Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1091
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Demandan a TikTok después de que dos niñas más mueran asfixiadas por culpa de un reto viral
El 'Blackout challenge' es un reto que se ha viralizado en TikTok y que consiste en grabarse mientras se aguanta la respiración hasta llegar al desmayo. Los vídeos, que han sido retirados por la plataforma, han sido utilizados por los jóvenes para llegar a millones de usuarios en la red social y así conseguir visualizaciones y 'Me gusta'.
Sus padres les piden a todos los padres que se mantengan atentos a lo que están expuestos sus hijos mientras usan aplicaciones de redes sociales como Tik Tok. Hay personas que usan Internet para difundir desafíos y tendencias peligrosas a los que cualquier persona de cualquier edad puede acceder. Los niños son inocentes y, a medida que el mundo evoluciona, la tecnología se ha convertido en una parte habitual de la vida diaria de todos nosotros. Esto no cambiará y las futuras generaciones de niños continuarán naciendo con tecnología más nueva y avanzada. Estas aplicaciones comienzan con tendencias inofensivas, pero existe un trasfondo de malicia que se está extendiendo a estas aplicaciones. Como padres, hacemos todo lo que podemos para proteger a nuestros hijos y protegerlos de cualquier daño, pero debemos trabajar juntos como comunidad y como mundo para garantizar que nuestras generaciones futuras estén seguras y protegidas.
- Incluso con una estrecha vigilancia, todavía hay formas de que los niños se expongan al peligro. Controle lo que están viendo, haga preguntas e informe cualquier cosa que sea peligrosa.”
Blackout Challenge: muerte por asfixia
En concreto, las jóvenes habrían participado en el peligroso ' desafío del apagón ', en el que se invita a los usuarios a estrangularse a sí mismos con un cinturón hasta que ya no pueden aguantar más.
- Es el llamado Blackout Challenge, también conocido como el juego de la asfixia. Un peligroso reto viral. Otros nombres que recibe el peligroso (e incluso mortal) reto son; "Passout Challenge", "The Game of Choking", "Speed Dreaming" o "The Fainting Game".
Precisamente, este mismo reto provocó hace unas semanas la muerte cerebral de un joven británico de 12 años, Archie Battersbee, como informaron en su momento varios medios, En Italia, otra menor murió, presuntamente, por culpa de este reto a principios del año pasado .
Archie Battersbee fue encontrado inconsciente en su casa el 7 de abril y no ha recuperado el conocimiento desde entonces. Según su madre, Hollie Dance, participó en un desafío online para contener la respiración hasta que se desmayó. El pasado 31 de mayo, los médicos de Archie le diagnosticaron muerte cerebral tras una resonancia, asegurando que el pequeño no volvería a despertar.
Las familias de las dos menores, que presentaron la demanda el pasado martes ante el Tribunal Superior del estado de California, están representadas por la organización dedicada al apoyo legal de padres cuyos hijos sufren problemas de adicción y abuso de las redes sociales Social Media Victims Law Center (SMVLC).
Esta señala en un comunicado que TikTok tiene «un diseño defectuoso» y que se trata de un «producto adictivo que no es seguro para los usuarios y no advierte a los menores y a sus padres de que es adictivo y empuja contenido dañino».
«TikTok debe rendir cuentas por enviar contenido letal a estas dos jóvenes», dijo Matthew P. Bergman , abogado fundador de SMVLC. El jurista remarca que la 'app' «ha invertido miles de millones de dólares para diseñar intencionalmente productos que impulsan contenido peligroso que sabe que es peligroso y puede provocar la muerte de sus usuarios».
Menores de 10 años
Lalani Erika Renee Walton (2013-2021)
Las dos jóvenes fallecidas a causa del 'desafío del apagón', de acuerdo con SMVLC, no alcanzaban los diez años de edad. La más mayor era Lalani Erika Renée Walton , residente en Temple, Texas, y de apenas nueve años de edad. La menor recibió su primer 'smartphone' a los ocho, y comenzó a utilizar TikTok a espaldas de su familia para compartir vídeos en los que aparecía cantando y bailando.
La joven falleció el 15 de julio de 2021. Había participado en el desafío del apagón aprovechando que el familiar con el que se encontraba estaba echando una siesta.
Arriani Jaileen Arroyo (2011-2021)
La otra víctima es Arriani Jaileen Arroyo , de ocho años y natural de Milwaukee, ciudad ubicada en el estado de Wisconsin. En este caso, el primer móvil cayó en sus manos a los 7 años de edad, y fue entonces cuando comenzó a subir contenido a la aplicación de vídeos china. No pasó mucho tiempo antes de que comenzase a participar en desafíos virales.
La menor falleció el 26 de febrero de 2021 tras participar en el reto del apagón aprovechando que su madre se encontraba en la Iglesia y su padre trabajando en el sótano del domicilio.
Las alarmas llevan tiempo saltando con los diferentes 'challenges' ('retos') que abundan en internet: desde el mítico la 'ballena azul' -que proponía la realización de una lista de unos 50 pasos o retos más o menos fáciles e inocentes, cuyo reto final consistía en tirarse desde o alto de un edificio para quitarse la vida- o el 'abecedario del diablo' -consistente en pinchar con un objeto punzante o las uñas a alguien mientras recita las letras del abecedario-, pasando por el 'rompebocas' -en que una persona se acerca por detrás de otra y la engancha con una prenda de ropa o una cuerda por delante de los tobillos y tira hacia atrás, provocando que caiga de boca contra el suelo- o el 'carbon challenge' -que consiste en meter la cabeza en una bolsa de carbón-.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.