Tecnología, Internet y juegos

encontrados: 2892, tiempo total: 0.164 segundos rss2
3 meneos
21 clics

Primero en los resultados de Google y con fotos

Se puede aparecer en los primeros resultados de Google optimizando las imágenes. Si las palabras clave son adecuadas y se las pone en el texto alternativo, Google puede hacer que aparezcan las fotos incluso por sobre el primer resultado de búsqueda (que es texto). ¿Es white o black hat?
2 1 13 K -138
2 1 13 K -138
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
4 meneos
106 clics

Las amenazas de ciberseguridad más preocupantes del año (y las que vienen)

Quizá 2017 sea el año en el que más ciberataque graves recordaremos. Desde WannaCry a Petya, estos virus poténtisimos ya se han hecho un hueco en nuestra memoria... y en el de miles de empresas afectadas en todo el mundo afectadas. Pero es solo el comienzo. Durante los últimos días los principales expertos mundiales en ciberseguridad y 'hackers' se han reunido en Las Vegas en la convención Black Hat para hablar de lo que ha ocurrido y, sobre todo, de lo que viene. Y las noticias no son esperanzadoras.
8 meneos
67 clics

Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

La Defcon y la Black Hat, que acaban de terminar en Las Vegas, son dos de las convenciones de hackers más importantes del mundoHemos hecho una pequeña selección con cuatro de las charlas más interesantes que pudieron degustarse en ambos eventos
405 meneos
3699 clics

Descubren un comando secreto que activa el "Modo Dios" en una familia de procesadores x86

Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.
173 232 2 K 253
173 232 2 K 253
5 meneos
61 clics

Dame odio, Internet

Si la Red siente algo por ti, probablemente sea desprecio, indignación o algo todavía peor. No son ellos, eres tú.
4 meneos
19 clics

Estrategia seo con imágenes sin el atributo alt

Al evaluar la estructura de la página y el diseño, hay una manera sutil y al mismo tiempo estratégica para utilizar las imágenes de una forma “SEO-friendly“ más allá de implementaciones de las famosas etiquetas ALT de atributo de imágen. Esta estrategia mejorará sin lugar a dudas tu rango de búsqueda a la vez que te permitirá integrar tu mensaje de marketing o call to action necesario para destacar la oferta de tu producto o servicio o su(s) beneficio. ¿Confundido?
3 1 13 K -127
3 1 13 K -127
3 meneos
66 clics

Cómo bloquear las señales ultrasónicas que no sabías que te estaban siguiendo [EN]

La tecnología, llamada "ultrasonic cross-device tracking" (seguimiento ultrasónico interdispositivo), embebe tonos a alta frecuencia (que son inaudibles al oído humano) en anuncios, páginas web e incluso en localizaciones físicas, como tiendas. Estas "balizas" ultrasónicas emiten secuencias sonoras con altavoces y, practicamente cualquier micrófono -como aquellos que las apps de los smartphones o tablets utilizan- pueden detectar la señal y crear una "imagen" de los anuncios que has visto, las webs que has visitado e incluso dónde has estado.
2 1 4 K -31
2 1 4 K -31
5 meneos
16 clics

Japón intentará hackear los routers y cámaras web de sus ciudadanos en nombre de la ciberseguridad [EN]

Intentarán hackear activamente los dispositivos conectados a Internet de sus ciudadanos en sus hogares. El Instituto Nacional de TICs del país utilizará contraseñas predeterminadas y diccionarios de contraseñas e intentará infiltrarse al azar en 200 millones de dispositivos en hogares de todo Japón. Se informará a los propietarios de dispositivos (dispositivos IoT, routers, webcams,...) que han sido hackeados con éxito y se les instará a cambiar sus contraseñas a algo más seguro
2 meneos
20 clics

SEO y Black SEO desde cero | Todo lo que necesitas saber para posicionar tu página

Al parecer es una especie de reto donde un experto en SEO va explicando todo lo relacionado a su rama mientras trabaja directamente con una web recién creada para mostrar los avances de su posicionamiento.
2 0 17 K -131
2 0 17 K -131
30 meneos
42 clics

