Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1018
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Elon Musk afirma que "al menos" el 20% de las cuentas de Twitter podrían ser falsas y paraliza la compra
La compra de Twitter por parte de Elon Musk se ha convertido en un auténtico culebrón cuyo último capítulo ha acontecido este mismo lunes. Después de que el pasado viernes el magnate dijese que iba a congelar la compra de la red social hasta que la empresa le diese detalles sobre el porcentaje real de cuentas falsas y de spam que hay en la plataforma, ayer señaló en el All-In Summit de Miami que la operación podría fracasar y que la posibilidad de hablar sobre un precio más bajo al acordado hace casi un mes (44 mil millones de dólares) “no está fuera de la discusión”, según informa el Financial Times.
Si hay algo constante en los anuncios de Elon Musk es que rara vez sus
planes se cumplen según las expectativas iniciales. Este axioma no iba a
ser menos cierto para su traída y llevada compra de Twitter,
puesto que tras dar a entender que la operación podría ser una cuestión
trivial si así lo quisieran sus accionistas, ahora el fundador de Tesla
asegura que el volumen de cuentas de Twitter está notablemente
exagerado. Y con ello, el valor estimado de la compañía.
Bots en Twitter ¿un 5% o un 20%?
El problema. El principal punto de desencuentro
entre Musk y los responsables de Twitter en estos momentos tiene que ver
con el porcentaje de cuentas falsas que existen actualmente en la red
social. De acuerdo con los todavía dirigentes de la plataforma, son menos del 5%, una cifra que el magnate sudafricano está poniendo en duda desde el pasado 13 de mayo. Según ha explicado Musk a través de su cuenta de Twitter este martes, los responsables de la red social se niegan a mostrar pruebas de que efectivamente las cuentas falsas son menos del 5% del total de usuarios de la plataforma, y asegura que cree que el porcentaje real se encuentra en torno al 20%. Ante estas sospechas, el magnate afirma que su oferta de 44.000 millones de dólares se habría basado en datos imprecisos, motivo por el que se estaría replanteando la compra.
En respuesta a las acusaciones de Musk, este lunes el CEO de Twitter, Parag Agrawal, ha explicado en un largo hilo el trabajo de sus empleados para combatir las cuentas falsas y aseguró que cada día bloquean aproximadamente medio millón de ellas. Una información que no convenció en absoluto al dueño de Tesla y SpaceX, que contestó a Parag Agrawal con un emoji escatológico.
💩
¿Realidad o estrategia? Lo cierto es que Twitter no ha dado detalles sobre la forma en la que calcula internamente el número de cuentas falsas que existen en la plataforma. Pero Musk tampoco ha dicho de dónde ha sacado el porcentaje del 20% con el que ha justificado la congelación temporal de la operación. En estos momentos, por tanto, es la palabra de Agrawal contra la del magnate sudafricano.
Musk ya dijo la semana pasada que la compra de Twitter estaba
"temporalmente en espera" hasta que Twitter aclarara el número de
cuentas falsas en su red, pero hasta ahora no había sido explícito en
cuanto a la situación real de la operación. En ese momento dijo que iba a
realizar su propio estudio independiente utilizando una muestra de 100
cuentas aleatorias, pero desconocemos si ese es el origen de sus
estimaciones.
Si fuera cierto que el número de cuentas falsas de
Twitter excede ampliamente el 5 % que declara, el valor de sus acciones
debería ser lógicamente menor. En ese caso Musk podría estar interesado
en presentar una nueva oferta a la baja; algo que, en función de la
devaluación de las acciones, podría ser rentable incluso después de
tener en cuenta posibles penalizaciones por echarse atrás. Esta táctica
no sería distinta de la empleada para comprar bitcoines a la baja a
través de Tesla, criticando la criptodivisa antes de invertir en ella.
También es posible que Musk simplemente esté buscando la forma de
abandonar la compra, que tampoco se puede descartar dado el carácter
impredecible del ejecutivo.
Fuentes:
https://www.elotrolado.net/noticias/internet/elon-musk-paraliza-compra-twitter-cuentas-falsas
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.