Search
Items tagged with: seguridad
Reino Unido quiere que quienes deseen ver pornografía, se identifiquen a través de escaneo facial y fotografías • ENTER.CO
...respaldar la aplicación de la Ley de Seguridad en Línea recientemente aprobada, con el fin de reglamentar mejor el consumo de pornografía.Alejandra Betancourt (ENTER.CO)
Por cierto, aprovecho para hacerles la invitación a todos los seguidores de la #privacidad y #seguridad en línea para unirse a la mensajería de #SimpleXChat , ya hemos algunos personajes del Fediverso allí compartiendo información al respecto.
Tu #administrador de #contraseñas no es seguro y a esto te expones
https://computerhoy.com/ciberseguridad/administrador-contrasenas-no-seguro-te-expones-1347324
> Si bien no hay conocimiento de que se haya explotado este fallo, sí que es un riesgo para aquellas personas que confían en este tipo de aplicaciones de #seguridad.
Tu administrador de contraseñas no es seguro y a esto te expones
Si bien no hay conocimiento de que se haya explotado este fallo, sí que es un riesgo para aquellas personas que confían en este tipo de aplicaciones de seguridad.David Hernández (Computer Hoy)
Reino Unido quiere que quienes deseen ver pornografía, se identifiquen a través de escaneo facial y fotografías • ENTER.CO
...respaldar la aplicación de la Ley de Seguridad en Línea recientemente aprobada, con el fin de reglamentar mejor el consumo de pornografía.Alejandra Betancourt (ENTER.CO)
¿Sospechas que te hackearon? Así lo puedes confirmar • ENTER.CO
BeyondTrust realizó un listado 15 posibles señales que te podrían alertar sobre un posible hackeo o si has sufrido un ataque cibernético.Digna Irene Urrea (ENTER.CO)
¿Sospechas que te hackearon? Así lo puedes confirmar • ENTER.CO
BeyondTrust realizó un listado 15 posibles señales que te podrían alertar sobre un posible hackeo o si has sufrido un ataque cibernético.Digna Irene Urrea (ENTER.CO)
https://thecheis.com/2023/11/27/cachondeo-cookies-problemas/
El cachondeo de las cookies (y sus problemas)
Normalmente navego con una de esas extensiones que ocultan los avisos de las cookies, ya que son realmente molestos. Este fin de semana estuve de viaje y para leer algunas noticias usé el navegador…THE_CHEI$
Vídeos sobre cultura jáquer, seguridad y privacidad subtitulados al español
https://kolektiva.media/c/hacker_culture/videos
#jáquer #hacktivismo #privacidad #seguridad
Cultura Hacker y recomendaciones
Culture Hacker Y recomendaciones, Hacker Culture And recomendationskolektiva.media
Cómo hacer llamadas de teléfono anónimas
https://freakspot.net/c%C3%B3mo-hacer-llamadas-de-tel%C3%A9fono-an%C3%B3nimas/
#teléfono #privacidad #seguridad #Tor #celular
Cómo hacer llamadas de teléfono anónimas
>Método 1: tomar prestado un móvil Una forma sencilla de realizar una llamada anónima es tomar prestado un móvil a una persona de la calle. Si pides el favor de forma…Freak Spot
https://freakspot.net/c%C3%B3mo-hacer-llamadas-de-tel%C3%A9fono-an%C3%B3nimas/
Cómo hacer llamadas de teléfono anónimas
>Método 1: tomar prestado un móvil Una forma sencilla de realizar una llamada anónima es tomar prestado un móvil a una persona de la calle. Si pides el favor de forma…Freak Spot
Curso Gratuito de INCIBE y Orange: Navegación Segura en Familia
Descubre con INCIBE y Orange cómo garantizar una Navegación Segura en Familia. Curso gratuito online para proteger a tus hijos en Internet.derechodelared
7 recomendaciones para evitar caer en estafas en el Black Friday • ENTER.CO
Para que no lleves ninguna sorpresa en tanto a estafas te queremos hacer 7 recomendaciones en el Black FridayDigna Irene Urrea (ENTER.CO)
Meta propone estrategia para supervisar a los niños cuando descargan apps • ENTER.CO
En un artículo, una alta funcionaria de Meta compartió una experiencia personal con sus hijos al tratar de supervisar su actividad en el...Digna Irene Urrea (ENTER.CO)
Meta propone estrategia para supervisar a los niños cuando descargan apps • ENTER.CO
En un artículo, una alta funcionaria de Meta compartió una experiencia personal con sus hijos al tratar de supervisar su actividad en el...Digna Irene Urrea (ENTER.CO)
Más personas confunden rostros de IA con rostros humanos ¿Cuáles son los riesgos de no poderlos identificar? • ENTER.CO
La Universidad Nacional de Australia (ANU), publicó un estudio donde revela que rostros blancos generados por inteligencia artificial...Digna Irene Urrea (ENTER.CO)
🗓️ 16 de Noviembre 2023 a las 15:00.

Av. Mexico-Coyoacán 343, Ciudad Monstruo. #TenerTechoEsUnDerecho
Más personas confunden rostros de IA con rostros humanos ¿Cuáles son los riesgos de no poderlos identificar? • ENTER.CO
La Universidad Nacional de Australia (ANU), publicó un estudio donde revela que rostros blancos generados por inteligencia artificial...Digna Irene Urrea (ENTER.CO)
Gracias a @fabianbonetti por orientarme en la cuenta de friendica y ahora con nuevo espacio en https://homelinux.nsupdate.info/deyvisdaz/ todavia en construcción, apenas termine les invito a leer mis primeras entradas!!!
