cultura y tecnología

encontrados: 3376, tiempo total: 0.015 segundos rss2
9 meneos
624 clics
Ataques de casuarios contra personas [ENG]

Ataques de casuarios contra personas [ENG]  

El casuario es reconocido como el ave más letal del planeta. Es un ave increíblemente ágil y en este video se puede ver cómo ataca a personas, las persigue mientras huyen en coche y le da patadas a cubos de basura. Sin embargo, el casuario no te atacará si se da cuenta de que no eres comida y si actúas con tranquilidad dándole a entender que no eres una amenaza. Sonido del casuario: youtube.com/shorts/k6rqoZG7Yk0?si=0-en-TwO2obGRP1N
39 meneos
144 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Denuncias falsas: el último tabú

Denuncias falsas: el último tabú

Tres escoltas tuvieron que proteger la presentación del libro de Juan Soto Ivars Esto no existe sobre denuncias falsas ante el peligro de un ataque
126 meneos
6593 clics
Qué hacer si te ataca un oso: momentos de ataques captados en cámara

Qué hacer si te ataca un oso: momentos de ataques captados en cámara  

Si un oso te ataca es importante saber que los ruidos fuertes como los gritos o los gestos agresivos pueden asustarlos y hacer que retrocedan. No obstante, también hay que saber que si te acecha un oso no hay que girarse y ponerse a correr ya que esto activa su instinto de persecución. No hay que huir de los osos salvo que vayas en un vehículo. Por ello es mejor retroceder lentamente gritando o haciendo ruidos fuertes. Por otro lado, y en general, los osos se alejan de los humanos salvo si se trata de una osa y te encuentras cerca de sus crías.
3 meneos
58 clics
Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)

Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)  

Los ordenadores cuánticos ya están aquí y están revolucionando la manera en la que entendemos la seguridad digital. En este vídeo te explico qué es la criptografía cuántica y post-cuántica, por qué los ordenadores cuánticos suponen una amenaza para la ciberseguridad actual, y cómo las nuevas técnicas intentan proteger nuestras comunicaciones frente al futuro cuántico. Hablaremos del algoritmo de Shor, del algoritmo de Grover, de cómo funciona la distribución cuántica de claves (QKD) y de los nuevos protocolos resistentes a ataques cuánticos.
9 meneos
217 clics
Alien Legacy (Sierra On-Line, 1994)

Alien Legacy (Sierra On-Line, 1994)

Tras un ataque alienígena en 2043, la humanidad alcanzó grandes avances tecnológicos y los viajes espaciales mejoraron significativamente. En 2119, temiendo la extinción, la Tierra construyó gigantescas naves semilla, diseñadas como "arcas", para transportar a la humanidad y todo el conocimiento humano a través de las estrellas.
533 meneos
677 clics
Harrison Ford, enfurecido contra Donald Trump, al que tacha de ignorante, caprichoso y mentiroso: “No conozco a un mayor criminal en toda la historia”

Harrison Ford, enfurecido contra Donald Trump, al que tacha de ignorante, caprichoso y mentiroso: “No conozco a un mayor criminal en toda la historia”

Harrison Ford está furioso y no lo esconde“Me da mucho miedo”, afirma sobre Trump. “La ignorancia, la arrogancia, las mentiras, la perfidia. Sabe lo que hace, pero es un instrumento del statu quo y está ganando dinero a espuertas mientras el mundo se va al garete", sentencia. Buena parte de los ataques de Ford contra Trump se deben al desprecio del actual presidente de Estados Unidos por el cambio climático.“Es increíble. No conozco a ningún criminal más grande en la historia”.
205 328 1 K 487 cultura
205 328 1 K 487 cultura
2 meneos
65 clics

GlassWorm: un gusano se propaga a través de extensiones de Visual Studio Code

El equipo de Koi Security ha identificado una nueva amenaza dirigida al ecosistema de desarrollo: un gusano autónomo que se propaga a través de extensiones de Visual Studio Code (VS Code). Esta campaña, bautizada como GlassWorm, representa un paso adelante en los ataques de cadena de suministro, ya que explota directamente la confianza que los desarrolladores depositan en las extensiones del editor El ataque se detectó por primera vez el 17 de octubre de 2025, cuando se observaron extensiones maliciosas en algunos repositorios
7 meneos
47 clics
En 1849, el Imperio Austrohúngaro bombardeó Venecia con globos: el primer ataque de "drones" de la historia

En 1849, el Imperio Austrohúngaro bombardeó Venecia con globos: el primer ataque de "drones" de la historia

A mediados del siglo XIX, la Italia actual no existía. Los territorios estaban fragmentados en una serie de reinos, pero en el marco de las revoluciones liberales de 1848, algunos de esos reinos intentaron independizarse del control del Imperio austriaco. Ese mismo año, Venecia se rebeló y se autoproclamó como la ‘República de San Marco’. Era un símbolo de la resistencia ante el dominio austriaco y, evidentemente, el Imperio no lo iba a dejar pasar.
3 meneos
14 clics
Maestra: Carmen Maura, en la Academia [contiene spoilers de Vieja loca]