Los hackers éticos ya pueden hackear legalmente empresas belgas

Hasta ahora, esta práctica requería de un permiso previo, pero con la llegada de una nueva ley belga, los hackers éticos no necesitarán de ningún permiso para comprobar la seguridad de las empresas belgas. A partir de ahora no van a necesitar de un permiso/contrato/programa de recompensas previo, sino que van a poder comprobar la seguridad de cualquier empresa, siempre que sea belga, sin autorización y con la obligatoriedad de alertar a la compañía e de las vulnerabilidades en un plazo máximo de 72 horas.
11 meneos
375 clics

Cómo conectarte, crear y configurar tu propia red VPN

Las redes VPN (Virtual Private Network o Red Privada Virtual, en español) son un tipo de red en el que se crea una extensión de una red privada, como la red local que tienes en casa, sobre una red pública. Es decir, que utilizas la red abierta como vehículo para conectarte a tu red VPN privada y así, poder navegar con el mismo nivel de seguridad que si lo hicieras desde tu casa, ya que tu portátil, smartphone o tablet, se conecta directamente a tu red privada, aislándose del resto del tráfico de la red pública.
5 meneos
73 clics

¿Qué es una red social horizontal?

Cuando hablamos de redes sociales, lo primero que nos viene a la mente son redes como Facebook, Twitter, Picassa, Pinterest, o Google Plus. Redes Sociales que podríamos considerar generalistas o también llamadas redes horizontales. Sin embargo debemos considerar otro tipo de redes sociales que están ganando relevancia; se trata de las redes sociales verticales o temáticas.
2 meneos
20 clics

¿Qué es la red Lightning?

La red de pagos p2p denominada Red Lightning, es probablemente la innovación tecnológica más importante implementada en la parte principal de la red Bitcoin. La capa de pagos soporta un número virtualmente ilimitado de transacciones fuera de la cadena entre los usuarios casi sin ningún costo, aprovechando al mismo tiempo la seguridad ofrecida por Bitcoin. La Red Lightning es el próximo avance en velocidad de transacciones como red de pagos p2p y la próxima generación de los contratos inteligentes.
2 0 8 K -68
2 0 8 K -68
17 meneos
38 clics

El Ministerio de Industria, Energía y Turismo destina 20,8 millones para mejorar la red wifi del sector hotelero Red.es

El Ministerio de Industria, Energía y Turismo, a través de la entidad pública empresarial Red.es, ha lanzado el programa de mejora de la conectividad inalámbrica del sector hotelero, “Hoteles con Red”. Se trata de una convocatoria pública de ayudas económicas para el despliegue o la mejora de las redes inalámbricas en establecimientos hoteleros.
4 meneos
13 clics

Algunos Consejos para Vender en las Redes Sociales

Algunos Consejos para Vender en las Redes Sociales y manejar tus perfiles en las Redes Sociales.
3 1 10 K -108
3 1 10 K -108
12 meneos
57 clics

Telecable lanzará una red WIFI pública para desafiar al 4G

Tráfico ilimitado/ El grupo asturiano abrirá en Julio una red inalámbrica utilizando unos 100.000 routers de sus clientes. La operadora asturiana Telecable, controlada por el grupo de capital riesgo Carlyle, lanzará en Julio una red WIFI pública para sus clientes, como alternativa a las redes móviles 4G. La mayor ventaja de la red WIFI de Telecable es que ofrecerá 10 megas de velocidad de descarga -superior a lo que dan las redes 3G- y un volumen ilimitado de datos, para que el cliente puede usar el móvil, tableta o PC en la calle...
10 2 3 K 15
10 2 3 K 15
3 meneos
17 clics

tsu, red social que te paga por publicar contenido

tsu.co, otra red social en la cual puedes ganar dinero publicando contenido, tal como lo haces en facebook twitter y demas redes sociales.
3 0 9 K -93
3 0 9 K -93
13 meneos
40 clics

