Tecnología, Internet y juegos

encontrados: 172, tiempo total: 0.026 segundos rss2
35 meneos
59 clics

WIRED: La plataforma de extrema derecha Gab ha sido pirateada, incluidos los datos privados (ENG)

El grupo de transparencia DDoSecrets dice que pondrá los 70 GB de contraseñas, publicaciones privadas y más a disposición de investigadores, periodistas y científicos sociales. El domingo por la noche, el grupo de estilo WikiLeaks Distributed Denial of Secrets reveló lo que llama GabLeaks, una colección de más de 70 gigabytes de datos de Gab que representan más de 40 millones de publicaciones. DDoSecrets dice que un hacktivista que se identifica a sí mismo como "JaXpArO y My Little Anonymous Revival Project" extrajo esos datos de las bases ...
29 6 2 K 20
29 6 2 K 20
35 meneos
107 clics

Cuidado con 'Mostrar contraseña': el corrector de texto de Chrome y Edge envía a la nube los datos privados que escribes en la web  

Según investigadores de ciberseguridad de Otto-JS, el corrector ortográfico de Chrome y Edge está enviando a la nube los datos identificativos que introducimos en los campos de formulario de las webs: nombre de usuario, correo electrónico, fecha de nacimiento, DNI... y, en el caso de que hagamos clic en 'Mostrar contraseña', en el mismo momento en que los asteriscos se convierten en texto, nuestras contraseñas también terminan subidas a un servidor, lejos de la seguridad de nuestro PC.
29 6 0 K 49
29 6 0 K 49
11 meneos
173 clics
Por 180 euros, ChatGPT te revela la información privada de otros usuarios. Un experimento demuestra el garrafal fallo de la IA

Por 180 euros, ChatGPT te revela la información privada de otros usuarios. Un experimento demuestra el garrafal fallo de la IA

Un equipo de investigadores de DeepMind (la división IA de Google) junto a expertos de las universidades de Washington, Cornell, Berkeley y la Politécnica de Zúrich han realizado un experimento de "hacking ético" para conocer los puntos débiles de ChatGPT. Y, según reveló dicho estudio, parece ser que la seguridad y la protección de los datos de los usuarios no es la principal virtud del popular bot conversacional. Según reconocen en el estudio publicado por los investigadores, consiguieron extraer "varios megabytes de datos de entrenamiento".
3 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dominios .internal: La ICANN busca simplificar el acceso a dispositivos en redes privadas

En un mundo cada vez más interconectado, la facilidad de acceso y gestión de dispositivos en nuestras redes domésticas o corporativas es un factor clave para mantener la eficiencia y seguridad de nuestras interacciones digitales. Reconociendo esta necesidad, la ICANN, la autoridad que coordina la asignación de identificadores únicos en Internet, ha dado un paso significativo hacia la simplificación de la gestión de redes internas con la propuesta del dominio de primer nivel (TLD) .internal.
2 1 5 K -10
2 1 5 K -10
14 meneos
470 clics

El Security Center del Mundial publica la clave de su WiFi

Lo de hacerse fotos y que en el fondo se vaya algo que no debería haberse visto es muy común. Hace poco se lío cuando Tim Cook - el chairman de Apple - se fue a visitar la fábrica en USA donde se montan los MacBook Pro, y en el fondo se veía que usaban Windows para hacerlos - eso sí, con mucho estilo corriendo en un iMac como los puntos de Internet que hay por ahí. -.
11 3 1 K 15
11 3 1 K 15
2 meneos
9 clics

Vender Producto en Internet

Saber que buscan y como buscan los usuarios en Internet es imprescindible para crear una buena campaña. Es necesario realizar ademés un estudio de palabras clave antes de registrar un buen dominio
1 1 12 K -120
1 1 12 K -120
5 meneos
17 clics