Maestra: Carmen Maura, en la Academia [contiene spoilers de Vieja loca]  

Encuentro con la actriz Carmen Maura, Juan Antonio Bayona y Belén Atienza, productores de la película Vieja loca. La legendaria actriz Carmen Maura, ganadora de cuatro Premios Goya (Mujeres al borde de un ataque de nervios, ¡Ay, Carmela!, La comunidad y Volver) protagoniza la sesión de octubre del ciclo ‘Maestras’, con el que la Academia de Cine homenajea a figuras irrepetibles de nuestro cine.
145 meneos
1867 clics
Todo sobre Valero, el nuevo dron 'made in Spain' que se está desarrollando para el Ejército y diseñado para ataques en masa

Todo sobre Valero, el nuevo dron 'made in Spain' que se está desarrollando para el Ejército y diseñado para ataques en masa

Está preparado para portar diferentes tipos de cargas y podrá lanzarse desde tierra firme, en un emplazamiento fijo, una aeronave o a bordo de un buque. Se compone de cuatro elementos: VAM (Vehículo Aéreo Multipropósito): plataforma ligera, desechable o recuperable, configurable con distintos tipos de cargas útiles (sistemas de inteligencia, vigilancia o armamento ligero) según el escenario. LSC (Lanzador de Superficie Configurable): módulo de lanzamiento adaptable a distintas plataformas terrestres o aéreas, que permite despachar un elevado n
303 meneos
4468 clics

Así es como casi me hackean en una "entrevista de trabajo" [Eng]

Estuve a 30 segundos de ejecutar malware en mi equipo. ¿El vector de ataque? Una entrevista de programación falsa de una empresa de blockchain "legítima". Así fue como una sofisticada estafa casi me atrapa, y por qué todo desarrollador debería leer esto.
3 meneos
7 clics

Threads pondrá límites de publicaciones para frenar el spam

Threads ha tomado la decisión de establecer límites en las publicaciones para combatir la creciente amenaza del spam y los bots. Una medida por la que optó Twitter recientemente, quien se vio obligado a implementar restricciones similares debido a ataques de spam y manipulación del sistema
76 meneos
545 clics
Cómics, populismos y nuevas censuras

Cómics, populismos y nuevas censuras

El presente artículo analiza la historia y el presente de la censura en el mundo del cómic, mostrando cómo este medio ha sido objeto de ataques desde sus orígenes. A mediados del siglo XX, autoridades religiosas y políticas en países como Estados Unidos, Francia y Brasil impulsaron campañas para prohibir historietas consideradas inmorales, heréticas o subversivas. Se elaboraron listas de obras censuradas y se promovieron legislaciones restrictivas
19 meneos
69 clics
Cuatro muertos y 20 heridos en un tiroteo en un bar de Estados Unidos

Cuatro muertos y 20 heridos en un tiroteo en un bar de Estados Unidos

El hecho tuvo lugar en Willie's Bar and Grill, un establecimiento muy concurrido de la zona costera. Las autoridades no han revelado las identidades de las víctimas ni ofrecido detalles sobre posibles sospechosos o el motivo del ataque.
9 meneos
69 clics
Anthropic enciende las alarmas: «basta con 250 documentos» para envenenar un modelo de IA, independientemente de su tamaño

Anthropic enciende las alarmas: «basta con 250 documentos» para envenenar un modelo de IA, independientemente de su tamaño

La seguridad de los modelos de lenguaje vuelve a estar bajo escrutinio. Un estudio conjunto de Anthropic, el UK AI Security Institute y el Instituto Alan Turing concluye que un ataque de envenenamiento de datos (data poisoning) puede implantarse en un modelo de lenguaje con un número casi constante de documentos maliciosos, alrededor de 250, sin importar el tamaño del modelo ni el volumen del corpus limpio con el que se entrena. El hallazgo desafía una asunción muy extendida en la comunidad: que el atacante debe controlar un % relevante...
2 meneos
16 clics

José Jeri: últimas noticias del nuevo presidente, nuevo gabinete y situación de Dina Boluarte tras su vacancia

La crisis política que vive Perú se profundizó tras el atentado contra Agua Marina en Lima, evento que incrementó el rechazo ciudadano y parlamentario hacia Dina Boluarte, quien fue destituida antes de las elecciones de 2026. Dina Boluarte se convirtió en la sexta presidenta del Perú en dejar el poder en menos de 10 años tras ser vacada por el Congreso de la República tras aprobar las mociones de vacancia en contra de la que fuera mandataria por casi 3 años. El ataque armado contra el grupo musical Agua Marina en el Círculo Militar de Chorril
1 meneos
1 clics

Discord bajo ataque: se filtran documentos de identidad de 70,000 usuarios tras vulneración de seguridad

Discord confirmó recientemente una alarmante filtración de datos personales que podría haber afectado a unos 70,000 usuarios, específicamente exponiendo imágenes de sus documentos de identidad, como licencias de conducir y pasaportes.
8 meneos
174 clics
AgentFlayer exploit para ChatGPT: Prompt Injection para exfiltrar datos de tus almacenes conectados

