Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Los actores de doblaje de videojuegos, en huelga contra el uso de la inteligencia artificial
Intel confirma daños permanentes en los Core Gen 13 y Gen 14 afectados por el voltaje elevado
Hace unos días Intel confirmó que habría encontrado la causa de los problemas de estabilidad de algunos de sus procesadores Core Gen 13 y Core Gen 14, un exceso de voltaje. El gigante del chip también dijo que estaba trabajando en una actualización de microcódigo para resolver dicho problema, y que esta llegaría en agosto.
Un fallo en Google Password Manager dejó sin contraseñas a 15 millones de usuarios en Windows
Google Password Manager es una herramienta muy útil para gestionar de forma eficiente y sencilla una gran cantidad de contraseñas. Ya sabéis cómo funciona, se trata de un gestor de contraseñas que se ocupa de memorizarlas de forma segura aplicando cifrado, y que las recupera en el momento en el que necesitamos utilizarlas.
Múltiples malware y ransomware aprovechan vulnerabilidades en VMware ESXi
Estafas del CEO mediate IA
Esta semana, el prestigioso fabricante italiano de automóviles Ferrari se ha convertido en el objetivo de un sofisticado intento de estafa basado en el uso de inteligencia artificial, un caso del "fraude del CEO", que involucraba el uso de deepfake para suplantar al CEO de la compañía, Benedetto Vigna, en un intento por engañar a otro directivo y así comprometer la seguridad financiera de la empresa.
Nicolás Maduro declara a Elon Musk «archienemigo» de Venezuela y lo reta a una pelea
Las ganancias de Tesla caen un 45 %, mientras Elon Musk huye hacia delante con la conducción autónoma total
Tesla ha anunciado que las ventas de sus coches eléctricos han caído un 7 % durante el segundo trimestre de 2024, si lo comparamos con el mismo periodo de tiempo en 2023. Así mismo, las ganancias netas de la compañía han caído un estrepitoso 45 % interanual. La compañía no ha alcanzado las expectativas de Wall Street, causando una caída de más del 10 % en el valor de sus acciones. También anunciaron que pausarán la construcción de la Gigafactory México, hasta saber quién gana las elecciones de presidente de Estados Unidos en noviembre.
Suiza exigirá que todo el software gubernamental sea de código abierto
Varios países europeos apuestan por el software de código abierto. Suiza ha dado un gran paso adelante con su "Ley federal sobre el uso de medios electrónicos para el cumplimiento de las tareas gubernamentales" (EMBAG). Esta legislación pionera obliga a utilizar software de código abierto (OSS) en el sector público.
Secure Boot está roto en más de 200 modelos de 5 grandes fabricantes de dispositivos
En 2012, una coalición de fabricantes de hardware y software de todo el sector adoptó el Secure Boot para protegerse contra una amenaza de seguridad que se venía gestando desde hacía tiempo. La amenaza era el espectro de un malware que podía infectar el BIOS, el firmware que cargaba el sistema operativo cada vez que se iniciaba una computadora. A partir de ahí, podría permanecer inmune a la detección y eliminación y podría cargarse incluso antes que el sistema operativo y las aplicaciones de seguridad.
Cómo evitar que X (Twitter) use tus publicaciones y tus mensajes para entrenar a Grok, su inteligencia artificial
Twitter ha decidido activar por defecto esto, para usar a sus propios usuarios como método de entrenamiento. Twitter usará tanto tus posts como tus interacciones para entrenar a Grok, y la opción para desactivarlo está un poco escondida. De hecho, solo vas a poder hacerlo a través de la página web, no de la aplicación móvil, y vamos a explicarte paso a paso cómo llegar a ella y desactivarla.
