Tecnología, Internet y juegos

encontrados: 16, tiempo total: 0.048 segundos rss2
4 meneos
74 clics

El caso Udemy: ¿es adecuado que sean los usuarios los que identifiquen contenido plagiado?

Troy Hunt, especialista en seguridad de Microsoft que tiene algunos cursos sobre el tema a la venta, no ha tenido una buena semana. Alguien ha cogido uno de sus cursos, ha recortado la parte de sus vídeos en los que aparece su autoría y los ha puesto a la venta en el sitio web de cursos Udemy. Para Troy, que ya ha tomado medidas y corrido la voz por las redes sociales (de hecho, es un mazazo. Buena parte de sus ingresos vienen de los usuarios que pagan por los vídeos de sus cursos online, y con esta sencilla edición en la que se borra la parte
262 meneos
2515 clics
Have I Been Pwned, la web por excelencia para saber si tu email ha sido hackeado, será open source y recibirá datos del FBI

Have I Been Pwned, la web por excelencia para saber si tu email ha sido hackeado, será open source y recibirá datos del FBI

Desde hace casi una década, Have I Been Pwned (HIBP), se ha convertido en una de las herramientas más populares para verificar si nuestros emails han formado parte de alguna brecha de datos, y ahora su creador y encargado, el investigador de seguridad Troy Hunt, ha decidido que se convierta en un proyecto open source.
115 147 2 K 283
115 147 2 K 283
5 meneos
99 clics

Nuevos detalles de la campaña de Total War Saga: TROY

La franquicia Total War nos ha llevado a muchos lugares y momentos clave de la historia de la humanidad, tanto basados en hechos reales como en ficción. La última entrada de la serie, A Total War Saga: Troy, parece ser una mezcla de ambos, y se establecerá en la parte de la historia de la Guerra de Troya. Del mismo modo, el juego combina tropas de la vida real con tropas pseudo-mitológicas. Ahora obtenemos detalles sobre una de las figuras más importantes de la historia, Menelso,a como una nueva mecánica dentro de la franquicia.
11 meneos
221 clics

Jungle Hunt (Taito, 1982)

Jungle Hunt (también conocido como Jungle King), es un clásico videojuego de acción y plataformas. La versión original de Arcade que desarrolló Taito se lanzó con el título de Jungle King, y tenía como protagonista a un personaje con taparrabos con un gran parecido a Tarzán. Esto llevó a una amenaza de demanda por derechos de autor por parte de los herederos de Edgar Rice Burroughs, lo que provocó que se cambiara el nombre del juego por Jungle Hunt y se realizaran algunos pequeños cambios cosméticos (...)
6 meneos
30 clics

Desarrollan “caballos de Troya” que ayudan a nutrir o curar

Unos científicos han utilizado un artilugio similar al empleado por los griegos hace tres mil años para lograr penetrar las murallas de Troya
272 meneos
2126 clics
Facebook no ha comprado Giphy por los GIFs: esto es un caballo de Troya de 400 millones de dólares

Facebook no ha comprado Giphy por los GIFs: esto es un caballo de Troya de 400 millones de dólares

El anuncio de la adquisición ha levantado suspicacias entre quienes ya estaban preocupados por la recolección de datos de Facebook. Como señalaban en OneZero, esta adquisición permitirá que la empresa "tenga acceso a vastas cantidades de datos sobre cómo se usan los GIFs en miles de aplicaciones".Este servicio tiene 300 millones de usuarios activos, y de lo que no se dan cuenta dichos usuarios es que cada vez que buscan un GIF o lo envían se genera una "baliza" que permite a esa empresa hacer el seguimiento de cómo y dónde se comparte ese GIF,
133 139 0 K 323
133 139 0 K 323
51 meneos
142 clics
La "identidad digital europea" facilitará los trámites… pero la UE la usa como caballo de Troya de la vigilancia masiva de la Red

La "identidad digital europea" facilitará los trámites… pero la UE la usa como caballo de Troya de la vigilancia masiva de la Red