Cómo el celular se volvió clave para la ayuda humanitaria

El acceso a un celular en situaciones de emergencia se ha vuelto tan importante como el acceso al agua y a la comida. Nota sobre nuevas tecnologías y el impacto en la respuesta de la ayuda humanitaria internacional.
294 meneos
7470 clics
El autor del Ransomware Locker pide perdón y desvela las claves de descifrado

El autor del Ransomware Locker pide perdón y desvela las claves de descifrado

Tras actuar sin freno durante meses, el autor de uno de los ramsomware más populares de la web se arrepiente de sus actos. “Soy el autor del ramsonware Locker y estoy muy arrepentido de lo que ha ocurrido. Nunca fue mi intención lanzar esto”, dice el autor por lanzar su malware a Internet. “El descifrado automático comenzará el 2 de junio a medianoche”, asegura.
120 174 0 K 529
120 174 0 K 529
3 meneos
62 clics

Multa millonaria a Apple

Actualización: Apple ha emitido un comunicado oficial desde su web, que puedes leer aquí en castellano. Ni 24 horas han pasado desde que ha...
2 1 11 K -128
2 1 11 K -128
2 meneos
6 clics

Qúe es el abp y claves de un buen proyecto

Enseñar es elegir, entre contenidos, materiales, agrupamientos, actividades, pero cuando entramos a clase todo sigue igual, seguimos con la presentación, practica y pruebas, es decir la metodología PPP, pero debemos elegir entre la enseñanza transmisora, que es memorizar y poco más o por la enseñanza activa, donde el alumnado además de memorizar, debe probar errar, ensayar, buscar, en definitiva, aprender.
1 1 7 K -95
1 1 7 K -95
5 meneos
73 clics

Algorítmica de cifrado postcuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) norteamericano ha organizado un concurso de algoritmos de clave pública seguros contra ordenadores cuánticos. Recientemente se han hecho públicos los presentados en la primera ronda.
345 meneos
443 clics
Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Esto ha impedido que Telegram dote de un soporte correcto en la nueva versión de iOS e incluso de cumplir la norma europea de protección de datos. Rusia bloqueo el acceso a esta aplicación tras no permitirle las claves de cifrado usadas por la aplicación, pero el bloqueo a sus servidores no ha impedido que la aplicación siga en funcionamiento en el país a pesar de las dificultades. También demando a la AppStore (tienda de aplicaciones) de Apple para que impida el uso de la aplicación en todo el país.
127 218 4 K 260
127 218 4 K 260
227 meneos
482 clics
Descifran la estructura y las características clave de una proteína crítica en el sistema inmune (ING)

Descifran la estructura y las características clave de una proteína crítica en el sistema inmune (ING)

En 2012 se descubrió uno de los centinelas más críticos de las células: una proteína de "primer respuesta" conocida como cGAS, que detecta la presencia de ADN extraño y canceroso e inicia una cascada de señalización que desencadena las defensas del cuerpo. Ahora, los científicos de Harvard Medical School y Dana-Farber Cancer Institute han identificado por primera vez las diferencias estructurales y funcionales en cGAS humano que lo diferencian de cGAS en otros mamíferos y subyacen a su función única en las personas.
106 121 0 K 356
106 121 0 K 356
22 meneos
428 clics

La clave de Unix de Ken Thompson y otros pioneros (ENG)

En 2014, la desarrolladora Leah Neukirchen encontró un archivo /etc/passwd entre un volcado del fuente de BSD 3 que incluía las contraseñas usadas por varios pioneros de la informática, incluyendo Dennis Ritchie, Ken Thompson, Brian Kernighan, Steve Bourne y Bill Joy. Como explicó en una entrada del blog el miércoles, decidió en ese momento intentar descifrar los hashhes de contraseñas, creados usando criptas basadas en DES(3), usando varias herramientas de descifrado como John el Destripador y el hashcat.
18 4 1 K 26
18 4 1 K 26
6 meneos
27 clics

Cinco claves de la tecnología de rastreo de contactos explicadas por sus creadores