Elon Musk se enfrenta a nuevas sanciones por entrenar su IA con los tuits de X sin avisar a los usuarios
Varios usuarios de la plataforma X, comprada como Twitter por el magnate Elon Musk en 2022, notaron a finales de la semana pasada que la compañía cambió sin avisar la configuración de datos para permitirse automáticamente entrenar su nuevo modelo de inteligencia artificial (IA) con todos los tuits enviados a la red. Grok, como se llama la máquina inteligente que impulsa Musk para X, se entrenaría de este modo con las publicaciones de todos sus usuarios sin saberlo, a no ser que impidan esa posibilidad explícitamente en los ajustes de la plataforma....
Error en WhatsApp para Windows permite ejecución de archivos PY y PHP
Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, es necesario tener instalado Python, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
Compañía de seguridad de EEUU contrató un ingeniero que en realidad era un ciberdelincuente norcoreano
Cómo funciona DDoSia: la herramienta DDoS utilizada para atacar sitios webs Españoles por parte del grupo Pro-Ruso NoName057
NoName057 usa activamente canales de Telegram para comunicarse con sus simpatizantes, definir objetivos a atacar, descargar las herramientas para los ataques y mostrar las evidencias del éxito de sus ataques. El hecho de que este grupo utilice plataformas de comunicación accesibles al público para publicitar sus logros y captar una gran atención mediática, buscando influir en la opinión política y social del país al que atacan, podría considerarse como una forma de campaña de información para respaldar la causa pro-rusa
Grindr bloquea algunas funciones en la Villa Olímpica de París 2024 para proteger a los atletas LGBTQ+
Si bien la ceremonia de apertura de los Juegos Olímpicos de París 2024 se realizará este viernes, la actividad deportiva ya está en marcha. Con miles de atletas de todas partes del mundo reuniéndose en territorio galo para competir, hay promesa de grandes emociones. Aunque la historia reciente ha demostrado que un evento tan masivo puede resultar especialmente riesgoso para los deportistas LGBTQ+, y es por ello que Grindr ha decidido bloquear algunas funciones en la Villa Olímpica.
Apple Maps lanza, por fin, una versión web para competir con Google Maps
Modus operandi de un ataque del ransomware Akira
En junio de 2024, se descubrió un grupo de amenazas que utilizaba el ransomware Akira dirigido a una aerolínea latinoamericana. El actor de amenazas accedió inicialmente a la red a través del protocolo Secure Shell (SSH) y logró extraer datos críticos antes de implementar una variante del ransomware Akira al día siguiente.
Suplantación de archivos en WhatsApp para Android
Mientras Meta "juega" con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en X un problema de seguridad en WhatsApp Messenger para Android. Este problema permite a un atacante disfrazar una aplicación maliciosa de Android como un archivo PDF compartido en el chat. Por ahora la vulnerabilidad NO ha sido solucionada.
CrowdStrike ofrece un vale de 10€ en UberEats para compensar el desastre que causó
CrowdStrike ofreció disculpas y una tarjeta de regalo a todos los clientes que se vieron afectados por la caída informática del viernes. La empresa de ciberseguridad envió una carta en donde se detalla el fallo que puso de cabeza al mundo entero. Lo más absurdo de todo es que la misiva venía acompañada de un vale de UberEats para comprar un café.
AMD retrasa ligeramente el lanzamiento de los Ryzen 9000 por problemas de calidad
Aquellos que esperaban renovar su equipo o uno montar uno de nuevo aprovechando el lanzamiento de los primeros Ryzen 9000 para escritorio basados en la arquitectura Zen 5, deberán tener un poco de paciencia. AMD había anunciado que los nuevos procesadores se pondrían a la venta el 31 de julio, pero debido a problemas de calidad (y no del chip en sí) ha decidido retrasar su llegada a las tiendas entre una y dos semanas.
El CNI de España coordina una respuesta al ataque DDoS de "la mayor alianza de rusos jamás vista"
Photoshop permite crear imágenes con IA desde sus apps y la web
Que Adobe está apostando muy fuerte por la inteligencia artificial generativa de la mano de Firefly, no es novedad. Y ahora la compañía ha anunciado nuevas funciones impulsadas por esta tecnología para Photoshop e Illustrator.
