Titulares

Noticias

xx El Efecto Nocebo: Cuando Google te hace desconfiar de los conocimientos de tu...

Un grupo de científicos estudiaron la influencia que tenía internet sobre la salud los pacientes, hablando del concepto del Efecto Nocebo.

¿Quién no lo ha hecho? Sentirse un poco mal y preguntarle a Google qué significan los síntomas que se están padeciendo. El buscador se encarga de encontrar posibles enfermedades y la lista de los resultados que entrega no es nada esperanzadora. Quien hizo la búsqueda ahora se angustia por supuestamente tener una dolencia muy difícil de curar. Irónicamente, el tema se hace tan repetitivo y tan convincente para esa persona que se termina enfermando de verdad. A eso se le llama "Efecto Nocebo".

Este fenómeno es el opuesto del llamado Efecto Placebo. En ese caso, cuando el paciente cree que está tomando algo que le hará sentir mejor, probablemente tendrá resultados positivos. Esto ha ocurrido inclusive con pastillas y/o tratamientos sin valor medicinal alguno. Es básicamente tener mejoras en la salud por creer previamente en la efectividad de un tratamiento. Funciona de la misma forma pero en el sentido contrario el Efecto Nocebo.

LEER MAS
: https://www.fayerwayer.com/2018/05/efecto-nocebo-enfermar/


Leer más
Noticia publicada 7 Mayo 2018, 02:08 am por wolfbcn

xx Conexiones cableadas a Internet, ¿conoces los tipos que existen?

Cuando hablamos de las conexiones a Internet a la mayoría nos vienen a la cabeza directamente dos grandes tipos: cableadas e inalámbricas. Bajo esa división simplista y genérica se agrupan una gran cantidad de variantes que hoy vamos a repasar las primeras para que tengáis una noción más completa de los tipos más importantes que existen.

Para que os sea más fácil identificar estos tipos de conexiones a Internet publicaremos un segundo especial dedicado a las conexiones inalámbricas a lo largo de la próxima semana. Estad atentos para no perdéroslo.

LEER MAS: https://www.muycomputer.com/2018/05/06/tipos-conexiones-cableadas-internet/


Leer más
Noticia publicada 7 Mayo 2018, 02:06 am por wolfbcn

xx Elevación de privilegios y otras vulnerabilidades en TP-Link EAP Controller

Se han hecho públicos varios fallos de seguridad que afectan a EAP Controller y que podrían permitir elevar privilegios, descargar, modificar y restaurar una copia de seguridad, y realizar ataques Cross-Site Request Forgery (CSRF) y Cross Site Scripting (XSS).

EAP Controller es un software de gestión para dispositivos TP-Link EAP que permite la administración y supervisión de forma centralizada utilizando un navegador web. En las nuevas versiones, TP-Link ha cambiado el nombre de este software a Omada Controller.

Las vulnerabilidades, descubiertas por Julián Muñoz de Core Security Exploits QA, son las siguientes:

* CVE-2018-10168: la falta de control de privilegios en el uso de la API web permitiría a un usuario limitado realizar cualquier solicitud como administrador.

LEER MAS: https://unaaldia.hispasec.com/2018/05/elevacion-de-privilegios-y-otras.html


Leer más
Noticia publicada 7 Mayo 2018, 02:03 am por wolfbcn

xx Estudio revela que Facebook ayuda a sugerir amigos extremistas

Esa sección de recomendaciones de amigos siempre ha sido un dolor de cabeza.

Durante los últimos meses hemos comprobado que Facebook no era ese sitio inofensivo, seguro e inocente que muchos pensaban. Pero resulta que la red social tiene serios problemas, muy complejos, y que van más allá del asunto con Cambridge Analytica.

Un incendiario artículo del diario Telegraph revela los resultado de un estudio reciente, en donde una serie de expertos comprueba que la función de sugerencias de amigos de la plataforma habría ayudado a conectar a miles de simpatizantes del Islamic State of Iraq and the Levant (Isil).