AgentFlayer exploit para ChatGPT: Prompt Injection para exfiltrar datos de tus almacenes conectados

Esta vulnerabilidad de AgentFlayer en ChatGPT tiene ya un par de meses, y está, por supuesto, corregida, pero es un ejemplo curioso que no me gustaría dejar sin publicar. El ataque se basa en plantar un ataque de Prompt Injection que cambia el alineamiento de un modelo mediante la inclusión de promts ocultos en documentos que la víctima va a procesar.
15 meneos
26 clics

Voces de Gaza (eng)  

En la serie Voces de Gaza, tenemos el honor de presentar el trabajo de cuatro fotógrafos de Gaza: Samaa Emad, Ali Jadallah, Mahmoud Abu Hamda y Fatma Hassona. Sus imágenes van acompañadas de diálogos personales entre tres de los fotógrafos y miembros de Magnum, y poesía de Hassona escrita antes de que fuera asesinada por un ataque aéreo israelí en abril de 2025. En asociación con Gulf Photo Plus, hemos lanzado una venta de impresiones con trabajos de fotógrafos palestinos y Magnum.
13 meneos
18 clics
Leopoldo López pide una intervención de EEUU contra el Cártel de los Soles en Venezuela: "Es absolutamente legítimo"

Leopoldo López pide una intervención de EEUU contra el Cártel de los Soles en Venezuela: "Es absolutamente legítimo"

El Cártel de los Soles: la supuesta red criminal encabezada por Maduro que sirve de pretexto para los ataques de EEUU. El dirigente opositor venezolano Leopoldo López ha reclamado abiertamente una intervención militar de Estados Unidos contra el Cártel de los Soles en Venezuela, un escenario que considera "absolutamente legítimo" teniendo en cuenta el "golpe de Estado" que, en su opinión, perpetró el presidente Nicolás Maduro en las elecciones de julio de 2024.
7 meneos
75 clics
Menos es más seguro: cómo Obsidian reduce el riesgo de ataques a la cadena de suministro [eng]

Menos es más seguro: cómo Obsidian reduce el riesgo de ataques a la cadena de suministro [eng]

Como Obsidian minimiza el riesgo de ataques a la cadena de suministro al reducir la dependencia de código de terceros. Obsidian tiene menos dependencias que aplicaciones similares, con muchas funciones como Bases y Canvas construidas desde cero. Para las dependencias necesarias, Obsidian utiliza archivos con versiones bloqueadas y los actualiza solo después de una revisión exhaustiva. El gráfico de dependencias de la aplicación se mantiene poco profundo, lo que disminuye la posibilidad de actualizaciones maliciosas.
15 meneos
64 clics
Gusano autorreplicante infecta más de 180 paquetes de npm para robar credenciales en el último ataque a la cadena de suministro (Inglés)

Gusano autorreplicante infecta más de 180 paquetes de npm para robar credenciales en el último ataque a la cadena de suministro (Inglés)

Los investigadores de ciberseguridad han señalado un nuevo ataque a la cadena de suministro de software dirigido al registro npm que ha afectado más de 40 paquetes que pertenecen a múltiples mantenedores."Las versiones comprometidas incluyen una función (NpmModule.updatePackage) que descarga un tarball de paquete, modifica package.json, inyecta un script local (bundle.js), reempaqueta el archivo y lo republica, permitiendo la trojanización automática de paquetes descendientes", dijo la compañía de seguridad de cadena de suministro Socket.
10 meneos
50 clics

Hackers chinos usan vulnerabilidades desconocidas para atacar sectores clave en Francia

ANSSI, la agencia francesa de ciberseguridad, ha revelado que un grupo de piratas informáticos de origen chino ha usado ataques de día cero para atacar a organismos y empresas galas en sectores clave. La agencia encontró en septiembre una campaña que explotaba vulnerabilidades zero-day de Ivanti CSA para comprometer entidades galas en industrias, como sectores gubermanentales, telco, de medios de comunicación, financiero y transportes de Francia.
42 meneos
150 clics
La Guardia Civil arresta al hacker responsable del ataque al PSOE

La Guardia Civil arresta al hacker responsable del ataque al PSOE

La Guardia Civil arresta al supuesto hacker del ataque al PSOE donde robaron 10 GB de datos y credenciales. Solo tiene 17 años.
7 meneos
31 clics
Starlink, una tecnología clave para la guerra en Ucrania: así usan las tropas el internet satelital de Elon Musk

Starlink, una tecnología clave para la guerra en Ucrania: así usan las tropas el internet satelital de Elon Musk

Desde el inicio de la invasión rusa, Starlink se ha convertido en una tecnología clave para Ucrania. Cuando Rusia lanzó su invasión a gran escala en febrero de 2022, la infraestructura de comunicaciones de Ucrania fue uno de los primeros objetivos. Con las redes terrestres colapsadas o bajo ataque, el país se enfrentaba a un apagón digital. En ese momento, el ministro de Transformación Digital de Ucrania, Mykhailo Fedorov, se dirigió públicamente a Elon Musk, pidiendo ayuda.
« anterior1234540

menéame