Meta presenta Llama 3.1, su IA de código abierto que compite con GPT-4o
La apuesta de Meta por los modelos de lenguaje a gran escala se distingue por ser de código abierto, lo que facilita ganar el título de más grande y mejor en su sector. Sin embargo, la compañía liderada por Mark Zuckerberg no quiere quedarse ahí, así que ha presentado Llama 3.1, la nueva generación de su modelo de IA que "rivaliza con los mejores modelos de código cerrado". Meta se refiere a GPT-4o de OpenAI y Claude 3.5 Sonnet de Anthropic, que están apoyados por Microsoft y Amazon, respectivamente.
Grupo pro ruso NoName057(16) realiza ataques DDoS tras la detención de 3 de sus miembros en España
Windows 11 funciona en un iPhone 15 Pro, aunque muy, muy lento
El iPhone 15 Pro es uno de los smartphones más potentes que existen, ¿pero está capacitado para mover Windows 11? Gracias a NTDEV sabemos que sí, que es posible mover dicho sistema operativo en este terminal, pero la experiencia no es buena, y encima hay «truco», porque ha sido necesario recurrir a la versión tiny11 para poder ejecutarlo en el smartphone de Apple.
Compañía aérea se salva del desastre de CrowdStrike al utilizar aún Windows 3.1
Southwest Airlines se salvó del incidente de CrowdStrike debido a que muchos de sus sistemas todavía emplean MS-DOS y Windows 3.1. Sí, has leído bien, una de las cuatro aerolíneas más importantes de Estados Unidos sigue manteniendo software de hace más de tres décadas en sus sistemas. Ahora bien, no todo el mérito es de Windows 3.1 pues, por ejemplo, los sistemas empleados para la programación de los horarios del personal supo dar un paso adelante… pero solo uno, porque actualmente funciona con Windows 95.
Facebook quiere gastarse 87.000 millones en ‘Ray-Ban’ para limitar las gafas Ray-Ban Meta
Parece que Meta (Facebook) quiere sacar su enorme cartera a pasear y gastarse una buena cantidad de dólares en la matriz de Ray-Ban. La compañía de Mark Zuckerberg está pensando en adquirir el 5% de EssilorLuxottica, la compañía propietaria de la marca Ray-Ban que, casualmente, pone nombre a las últimas y populares gafas Ray-Ban Meta.
Google eliminará acortador de URLs goo.gl en 2025
Allá por 2009, Google lanzó su servicio acortador de direcciones, más conocido por su URLk, goo.gl, una dirección bastante sencilla de recordar y que, durante algunos años, se convirtió en un recurso empleado de manera muy común para poder reducir direcciones de gran tamaño, en muchos casos tremendamente parametrizadas, en otras mucho más cortas, legibles y, por lo tanto, mucho más óptimas para compartir por múltiples vías, pero principalmente en Twitter, que en sus primeros tiempos no las acortaba automáticamente, y que contaba con la limitación inicial de 140 caracteres por mensaje.
Microsoft culpa a la UE de lo sucedido con CrowdStrike
Fue el pasado jueves cuando empezaron unos reportes inusuales sobre PC de todo el mundo que sufrían pantallazos azules constantes. Estos ordenadores quedaban totalmente inoperativos, ya que no podían iniciar y funcionar de forma habitual, quedándose bloqueados. No parecía haber ninguna solución definitiva, hasta que finalmente Microsoft decidió lanzar una herramienta de recuperación oficial. Esta iba a ser la solución para poder hacer que funcionen los 8,5 millones de PC afectados, pero no quiso acabar ahí. Microsoft también anunció que la UE fue la culpable de que CrowdStrike provocase este caos, debido a que le proporcionó las claves del kernel de Windows.
Process Hollowing: una técnica de evasión utilizada por los cibercriminales
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos
Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.