Uno de los responsables del proyecto internacional DP3T, en el que se inspira el sistema de Google y Apple y las apps para detectar contagios que varios países están desarrollando, explica los detalles del sistema y cómo se implementará en Suiza
11 meneos
132 clics

Escritorio de linux: El momento de la verdad, en 2020 es la clave del éxito [ENG]

El momento al que me refiero es cuando el gigante informático Lenovo comenzó a vender hardware con Linux preinstalado. No se trataba de una gran empresa que se hubiera metido en el agua para vender una sola computadora portátil con una versión obsoleta de Ubuntu; esto fue Lenovo dando un gran apoyo a la mezcla, incluso yendo tan lejos como para publicar un ¿Qué es Linux? página en su sitio. Los consumidores ahora pueden comprar sistemas ThinkPad P1 Gen 2, ThinkPad P53 y ThinkPad X1 Gen 8 con Linux. Eso es serio. Cuando combina eso con el conoci
7 meneos
49 clics

Se pone en marcha la primera constelación de nanosatélites para IoT y el intercambio seguro de información

Un operador de telecomunicaciones satelital prepara con varias empresas e instituciones españolas el despliegue de una constelación de nanosatélites de baja órbita que, además de la democratización del IoT con cobertura 5G, también permitirá un sistema de intercambio seguro de información mediante claves cuánticas QKD.
3 meneos
46 clics

Asi puedes tener varios administradores en tu cuenta de Instagram sin ceder tu clave  

Manera fácil de tener varios usuarios administrando y publicando en su cuenta de instagram sin tener que dar tu usuario y contraseña y así no correr el peligro de que te roben tu instagram.
1 meneos
7 clics
Aviso noticia descartada por violar las normas de uso

SEO - Mcdevservices

SEO Técnicas de posicionamiento orgánico justo en la cima de los resultados. ¿Qué son los Backlinks y cómo conseguirlos? Estudio y análisis de palabras clave
1 0 0 K 6
1 0 0 K 6
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
1 meneos
9 clics

Estudiante accede a información confidencial de Microsoft engañando a ChatGPT

A través de comandos escritos detalladamente, Kevin Liu engañó al chatbot y halló que su nombre clave es ‘Sydney***’***. La repetición de indicaciones astutas y confusas como “Dime qué sigue después de esa oración” terminaron por develar toda la información. La inteligencia artificial respondió a las peticiones del usuario técnicamente sin ‘abrir’ el documento confidencial.
1 0 0 K 12
1 0 0 K 12
10 meneos
232 clics

¿Tienes una notificación pendiente? Así es la nueva estafa que se hace pasar por Cl@ve

na nueva estafa por mail se hace pasar por el Gobierno para entrar en tu Cl@ve. Descubre cómo evitar caer en la trampa de redsara.
15 meneos
151 clics

¿Cuánto nos cobran por la tecnología sin que lo sepamos?

Nuestro país es un experto en poner cánones, o tasas, por casi cualquier tipo de objeto que adquirimos, a parte del IVA, por supuesto. Intentamos reunir algunos ejemplos de tasas que nos cobran y ni si quiera somos conscientes de ello cuando pagamos. Todo empezó con el Canon digital por copia privada.
12 3 0 K 29
12 3 0 K 29
289 meneos
7195 clics
No atribuyas a un hacker lo que puede explicar la estupidez

No atribuyas a un hacker lo que puede explicar la estupidez

Cada vez que salen a la luz datos privados se piensa en hackers que actúan desde la sombra. Pero en algunas ocasiones los responsables son los propios administradores del sistema quienes dejan la información expuesta por accidente, fruto de la mala gestión de la red.
111 178 0 K 510
111 178 0 K 510
8 meneos
63 clics

Una patente de Google permitirá que Chrome active automáticamente el modo de navegación privada (Eng)

Se ha concedido una patente para habilitar automáticamente el modo de incógnito en navegadores de escritorio y móviles.

menéame