Tecnología, Internet y juegos

encontrados: 5581, tiempo total: 0.065 segundos rss2
3 meneos
119 clics

Crear contraseñas seguras y simples de recordar

Simples trucos para realizar contraseñas más seguras y simples de recordar para mantener tus datos privados.
2 1 10 K -114
2 1 10 K -114
10 meneos
19 clics

El jefe de seguridad de Facebook dimite por la gestión de las 'fake news'

Alex Stamos, jefe de seguridad de la información de Facebook, abandonará la empresa tras desacuerdos internos. Stamos, partidario de mayor transparencia, sería el primer empleado de alta jerarquía en salir de Facebook desde que surgió la controversia sobre la desinformación en el sitio.
1 meneos
7 clics

GENERALI, NUEZ, CESCE y GÉNESIS, las mejor posicionadas en Twitter y Facebook

Según el estudio de INESE, Mk Site y Social Media Events, las aseguradoras siguen incrementando su presencia en redes sociales. INESE, Mk Site y Social Media Events han publicado una nueva edición del informe ‘Análisis de las aseguradoras en Social Media 2015’, en el que se ha analizado, en el periodo marzo-mayo y del 15 al 30 de junio, la actividad de las aseguradoras en redes sociales (Twitter y Facebook).
1 0 13 K -165
1 0 13 K -165
9 meneos
34 clics

Nuevo método de suplantación de identidad en redes sociales afecta a Latinoamérica

Según recoge Access Now, el método del Doubleswitch consiste en robar perfiles de Twitter, Facebook y/o Instagram, cambiarles las direcciones de correo y nombres de usuario, registrar cuentas nuevas con el username que queda disponible y comenzar a emitir mensajes de corte político o social, dependiendo de quién sea la persona afectada por este hurto de identidad digital.
231 meneos
2555 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

¿Qué pasa cuando tu vida y tu trabajo dependen del anonimato en redes sociales y alguien te acosa, te insulta y te amenaza sabiendo que no vas a denunciar porque tendrías que desvelar tu identidad? ¿Existe un vacío legal para proteger a este tipo de nuevos creadores o la denuncia anónima pondría en peligro el Estado de Derecho? Consultamos a la Fiscalía y varios juristas para intentar dar solución al problema.
97 134 14 K 231
97 134 14 K 231
4 meneos
5 clics

Facebook anuncia que eliminará su sistema de reconocimiento facial

Facebook ha anunciado este martes que cerrará su sistema de reconocimiento facial que identifica automáticamente a los usuarios en fotos y vídeos. La red social justifica la decisión aludiendo a las crecientes preocupaciones sociales que genera el uso de esta tecnología.
3 1 6 K -35
3 1 6 K -35
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
16 meneos
304 clics

KODAK Kiosk: Sonríe y dame tu password de Facebook

Visto esto me quedé pensando en que seguramente habría mucha gente que utilizaría ese servicio aunque a mí no me entrase en la cabeza, pero me imagino a los tipos de seguridad de KODAK diciendo eso de Gandalf de "INSENSATOS", y a los de negocio diciendo "Callad al friki que no nos deja hacer negocio".
11 meneos
130 clics

Así funciona el “equipo rojo” de seguridad de Microsoft

Hay un equipo de hackers en las oficinas de Microsoft que se dedica solo a una cosa: encontrar la forma de vulnerar y atacar Windows y el resto de productos de la compañía, y gracias a ello mejorar su seguridad. Se llama el equipo rojo
5 meneos
82 clics

Los fraudes más frecuentes que te puedes encontrar en tu WhatsApp o en el correo

Este martes se celebra el Día Internacional de la Internet Segura. Un evento, promovido por la Comisión Europea, que se celebra cada mes de febrero con el objetivo de promover entre los más jóvenes un uso seguro y positivo de las tecnologías.
8 meneos
183 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Sister: la app que permite que cualquier persona se sienta segura en la calle

Según una encuesta realizado por las desarrolladoras de la app a 35.000 mujeres, el 83% de ellas sienten temor al caminar solas por la calle de noche.
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64
1 0 8 K -64
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78
2 0 7 K -78
3 meneos
13 clics

Como activar la verificación en dos pasos en Twitter

Truco para activar la verificación en 2 pasos de Twitter en España paso a paso (y otros países) - Truco sencillo para activar la verificación de inicio de sesión de Twitter en España y en otros países donde no se pude asociar el móvil. - Tecnología, web, redes sociales, iPhone, iPad, Twitter, Windows Phone, Nokia Lumia, Android y más (Christian Delgado von Eitzen)
2 1 6 K -79
2 1 6 K -79
8 meneos
98 clics