Herramienta de Microsoft para recuperar equipos dañados por CrowdStrike
Microsoft ha lanzado una herramienta de recuperación de WinPE personalizada para encontrar y eliminar la actualización defectuosa de CrowdStrike que bloqueó aproximadamente 8,5 millones de dispositivos Windows el viernes.
China tiene un equipo de ciberseguridad que se encarga de asegurarse que los chatbots IA de las empresas cumplen los «valores socialistas»
La inteligencia artificial ha estado con nosotros desde hace décadas e incluso hemos tenido algunas mejoras por IA, como en el caso de las fotos de los móviles o a la hora de organizar o descubrir nuevo contenido en una aplicación. Sin embargo, no le hacíamos mucho caso al concepto, pues no nos servía demasiado en nuestro día a día. Todo cambió cuando la IA generativa empezó a popularizarse y chatbots como ChatGPT fueron utilizados por decenas de millones de personas. China por su parte, puede que esté limitada por las restricciones de EE.UU., pero continúa desarrollando modelos de IA y está empleando un equipo experto en ciberseguridad para asegurarse que las empresas cumplen las normas del país.
La nueva normativa pide usar botones físicos en los coches para mayor seguridad, ¿adiós a las pantallas táctiles?
Cuando veíamos esas películas de ciencia ficción que nos mostraban coches futuristas que podían incluso volar, parecía algo que conseguiríamos en un futuro, pero aunque estemos en pleno 2024, sigue siendo algo lejos de lo que puede lograr la tecnología actual. No obstante, si hemos realizado numerosos avances en cuanto a los coches eléctricos y tecnologías de conducción asistida. No solo estos vehículos incluyen pantallas táctiles de mayor tamaño con diversas funciones, sino que además los modelos tradicionales actualizados a una versión más moderna, suelen aportar estos extras. Sin embargo, ahora la organización que califica la seguridad de los vehículos, Euro NCAP, ha anunciado que si se quieren lograr calificaciones de 5 estrellas, habrá que usar pantallas con botones en lugar de táctiles en los coches.
La Guardia Civil detiene a tres prorrusos en España por ciberataques "con fines terroristas"
Una operación de la Jefatura de Información de la Guardia Civil ha terminado hace apenas unos días con la detención de tres prorrusos en distintos puntos de España que habían realizado ataques informáticos "con fines terroristas" contra instituciones públicas, empresas y sectores estratégicos del país y de otras potencias de la OTAN.
Caída global por culpa de CrowdStrike: un apagón cibernético por una actualización afecta a sectores clave en todo el mundo
Incontables ordenadores, sistemas y redes de todo tipo basadas en ordenadores con Windows están experimentando graves pérdidas de servicio después de que una actualización fallida del proveedor de servicios de ciberseguridad CrowdStrike. Estos pantallazos azules se han dejado notar de forma inmediata en forma de cancelaciones de vuelos, fábricas paralizadas e incluso emisiones de televisión interrumpidas, sustituidas en algunos casos por reposiciones.
OpenAI presenta GPT-4o mini, una IA más potente y barata para ChatGPT
OpenAI presentó un nuevo modelo de lenguaje que impulsará a ChatGPT a partir de hoy. Conocido como GPT-4o mini, este modelo es una versión reducida de GPT-4o, su LLM más potente a la fecha que lanzó hace unos meses. La compañía de IA mencionó que GPT-4o mini es mucho más pequeño y barato que otros modelos de tamaño completo, al tiempo que no sacrifica su rendimiento.
Filtración de datos de empresa espía mSpy, revela tickets y correos de sus clientes
Armas biológicas diseñadas por IA
No es ningún secreto que entre todas las posibilidades que oferta la Inteligencia Artificial, existen muchos malos y peligrosos que se pueden hacer de ella. Y ya no es cosa que dicha tecnología en cosa de unos años pueda ser consciente y se vuelva contra los humanos, que también es un peligro plausible, sino el mal uso que pueden hacer y el daño que puede infringir usando la IA.
Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion
Configurar Telegraf, InfluxDBv2 y Grafana para monitorizar los NAS de QNAP
La monitorización de los servidores y los equipos de red son fundamentales para avisarnos de posibles problemas antes de que sucedan, también nos permiten saber si hay un problema actual en uno de los equipos, para poder solucionarlo lo antes posible. Actualmente hay muchos sistemas de monitorización realmente completos como Zabbix, Prometheus o el popular Nagios entre otros muchos. Hoy en RedesZone os vamos a enseñar paso a paso cómo monitorizar un NAS del fabricante QNAP usando Telegraf, InfluxDBv2 y Grafana, todo ello instalado en Docker para minimizar el consumo de recursos.
Windows resolverá el problema de las actualizaciones lentas
Apple y otras empresas usaron videos de YouTube para entrenar su IA
Apple y otras empresas tecnológicas usaron videos de YouTube para entrenar su inteligencia artificial. Una investigación encontró que los de Cupertino tomaron datos de subtítulos que habrían sido extraídos sin autorización. Las empresas entrenaron sus modelos de lenguaje con contenido de MrBeast, PewDiePie, MKBHD y otros youtubers famosos.
Vulnerabilidad crítica en GeoServer GeoTools explotada activamente
CISA está advirtiendo soobre una falla crítica de ejecución remota de código de GeoServer GeoTools identificada como CVE-2024-36401 que está siendo explotada activamente en ataques.
El FBI logra acceso al móvil del atacante de Donald Trump: así lo ha conseguido en tiempo récord
El FBI ya tenía en su poder el móvil del atacante de Donald Trump y que pretendía acceder a él para extraer información. Pues bien, la agencia de seguridad de los Estados Unidos solo ha necesitado 48 horas para romper las barreras de seguridad del smartphone. Desde Quantico, Virginia, han anunciado que ya tienen acceso al dispositivo y que lo están estudiando a fondo.
Las guerras de Unix: Un capítulo crucial en la historia de la informática
Las Guerras de Unix, también conocidas como «Unix Wars», representan un periodo tumultuoso en la historia de la informática, marcado por la competencia feroz y las disputas entre diferentes versiones del sistema operativo Unix. Este conflicto se desarrolló principalmente durante los años 80 y principios de los 90, y tuvo un impacto significativo en la evolución de los sistemas operativos modernos.
Europa dice que X (Twitter) engaña a los usuarios con la marca azul de verificación
La investigación que la Comisión Europea abrió a X (antes Twitter) en diciembre del año pasado por una posible infracción de la Ley de Servicios Digitales (DSA, por sus siglas en inglés), ha dado sus frutos. La red social propiedad de Elon Musk viola la DSA y se enfrenta a tres cargos: uso de patrones oscuros, no cumplir con las obligaciones de transparencia y falta de cooperación a la hora de que investigadores acreditados accedan a datos públicos. Esta es la primera vez que una empresa ha sido acusada formalmente de infringir la DSA.
Detenidos tres menores por difundir por Whatsapp fotos sexuales falsas de 13 chicas: las creaban con una aplicación
Tres menores, de entre 14 y 17 años, han sido detenidos por distribuir fotografías de carácter sexual falsas, manipuladas a través de una aplicación, de 13 chicas menores de edad en grupos de redes sociales. Las víctimas tienen entre 13 y 14 años, según ha informado un portavoz de Guardia Civil a Madrid Total.
Google quiere comprar la startup de ciberseguridad Wiz por 23.000M$
Alphabet, la matriz de Google, está en las últimas fases de la negociación para comprar la startup de ciberseguridad Wiz a cambio de 23.000 millones de dólares, según informa The Wall Street Journal. El acuerdo aún no está escrito en piedra pero podría cerrarse pronto, dicen las fuentes conocedoras de la operación.