Zhang Yiming, el visionario que apostó por el vídeo
El joven multimillonario chino es dueño de TikTok, la aplicación que hace furor entre adolescentes
TikTok. Al oír esta expresión, si usted tiene ya una cierta edad, pensará en las agujas de un reloj. Si es joven, probablemente lo primero que se le venga a la cabeza sea la aplicación para compartir vídeos cortos de la que han salido algunos de los memes más virales de los últimos años, y que es ya una de las más descargadas del mundo.
Aunque no es ajena a la polémica —se le han abierto investigaciones en varios países por su uso de datos de menores—, ha jugado un papel clave para que su compañía matriz, la empresa china ByteDance, se haya convertido en la start-up mejor valorada del mundo, en 75.000 millones de dólares. Y ha transformado a su fundador, Zhang Yiming, nacido en 1983, en uno de los 10 hombres más ricos de la Tierra.
Varenyky, el nuevo virus informático que graba a los usuarios mientras ven pornografía
Nunca se está completamente seguro en internet. Independientemente del antivirus con el que cuente su dispositivo, el rápido desarrollo de la tecnología provoca que cada vez sea más fácil encontrar una puerta de atrás que permita robar su información. Ahora la firma de ciberseguridad ESET ha descubierto un nuevo «malware» que hace capturas de pantalla a los usuarios mientras ven pornografía. El virus, llamado Varenyky, puede realizar capturas de pantalla del smartphone de aquellos que entran en una página que ofrezca contenido de este tipo.
Intel Core de 10ª generación: ya conocemos los detalles de los primeros microprocesadores «Ice Lake»
Hace un mes escaso tuvimos la oportunidad de viajar al centro de investigación que tiene Intel en Haifa (Israel) para conocer los detalles de la microarquitectura Sunny Cove, que es la utilizada por los procesadores Intel Core de 10ª generación. Colocar en el mercado una nueva microarquitectura es siempre una apuesta importante, pero en esta ocasión lo es si cabe aún más porque Intel acaba de atravesar una etapa controvertida debido al desgaste que le han acarreado las vulnerabilidades de seguridad que conocemos como Spectre y Meltdown.
Cómo saber cuándo una ‘app’ accede a la ubicación, la cámara o el micrófono del móvil
Los expertos en ciberseguridad insisten en instalar solo las aplicaciones estrictamente necesarias
"Oye @Aeromexico ¿por qué están tratando de usar la cámara de mi celular?". Con este tuit, el periodista británico Duncan Tucker preguntaba hace unas semanas a la aerolínea porque había intentado acceder a la cámara del teléfono cuando, además, tenía el permiso pertinente desactivado. Prácticamente todas las aplicaciones en el mercado recopilan datos de los usuarios y tienen acceso a determinados permisos.
Más artículos...
- Las mantas térmicas y las aspiradoras sin cable, inventos para el Apolo 11
- Hacking visual, el enemigo más terrible de la privacidad en la vida moderna
- Un grave fallo en un desconocido sistema operativo pone en riesgo desde routers a ascensores
- Así serán las gafas de Facebook que te permitirán comunicarte con la mente
- 7 de los mayores hackeos de la historia
- Educación online: 3 plataformas gratuitas y qué países de América Latina están impulsando su uso
- No More Ransom, el poco conocido programa que te ayuda a recuperar tu computadora cuando está infectada con un virus
- Cómo Google puso al descubierto 6 maneras de hackear un iPhone
- Uruguay tiene la banda ancha más veloz de América Latina; México, se está quedando rezagado
- Apple, cerca de comprar el negocio de chips 5G de Intel
- Los pañales inteligentes ya son una realidad; Pampers lanzará una nueva línea el próximo año
- Descubren un nuevo virus para Android que puede provocar una «infección masiva» en smartphones
- ¿Cuál es el precio de tu cara? Google te paga cinco dólares por tus datos faciales
- Una nación entera acaba de ser hackeada
- Riltok, un troyano bancario móvil cada vez con más riesgo
- Hay que frenar la libra de Facebook































