cultura y tecnología

encontrados: 3302, tiempo total: 0.020 segundos rss2
5 meneos
240 clics

Más de un millón de euros para reparar una joya de la Ingeniería

Allá por agosto de 2011, Rowan Atkinson (Mr. Bean para la mayoría) estampó su McLaren F1 en la carretera A605 a la altura de Haddon, en el Este ...
2 meneos
54 clics

Inventan un casco "invisible" para bicicletas

...Un equipo de diseñadores suecos ha desarrollado un casco inflable que protege mejor que uno rígido. El funcionamiento del mismo es parecido a un airbag, en caso de accidente el casco se despliega desde su colocación alrededor del cuello, protegiéndonos como si de un casco tipo jet se tratase. Dentro del collar se encuentra el sistema de gas a presión que acciona el sistema.Para la activación, se recurre a un sistema de sensores de movimiento que advierten de un accidente en la bicicleta...
1 1 14 K -148
1 1 14 K -148
10 meneos
158 clics

¿Por qué usar el sistema de archivos ZFS?: Introducción [ENG]

El debut de ZFS en 2004 introdujo una nueva forma de manejar sistemas de datos. Inicialmente conocido como Zettabyte File System, ZFS puede almacenar hasta 256 cuatrillones de ZetaBytes. No es sólo altamente escalable, también incluye funcionalidades de protección de datos únicas en ZFS. Elimina la idea de volúmenes, particiones y aprovisionamiento de disco, adoptando el almacenamiento por reserva, donde todos los discos disponibles del sistema se manejan como uno. Esto maximiza el espacio, la velocidad y la disponibilidad.
1 meneos
13 clics

ARCO, una apuesta segura

Es un blog cultural que trata de recoger los distintos movimientos artísticos y culturales que tiene en su entorno.
1 0 6 K -67
1 0 6 K -67
3 meneos
40 clics

Backdoor en routers TP-Link

TP-Link TL-WDR4300 es un router WiFi de uso doméstico bastante común. En el firmware de 25.12.2012 han encontrado un backdoor que permite ejecutar comandos con privilegios de usuario root.
2 1 9 K -111
2 1 9 K -111
11 meneos
30 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aprobado un trasvase de 228 hectómetros del Tajo al Segura

Las recientes lluvias permiten atender las demandas de agua en el sur de Alicante hasta septiembre. La Comisión de Explotación del Trasvase Tajo-Segura ha autorizado hoy un trasvase de hasta 228 hectómetros cúbicos de agua para el próximo semestre, de los que 142 son para regadíos y el resto para abastecimiento.
2 meneos
56 clics

Paso a paso: ¿Qué hacer si te han robado el móvil?

Si le han robado su iPhone, hay algunos pasos que debe seguir para intentar recuperarlo. No hay garantía de que puedas conseguirlo, pero en numerosas ocasiones tiene éxito y así se evita un gran disgusto.
2 0 12 K -149
2 0 12 K -149
1 meneos
9 clics

¿Está tu privacidad garantizada cuando te identificas con huella en un lector?

Los usuarios se preguntan si su privacidad está garantizada cuando se identifican con huella dactilar en un sistema de control de accesos o de control horario.
1 0 12 K -158
1 0 12 K -158
14 meneos
55 clics

PayPal quiere abandonar las contraseñas en favor de la huella dactilar  

Michael Barret lo tiene muy claro. 2013 marcará el inicio del final para los sistemas de seguridad online basados en contraseñas. El feje de seguridad de la compañía PayPal cree que el futuro está en los lectores de huellas dactilares y que los sensores biométricos comenzarán a hacerse populares en dispositivos móviles este mismo año.
12 2 0 K 120
12 2 0 K 120
8 meneos
22 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Symantec: Las pequeñas empresas son el principal foco de ciberataques

Uno de cada tres de los ciberataques dirigidos son objetivo de las pequeñas empresas, afirma el informe anual de amenazas de seguridad en Internet que publica Symantec. Este, en concreto, es su volúmen número 18. Actualmente, las empresas de menos de 250 empleados están siendo el mayor foco de atracción para los cibercriminales debido a la cantidad de información bancaria, datos de clientes y propiedad intelectual que manejan, acompañado de la poca seguridad y el sentimiento de no creer ser el objetivo de nadie.
18 meneos
31 clics

Obama defiende la vigilancia masiva de las comunicaciones

“No se puede tener un 100% de seguridad y un 100% de privacidad”, afirma el presidente
16 2 0 K 159
16 2 0 K 159
3 meneos
84 clics

The Pirate Cinema: Una instalación que observa lo que circula en la redes P2P

En medio de las protestas por el programa de vigilancia en Internet por parte de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, Nicolas Maigret demuestra como mediante un proyecto de arte digital es posible observar el contenido “pirata” que circula por las redes P2P. Para ser precisos las películas, series y videos pornográficos.
331 meneos
1682 clics

Debian recomienda eliminar el repositorio debian-multimedia.org

Debian ha publicado una nota recomendando la eliminación del repositorio debian-multimedia.org de las fuentes de software. debian-multimedia.org era un repositorio de software de terceros, pero pasó a llamarse deb-multimedia.org, a petición del propio proyecto Debian (presumiblemente para evitar que se pensase que era un repositorio oficial). El dominio antiguo ha expirado y ha sido adquirido por alguien desconocido. Se aconseja eliminarlo porque podría un problema de seguridad si proveyese software malicioso.
153 178 4 K 443
153 178 4 K 443
5 meneos
39 clics