#Seguridad
#Milei dice que #Argentina es un baño de sangre. Dice que Zaffaroni hizo un desastre. Propone aplicar la misma política de Gugliani en Nueva York.
#Massa propone lo mismo.
Dice que bajó 80% el robo automotor y 47% todos los delitos en Tigre. Va a aplicarlo. Escribió un libro prolongado por Rudolph Gugliani.
Va a generar una nueva agencia.
#Milei propone reformar la ley de inteligencia, código penal, sistema carcelario,
#Massa propone respetar la independencia del poder judicial y medir resultados.
Massa quiere reponer inhibidores en las cárceles. Que sacó #Bullrich.
Bieeeeen seguridad estilo yanqui!
Cómo deberías proteger los archivos de tu empresa ante posibles ataques cibernéticos • ENTER.CO
...de los archivos tiene un papel fundamental, pues los ladrones cibernéticos no pierden oportunidad alguna de robar la informaciónAlejandra Betancourt (ENTER.CO)
Cómo ver las contraseñas ocultas por asteriscos en Chrome
Truco para ver las contraseñas protegidas por asteriscos en los formularios de inicio de sesión en el navegador sin salir de la página.elandroide (El Androide Feliz)
Cómo deberías proteger los archivos de tu empresa ante posibles ataques cibernéticos • ENTER.CO
...de los archivos tiene un papel fundamental, pues los ladrones cibernéticos no pierden oportunidad alguna de robar la informaciónAlejandra Betancourt (ENTER.CO)
#gemini #softwarelibre #seguridad
@podcastlinux@yoyo308@fanta@sl1200@moribundo@rikylinux@resetreboot@elmau@davidochobits@CorioPsicologia@spectrumgirl@GatOscuro@manosymaquinasentrevideos@sendadeapolo@elblogdelazaro@clonbg
Estados Unidos pone 'tatequieto' a pagos por secuestro de información a ciberdelincuentes ¿Cómo lo hará? • ENTER.CO
No pagar nunca un rescate a ciberdelincuentes es el nuevo acuerdo al que llegaron cuarenta naciones; Estados Unidos...Digna Irene Urrea (ENTER.CO)
Arid Viper disfraza software espía móvil como actualizaciones para aplicaciones de Android no maliciosas #MobileSecurity #Android #Seguridad
https://blog.talosintelligence.com/arid-viper-mobile-spyware/
Arid Viper disguising mobile spyware as updates for non-malicious Android applications
Since April 2022, Cisco Talos has been tracking a malicious campaign operated by the espionage-motivated Arid Viper advanced persistent threat (APT) group targeting Arabic-speaking Android users.Cisco Talos (Cisco Talos Blog)
Estados Unidos pone 'tatequieto' a pagos por secuestro de información a ciberdelincuentes ¿Cómo lo hará? • ENTER.CO
No pagar nunca un rescate a ciberdelincuentes es el nuevo acuerdo al que llegaron cuarenta naciones; Estados Unidos...Digna Irene Urrea (ENTER.CO)
Los datos que recopila cada aplicación de mensajería instantánea.
7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
No es ningún secreto que Linux es una opción mucho más segura que Windows . Desde cero, Linux fue diseñado para ser altamente seguro.www.linuxparty.es
¡Libera tu poder financiero con #Bitcoin! Únete a la revolución digital y descubre una moneda sin fronteras, segura y transparente. ¡Conviértete en el dueño de tu propio destino financiero con el futuro del #dinero!
Características positivas del Bitcoin:
1. Descentralización.
2. #Seguridad.
3. #Privacidad.
4. Transparencia.
5. Bajas comisiones.
6. Transferencias rápidas.
7. Accesibilidad global.
8. Inflación limitada.
9. Potencial de inversión.
10. #Innovación tecnológica.
Para aquellos usuarios que quieran aprender a usar #docker, Christian Lempa va a iniciar un nuevo curso gratuito vía #youtube.
Christian es un alemán que emite videos formativos relacionados con #IT #linux, #seguridad y tópicos similares, y aunque es algo "especial", el contenido de sus videos es excepcional; eso sí,en perfecto inglés!
https://www.youtube.com/watch?v=Nm1tfmZDqo8
Learning Docker in 2023, getting started!
Have you ever wondered how to get started with Docker and Containers? In this video, I'll explain why we use Containers, how to run simple containers, the ar...YouTube
Mantenimiento Informático Kike Vilchez
Asesoramiento, formación y manteniendo de sistemas, servidores y clientes Linux, en especial Fedora, Ubuntu y derivados.Enrique José Vílchez Pérez (MaInKiVi)
Hoy he publicado un post en el que reflexiono sobre la #privacidad en base a una experiencia personal familiar. Hablo del #consentimiento , el robo de #datospersonales por parte de las #bigtech y la #seguridad como #cuidados , no como #vigilancia .
Agradezco la difusión y sobre todo los comentarios e impresiones 💕
PD: Subo un post cada sábado y puedes recibirlo en tu correo si te suscribes a la newsletter! Además es una forma fácil de decir "me gusta lo que escribes" y transmitirme tu interés 🥰
https://humocefalo.substack.com/p/tus-decisiones-no-son-inutiles