Entre todo lo revelado hay dos datos que llaman la atención:

LEER MAS: https://www.fayerwayer.com/2018/05/estudio-facebook-extremistas/


Leer más
Noticia publicada 7 Mayo 2018, 02:02 am por wolfbcn

xx Esta web usa inteligencia artificial para recomendarte la película ideal según..

Si sientes que cada vez es más difícil encontrar una película que valga la pena y terminas recurriendo a Internet, sistemas de recomendaciones, amigos, críticos, y hasta el azar, para elegir un filme y entretenerte durante un par de horas, no estás solo.

Somos tantos los que buscamos una buena recomendación para no pasar más tiempo intentando elegir que viendo la película en sí, que hay montones de apps y sitios web que nos ayudan. En el caso de Movix las recomendaciones están potenciadas por inteligencia artificial.

Movix es un servicio web que utiliza algoritmos de deep learning para adaptar las recomendaciones a lo más cercano según tus gustos. Movix fue creado por Deep Systems y han creado su propia arquitectura de red neuronal construida sobre el framework open source de Google TensorFlow.

LEER MAS: https://www.genbeta.com/web/esta-web-usa-inteligencia-artificial-para-recomendarte-la-pelicula-ideal-segun-tus-gustos


Leer más
Noticia publicada 7 Mayo 2018, 02:01 am por wolfbcn

xx Un negocio de oro: las tarjetas SIM antiguas de nuestros móviles

La cantidad de basura electrónica generada en un año se sitúa ya en las 50 millones de toneladas, según un reciente estudio publicado por la agencia Reuters, en el que se indica que solo el 20% se recicla. Esto significa que el 80% restante va a vertederos donde permanecen olvidados para siempre.

Entre las diferentes técnicas de reciclaje, hay una que se realiza con las antiguas tarjetas SIM para realizar la extracción del oro que contienen las mismas, tal y como recogen desde IFLScience!. En 2016 se desecharon más de 20.000 millones de dólares en oro, plata, cobre, platino y paladio en estos residuos electrónicos.

El oro de las SIM se extrae mediante el uso de técnicas de ultrasonidos o bien por cavitación. Según cuentan en Andro4All, lo que hay que hacer es cubrir la SIM con una capa muy fina de un compuesto tensoactivo, posteriormente con otro tipo de surfactante y, finalmente, meterla en agua. Este proceso ayuda a reducir la tensión en la superficie de la SIM para que, mediante ondas ultrasónicas, se creen burbujas que aumenten la presión y la temperatura.

Mediante este proceso, el oro que hay en las SIM se desprende y queda atrapado en las burbujas, que son recogidas. Se trata de un proceso que es muy caro y resulta muy poco contaminante respecto a procesos similares empleados con otros metales.

https://www.20minutos.es/noticia/3330827/0/negocio-oro-sim-antiguas-moviles/#xtor=AD-15&xts=467263


Leer más
Noticia publicada 6 Mayo 2018, 23:06 pm por wolfbcn

xx ¿Es la red Tor tan segura como nos quieren hacer ver?

Lo relacionado con la privacidad y seguridad al movernos por Internet siempre tiene una especial importancia, pero no cabe duda de que estas últimas semanas ha adquirido una especial trascendencia en todo el mundo.

Para subsanar estos aspectos, muchos usuarios se decantan por hacer uso de la red segura Tor, pero veamos si lo es tanto como cabría esperar en un principio. Decir que aunque el anonimato on-line debería ser posible con la red Tor, como en otros muchos casos, esta se ha encontrado con algunos problemas de seguridad a lo largo de los años, lo que ha llevado a algunos a preguntarse hasta qué punto es segura, algo complicado de responder.

LEER MAS: https://www.adslzone.net/2018/05/06/red-tor-segura-hacer-ver/


Leer más
Noticia publicada 6 Mayo 2018, 23:03 pm por wolfbcn

xx Descubre qué apps te están rastreando y qué permisos tienen

Al instalar una aplicación en el móvil le concedemos unos permisos que, muchas veces, desconocemos qué significan realmente. Tras esta instalación rara vez nos preocupamos por recordar hasta dónde dejamos llegar a cada app que hay en nuestro smartphone, por eso es interesante repasarlo y existen formas sencillas de hacerlo.