SIMASC: aplicación antidelitos de la polícia y guardia civil

Abrir el móvil, suponiendo que no forme parte del botín, y avisar a la Policía o la Guardia Civil será más sencillo ante cualquier incidencia. El secretario de Estado de Seguridad, Francisco Martínez, ha avanzado la puesta en marcha del denominado Sistema de Movilidad de Alertas de Seguridad Ciudadana (Simasc) que servirá para avisar de todo tipo de delitos. Se podrán adjuntar imágenes y vídeos de altercados. Tiene opciones como ayuda a discapacitados, víctimas de violencia de género y alerta temprana por desaparición con localización por GPS.
14 meneos
122 clics

Bittorrent Sync, alternativa segura sin limite a dropbox lanza Beta y App para Android

BitTorrent Sync, una aplicación que permite sincronizar archivos de manera segura, ha llegado a la versión beta. El servicio usa un funconiamento parecido a Dropbox con conexiones encriptados pero evita la nube. Con un nuevo App para Smartphones se abre también al mundo de tablets y smartphones. La major ventaja es de poder sincronizar archivos sin limite y coste de una manera segura.
13 1 0 K 131
13 1 0 K 131
1 meneos
77 clics

¿Internet es seguro? Https violado

Siempre es importante saber lo que esta ocurriendo, en este articulo sabrás si el Internet sigue siendo seguro o ya no lo es!
1 0 13 K -127
1 0 13 K -127
18 meneos
126 clics

Kapersky: "Olvidaos de la seguridad de vuestros datos en internet, eso nunca ha existido"

Es el creador de una de las empresas de seguridad informática más importantes, además de consultor de gobiernos. Y ahora precisamente no le falta trabajo. Hablamos de Eugene Kaspersky, ingeniero y matemático ruso fundador de la compañía que lleva su nombre.
16 2 0 K 149
16 2 0 K 149
4 meneos
26 clics

La precaución y la confidencialidad, claves en el anuncio de Twitter

Nuevo revuelo entre los analistas financieros ante el anuncio de Twitter de cotizar en Bolsa. La noticia no ha sorprendido ya que se esperaba desde hacía ya tiempo, pero los términos en los que se ha anunciado parecen dejar claro que la compañía rey del microbloging quiere marcar la diferencia con el enorme batacazo que sufrió Facebook en 2012.
5 meneos
84 clics

5 Aplicaciones Android para localizar tu móvil en caso de perdida o robo

Son app imprescindibles, nos permiten saber la localización de nuestro teléfono móvil en caso de robo o extravió, imagínate si tienes una perdida o hurto de tu Smartphone, en la que guardas tus datos privados, accesos a tus cuentas en las redes sociales, contactos, fotografías o vídeos....
5 0 12 K -104
5 0 12 K -104
10 meneos
115 clics

'CRYPTERS': practicando la técnica dsplit/Avfucker

Tal y como ya adelanté, en este artículo vamos a poner en práctica lo que hemos aprendido hasta el momento sobre la evasión de Antivirus, en adelante AVs. En el último post de esta serie sobre 'Crypters', vimos los fundamentos teóricos de la técnica 'dsplit/AVfucker'. En este post voy a tratar de ilustrar esta técnica con un ejemplo práctico, valiéndome de un caso muy sencillo de aplicación de esta técnica.
4 meneos
32 clics

Solución gratuita contra la piratería nace en España. Ya se venden libros protegidos

La firma española Prot-On lanza la primera solución tecnológica con la que los autores pueden proteger sus libros online, sin pagar cánones antipiratería, y controlar en todo momento su obra . La solución IRM de Prot-On permite al autor decidir, en todo momento, el uso de su obra. Mediante esta sencilla herramienta tecnológica el autor que lance a la venta una publicación es capaz de decidir qué puede hacer cada lector con su obra (solo leerla, imprimirla, hacer copias, etcétera) y conocer en detalle el uso que se le está dando a su libro.
3 1 5 K -31
3 1 5 K -31
15 meneos
106 clics

Un coruñés se va 20 días de mariscadas con tarjeta ajena

El procesado solicitó en el 2006 telefónicamente una tarjeta de crédito con los datos de otra persona, con una línea de crédito de 4.000 euros
15 0 0 K 135
15 0 0 K 135
1 meneos
7 clics

Andalucia Compromiso Digital participa en un convenio para potenciar la seguridad de los jóvenes en internet

La Junta de Andalucía lleva años trabajando en el fomento y promoción del uso seguro y responsable de las nuevas tecnologías por parte de los menores andaluces. El objetivo fundamental es mejorar la prevención, formación y sensibilización y la seguridad de los jóvenes en el uso de Internet u otras Tecnologías de la Información y Comunicación frente a las amenazas existentes en la Red
4 meneos
184 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo proteger tu teléfono móvil

Consejos para mantener tu móvil protegido contra posibles amenazas virtuales (hackers, robo de identidad, phishing, etc.) y reales (robos, pérdidas, etc.)
3 1 4 K -27
3 1 4 K -27
14 meneos
51 clics

Google publica informe de transparencia, recalcando que EE.UU. no le deja informar  

Se trata de la octava versión del informe, donde Google destaca que las solicitudes se han duplicado en los últimos tres años, siendo EE.UU. el país que más datos pide. También subraya que no tiene permiso para hablar de las solicitudes que recibe a través de la Ley de Vigilancia de Inteligencia Extranjera. La empresa insiste en que es necesario que el gobierno de EE.UU. sea más transparente con los ciudadanos.
11 3 2 K 97
11 3 2 K 97

menéame