Las instituciones destacan las ventajas de poder unificar en un único dispositivo el acceso a nuestro DNI, carnet de conducir, títulos académicos, información sanitaria... pero estamos hablando de un salto atrás sin precedentes en la libertad de la Red.504 científicos e investigadores de 39 países, así como numerosas ONGs, han firmado ya una carta abierta que denuncia varios aspectos dramáticamente preocupantes de la propuesta pactada. Entre ellos, uno fundamental, referido a la privacidad de nuestros datos personales…
40 11 1 K 253
40 11 1 K 253
217 meneos
9229 clics
Cómo la pistola de NES sabía que apuntabas a los patos en la TV al jugar a Duck Hunt

Cómo la pistola de NES sabía que apuntabas a los patos en la TV al jugar a Duck Hunt

Cómo se las ingeniaba la pistola para saber que apuntaba a los patos en la TV.
117 100 7 K 372
117 100 7 K 372
10 meneos
47 clics

Así han estado casi 400 webs gubernamentales y de universidades en EEUU minando criptomonedas sin que nadie se entere

El investigador de seguridad informática Troy Mursch, ha publicado un nuevo informe donde detalla cómo Coinhive, el famoso código de minería de criptomonedas, se está infiltrando en cada vez más sitios web. Lo preocupante de esto es que ahora mismo está presente en casi 400 sitios que pertenecen al gobierno o a alguna universidad dentro de los Estados Unidos.
1 meneos
23 clics

DEMON HUNTER: Nueva clase de Heroe - World of Warcraft - Cazador de Demonios  

Trailer of new expansion: www.youtube.com/watch?v=6uzcNGYQDTk Introduccion: The Tomb of Sargeras has been reopened , and now the demons of the Burnin...
1 0 9 K -105
1 0 9 K -105
5 meneos
311 clics

Conozcan al bot de Twitter que ganó 1.000 concursos

Hunter Scott es un usuario común y corriente de Twitter, excepto que no lo es. Scott creó un bot para Twitter que le ha permitido ganar 1.000 concursos de forma automática, según él mismo lo detalla en Quartz. Durante nueve meses, su bot ganó en promedio 4 concursos al día. Su creación fue desarrollada en Python. Lista completa de premios: www.hscott.net/winnings.txt
3 meneos
8 clics

Todo sobre FIFA 18

FIFA 18, el cual este año viene plagado de novedades y rumores que se van escuchando que vamos a comentar. Este es el mejor FIFA, según muchos expertos, donde EA se ha dejado la piel y veremos de los que son capaces. Además, aseguran que no sabremos diferenciar entre el juego y la realidad. Tendremos una afición que nos animará como nunca y marcaremos goles espectaculares. Viviremos una segunda historia con Alex Hunter y grandes novedades en el Ultimate Team, no todos los datos son oficiales, algunos son rumores.
2 1 14 K -95
2 1 14 K -95
178 meneos
339 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Google puede acceder sin problemas a la mayoría de terminales Android [ENG]

Google puede acceder sin problemas a la mayoría de terminales Android [ENG]

Se ha confirmado que Google es capaz de acceder sin problemas a la mayoría de los dispositivos equipados con Android que existen, algo que facilita el cumplimiento de órdenes y mandamientos judiciales. Dicho acceso se conseguiría de forma remota y sin que el dueño del terminal ni siquiera llegue a saberlo, algo que entra en conflicto claro con el derecho a la privacidad.
131 47 19 K 454
131 47 19 K 454
1 meneos
28 clics

Virus ransomware WanaCryptor se apodera de mas de cien mil equipos en el mundo

En este video abordamos la reciente invasión mundial del virus ransomware y la forma de prevenir ese ataque también les daré algunas soluciones para salir del problema después de ser infectados por este malware llamado también WanaCrypt0r o wannacry que aprovecha las vulnerabilidades de windows encriptando todos los documentos importantes para después pedir un rescate a cambio de entregarnos una clave con la que tendríamos acceso a nuestros datos nuevamente
1 0 11 K -97
1 0 11 K -97
4 meneos
35 clics

World of Warcraft Legion Cinematic Trailer Expansion

World of Warcraft Legion Cinematic Trailer Expansion Trailer of new expansion: www.youtube.com/watch?v=6uzcNGYQDTk Introduccion: The Tomb of Sargeras has been reopened , and now the demons of the Burnin...
3 1 7 K -81
3 1 7 K -81
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.

menéame