Encuentran puerta trasera en routers Netcore y Netis

"Trend Micro ha encontrado una puerta trasera en los routers Netcore y Netis, fabricados por la compañía china de equipamiento de redes. Además de iniciar sesión, el atacante puede cargar, descargar y ejecutar archivos en el router. Esto le da al atacante casi un control total del mismo."
6 meneos
184 clics

Fugas de Información en los Routers Mikrotik

Cuando se quiere realizar un APT (Advanced Persistent Threat) a una empresa o a una organización, uno de los aspectos fundamentales es conocer su esquema de direccionamiento IP interno que utiliza y, si es posible, cuál es su arquitectura de red para, por ejemplo, ver si tienen zonas desmilitarizadas y a partir de ahí poder inferir cuántos routers/firewall configuran su sistema de protección perimetral.
12 meneos
449 clics

Cómo borrarse de internet sin dejar ni rastro

Pasos para eliminar nuestro rastro en la red, borrar información que nos perjudica y no aparecer en los resultados de Google y páginas web
10 2 2 K 43
10 2 2 K 43
3 meneos
57 clics

Hackean la red interna de Telefónica y habrían pedido un rescate en bitcoins

La compañía ha notificado el ataque a sus empleados. El ataque, del que los primeros rumores hablan de un posible origen en China, no se ha expandido a Vodafone, KPMG, Inditex o BBVA.
2 1 12 K -108
2 1 12 K -108
22 meneos
228 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Desmontando el mito de la pestaña de incógnito: no te hace invisible en la Red

Dos hackers consiguieron los datos de millones de usuarios que navegaban de este modo y averiguaron incluso las preferencias pornográficas de un juez. Desde la forma de hacer click hasta el orden de visitar páginas: todo se puede utilizar para rastrear e identificar a usuarios
18 4 9 K -16
18 4 9 K -16
10 meneos
284 clics

Cómo saber si tu perfil de Facebook ha sido utilizado por Cambridge Analytica

Más de 87 millones de personas han sufrido el robo de sus datos privados, con los Estados Unidos, Filipinas, Indonesia, Reino Unido y México a la cabeza. Saber si el escándalo protagonizado por Facebook y Cambridge Analytica te ha afectado es muy sencillo, y es que la red social ha iniciado ya un proceso informativo en forma de notificaciones que aparecen en la parte superior de tu feed de noticias.
5 meneos
65 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo activar el modo incógnito en Instagram para que no muestre cuando estás conectado

Esta semana Instagram comenzó a integrar una nueva función que muestra a tus amigos en la red cuándo estás conectado mediante un indicador verde. Desde el pasado mes de enero ya muestra mensajes del tipo “Activo hoy”, pero esta nueva función va un poco más lejos. Por fortuna, se puede desactivar.
4 1 6 K -16
4 1 6 K -16
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
9 meneos
141 clics

Una aparentemente inofensiva imagen de Twitter puede esconder un ZIP con hasta 3 MB de datos e incluso un MP3  

La esteganografía consiste en la ocultación de mensajes u elementos dentro de otros sin que sean percibidos. Una técnica que ha conseguido aplicar con éxito el investigador David Buchanan a imágenes de Twitter: en lo que podría parecer un simple e inofensivo PNG puede llegar a esconder un archivo ZIP con hasta 3 MB de información. Un logro y un potencial peligro. Una simple imagen de Twitter puede esconder un ZIP de hasta 3 MB, incluso una canción en MP3... o un archivo malicioso.
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
24 meneos
185 clics

Descubierta una botnet masiva con 350.000 bots interconectados en Twitter, que llevaba cuatro años pasando desapercibida

Todos sabemos que en Twitter hay bots, cuentas automatizadas que se activan remotamente. Estos pueden ser útiles para que los medios publiquen y difundan automáticamente sus titulares, pero también peligrosas a la hora de hacer spam, llenar la lista de followers de una cuenta o incluso manipular opiniones a base de pura insistencia. Pero lo que no se sabía es que su uso podría llegar al extremo de crear complejas redes de bots, las llamadas botnets, y que estas tuvieran cientos de miles de bots asociados.
20 4 1 K 78
20 4 1 K 78

menéame