Una de ellas es la app Exodus, desarrollada por la organización sin ánimo de lucro Exodus Privacy, creada por hacktivistas franceses. Desde ésta se puede realizar una "auditoría de privacidad para aplicaciones Android" y su funcionamiento es muy intuitivo, como explican desde Andro4All.

Basta con que la descargues en Google Play y ejecutarla sobre todas las apps que tienes instaladas para obtener un informe en el que se te dirá cuántos rastreadores hay incrustados en cada aplicación y qué permisos tiene concedidos. En cada aplicación analizada se permite además acceder a un informe detallado de ésta.

También podrás acceder a enlaces que empiezan por reports.exodus, que te permitirá acceder a más información sobre los los trackers (rastreadores) para que puedas investigar más sobre ellos y saber hasta qué punto son peligrosos.

https://www.20minutos.es/noticia/3330772/0/descubre-que-apps-estan-rastreando-que-permisos-tienen/#xtor=AD-15&xts=467263


Leer más
Noticia publicada 6 Mayo 2018, 23:00 pm por wolfbcn

xx Los «extraños» vídeos publicitarios que quieren acabar con la piratería, ....

La piratería de contenidos sujetos a derechos de autor ha estado creciendo de manera ininterrumpida casi durante la última década y media, ya hablemos de vídeos, música, libros, software, etc.; y los propietarios de esos derechos no saben cómo hacer que esto acabe, o al menos se reduzca.

Es por ello que se han empleado todo tipo de tácticas a lo largo de estos años, algunas más radicales o duras que otras, pero al final, los resultados son escasos y muy lejos de lo que las organizaciones y grupos involucrados en todo ello, podrían esperar en un principio. Una de las tácticas en este sentido de las que se ha echado mano de manera más habitual, es por medio de lo que se podría denominar como «reeducación» de los piratas.

LEER MAS: https://www.adslzone.net/2018/05/06/videos-acabar-pirateria-alentarla-jovenes/


Leer más
Noticia publicada 6 Mayo 2018, 22:57 pm por wolfbcn

xx Agujero en el sistema de información del Gobierno Navarro dejó al descubierto...

Un agujero de seguridad del Gobierno Navarro permitió, durante más de una semana desde que se hizo pública la sentencia, acceder al documento original, en el que figuraban el nombre, apellidos y la fecha de nacimiento de la víctima.

Un agujero de seguridad del Gobierno Navarro ha dejado al descubierto los datos de la víctima de La Manada desde el mismo momento en que se publicó la sentencia hasta este sábado por la tarde en que finalmente el problema se ha subsanado. Esta brecha permitía descargarse la sentencia completa, que incluía los el nombre y apellidos de la joven, así como su fecha de nacimiento.

El Tribunal Superior de Justicia de Navarra (TSJN) había tomado todas las medidas necesarias para  proteger la identidad de la joven denunciante: el juicio se desarrolló en su mayor parte a puerta cerrada, se oscurecieron las ventanas del tribunal para impedir cualquier filtración de imágenes y se habilitó una pieza separada del sumario que contenía los datos más sensibles. La documentación que distribuyó el TSJN el pasado 26 de abril, cuando se conoció la sentencia, no contenía ningún dato sobre la víctima, pero sí  información que permitía el acceso a la sentencia completa que sí contenía datos personales de la joven.

Más de un semana estuvieron los datos desprotegidos, desde que el pasado día 26 de abril se hiciera público el fallo.

Durante los últimos días algunos foros y personas en redes sociales han compartido datos personales de la víctima, que incluía sus nombres y apellidos, así como fotos, imágenes de sus redes sociales y presuntas instantáneas de la violación. Este sábado, un par de medios online también distribuy...


Leer más
Noticia publicada 6 Mayo 2018, 22:56 pm por wolfbcn

 

 

Conectado desde: 216.73.216.40