Los coches eléctricos como solución para estabilizar grandes perturbaciones en la red eléctrica

Una de las características más interesantes de los coches eléctricos, es que además de coger electricidad de la red eléctrica, son capaces de devolverla. Se denominan redes inteligentes, y en la práctica permite a un coche eléctrico actual de forma bi-direccional inyectando parte de su carga a la red. Conocido con el nombre de redes V2G, estas permiten por ejemplo, almacenar la energía procedente de una instalación renovable, solar o eólica, para utilizarla en una vivienda o empresa cuando sea necesaria.
26 meneos
171 clics

La gente abandona Twitter, migraciones en masa a la red GNU Social colapsan quitter.se

La gente abandona redes privativas como Twitter, migraciones en masa a la red GNU Social colapsan quitter.se. Las redes descentralizadas no salen a bolsa. Se autogestionan, es software comunitario. Bienvenida/o a GNU Social. Entra en una red social federada, no importa en que servidor estés. ¡Tu también eres parte de la familia! Quitter.se ha cerrado el registro temporalmente gnu.io/social/try/
22 4 19 K -20
22 4 19 K -20
4 meneos
127 clics

Disuelva un cuello de botella de red en el DC con estas técnicas

Hay más de una manera de romper un atasco de registro de tráfico de red, desde arreglos económicos y rápidos hasta inversiones y reestructuración de capital estratégicas. La nueva tecnología se establece para aumentar la capacidad de la red, y la adopción de tejido de red ha resuelto cuellos de botella de rendimiento de red troncal con Ethernet de varios carriles. En algunos casos, una simple organización operativa alivia la congestión.
1 meneos
18 clics

Verizon lanzará red comercial 5G en Estados Unidos  

Si te parece que tu red celular 4G o LTE ya no aguanta la cantidad de datos que utilizan tus dispositivos, no te desesperes. Por lo menos una operadora inalámbrica comenzará a hacer pruebas de la red 5G más pronto de lo que se pensaban... La red 5G podría ser entre 30 y 50 veces más rápida que la actual red 4G.
1 0 1 K 10
1 0 1 K 10
13 meneos
52 clics

Operación Sundevil: así fue la redada que dio a conocer a los hackers al mundo

El 9 de mayo de 1990 todo cambió. Un comunicado de prensa del servicio secreto de Estados Unidos informaba de una redada a gran escala los días anteriores. Por primera vez se “alertaba” de la vida y obra de individuos tras las “redes”. Una operación a la que se le llamó Sundevil y supuso el inicio de las hostilidades entre poder y comunidades tras las redes de comunicación, dando pie a la modificación de leyes sobre delitos informáticos y finalmente a la fundación de la Electronic Frontier Foundation (EFF).
10 3 0 K 13
10 3 0 K 13
21 meneos
34 clics

Neutralidad en la red es también neutralidad en el acceso a los contenidos: No al supuesto derecho al olvido

Neutralidad en la red es también neutralidad en el acceso a los contenidos: No al supuesto derecho al olvido para esconde contenidos Hoy día 10 de septiembre Hispalinux apoya y participa adherida a la campaña internacional en favor de la Neutralidad de la Red. Pero hemos querido hacerlo señalando la urgente necesidad de actualizar la noción de "neutralidad de red" y extenderla para abarcar lo que se conoce como "la red semántica global", esto es: la garantía a que el acceso a los contenidos editados legalmente en la red no acabe siendo
17 4 3 K 36
17 4 3 K 36
6 meneos
41 clics

SNET: Islas en la red

Hoy dialogamos con un par de amigos sobre la realidad cotidiana de la administración de redes comunitarias, continuando en parte la conversación sobre los servidores autogestionados. La popularización de la informática de consumo ha producido que pensemos en términos binarios: o estás desconectada, o estás conectada en la red de las corporaciones. Sin embargo, allá donde existen dos dispositivos conectados, surge una red de comunicación. Hoy nos vamos a un rincón del caribe a conversar sobre una red telemática y callejera en La Habana, Cuba.

menéame