cultura y tecnología

encontrados: 5076, tiempo total: 0.804 segundos rss2
1 meneos
8 clics

¿He sido hackeado? Desarrollan una web segura para poder comprobarlo

HeSidoHackeado.com es un motor de búsqueda que rastrea permanentemente la web y permite comprobar cualquier dirección de correo electrónico para confirmar si ha sido comprometido en alguna fuga de seguridad expuesta públicamente. En la actualidad cuenta con más de 200 millones de emails indexados.
12 meneos
50 clics

Vulnerabilidad RCE en WinRAR: peligro al abrir archivos auto extraíbles

El investigador Mohammad Reza Espargham reportó una vulnerabilidad RCE en WinRAR, la popular herramienta de compresión de archivos, que permite a un atacante la ejecución remota de código arbitrario (Remote Code Execution) cuando se abra un archivo auto extraíble (SFX, del inglés Self extracting). Con una calificación 9 en la escala CVSS, la vulnerabilidad RCE en WinRAR podría alcanzar a sus 500 millones de usuarios a nivel mundial.
8 meneos
115 clics

Tor Animation  

Nos hemos habituado mucho a Internet, y constantemente compartimos información sobre nosotros y nuestra vida privada...Ahora mismo, si alguien quiere averiguar cosas sobre ti, vería tu identidad real, tu localización exacta, tu Sistema Operativo, todas las páginas que has visitado, y el navegador que utilizas para la web, y mucha más información acerca de ti que tú probablemente no querías compartir con extraños, que pueden usarla para perjudicarte. ¡Pero no si utilizas Tor! Tor Browser proteje tu privacidad e identidad en Internet.
5 meneos
30 clics

Sitio web de StarBucks expuesto a 3 vulnerabilidades críticas

Si eres uno de los millones de clientes de Starbucks que se registraron y dieron detalles de sus tarjetas de crédito en el sitio web de la compañía, tus datos bancarios son vulnerables a los piratas informáticos. Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta.
460 meneos
10258 clics
Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Los usuarios del sistema operativo Windows 7 y Windows 8 deben estar preocupados por el espionaje como en Windows 10. Microsoft ha instalado las actualizaciones más recientes en computadoras con Windows 7 y Windows 8 que introducen las mismas funciones de seguimiento de recolección de datos y comportamiento de los usuarios que utilizan Windows 10. Bajo las nuevas actualizaciones, los sistemas operativos de manera indiscriminada carga los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad.
5 meneos
66 clics

Desarrollan un nuevo kernel definitivo a prueba de hackers [ENG]

From helicopters to medical devices and power stations, mathematical proof that software at the heart of an operating system is secure could keep hackers out
4 1 6 K -41 tecnología
4 1 6 K -41 tecnología
7 meneos
42 clics

Relojes inteligentes, tanto como para espiar lo que estás escribiendo en el teclado

Varios investigadores han desarrollado una técnica para crear un mapa 3D con los movimientos de la mano del usuario mientras escribe en un teclado, todo ello mediante relojes con sensores de movimiento, más concretamente, mediante los datos del acelerómetro y del giroscopio. A partir de ahí crearon dos algoritmos, uno para la detección de las teclas que estaban siendo presionadas y otro para averiguar qué palabra se está escribiendo. El vídeo: www.youtube.com/watch?v=scZEHExzems
8 meneos
44 clics

Repbin, un pastebin cifrado desde la línea de comandos que funciona sobre Tor

Repbin es una especie de pastebin enfocado a la privacidad y al anonimato. Los servidores Repbin forman una red distribuida donde los nodos sincronizan posts entre sí, lo que le hace más resistente y escalable. Además, para limitar el spam y evitar ataques de denegación de servicio utiliza el algoritmo Hashcash (os sonará de Bitcoin) que básicamente es un método en el que se añade información extra al encabezado del mensaje para probar que el emisor legítimo ha invertido una cierta capacidad de cálculo para enviarlo.
53 meneos
112 clics

Los ataques contra los routers Cisco rodean a las ciber-defensas [ENG]

Investigadores afirman haber descubierto ataques clandestinos en 3 contientes contra los routers que dirigen el tráfico de Internet, permitiendo potencialmente a presuntos ciberespías recolectar grandes cantidades de datos sin ser detectados. En estos ataques un software malicioso altamente sofisticado, SYNful Knock, se implanta en routers de Cisco, el mayor suministrador mundial, operando desde fuera de los firewalls y otras herramientas defensivas. Sólo estados como UK, Israel, China, Rusia o EEUU tienen esta capacidad. Cisco lo ha admitido.
1 meneos
23 clics

Robaron mis datos en internet ... ¿Que puedo Hacer ?

Actualmente un pirata informático con experiencia puede encontrar la manera de ingresar a tus cuentas, robar los registros de tus clientes, o está utilizando tu cuenta para acceder a tu información personal y enviar correos no deseados. ¿Qué puedes hacer? ... Descubrelo en este artículo
1 0 10 K -96 tecnología
1 0 10 K -96 tecnología
253 meneos
2003 clics
Cómo hackear una bomba de morfina para que administre una dosis letal

Cómo hackear una bomba de morfina para que administre una dosis letal

Un hacker profesional de BlackBerry mostró en un congreso de tecnología lo fácil que puede ser hackear los dispensadores de medicamentos de los hospitales. El dispositivo de la marca Hospira, empresa que cuenta con más de 400 mil bombas de perfusión en hospitales, permite al hacker, al tener Wi-Fi y conexión de banda ancha, establecer control de sus funciones (de manera directa y remota). Por ejemplo, podría dar una dosis de medicamento letal o detener la perfusión de la medicina. El vídeo: www.youtube.com/watch?v=htqOu846ycw
8 meneos
92 clics

Robar datos de servidores aislados usando GSM, RF o Calor

En los entornos de alta seguridad existen algunos equipos que son aislados de cualquier red para así evitar cualquier contagio, manipulación o robo de datos. Un grupo de investigadores de la Universidad Ben Gurion del Negev muestra como es posible enviar datos a un teléfono desde un PC infectado y desconectado de la red. Para ello manipulan la señal GSM que le llega a la antena GSM del teléfono, usando un firmware que se instala en el equipo infectado para utilizar el hardware del PC infectado como si fuera una antena GSM.
333 meneos
2450 clics
Mozilla urge a actualizar Firefox a los usuarios de Linux y Windows por una grave vulnerabilidad

Mozilla urge a actualizar Firefox a los usuarios de Linux y Windows por una grave vulnerabilidad

Aunque en estos momentos la vulnerabilidad descubierta solo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta. Desde Mozilla y a través de su blog han advertido de un exploit que se da tanto en JavaScript como en el visor de PDF de Firefox, capaz de inyectar un script que puede buscar y cargar archivos locales. Aviso original: blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild
77 meneos
506 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un bug en OS X permite instalar malware sin necesidad de contraseña

Está presente en la última versión estable de OS X Yosemite, la 10.10.4 y permite, en esencia, a un atacante externo instalar malware en un equipo Mac sin necesitar ninguna contraseña ni permiso adicional. El atacante puede entonces crear archivos y ficheros en cualquier directorio del sistema. La vulnerabilidad, que se une al primer gusano informático en OS X con capacidad para afectar al firmware de la máquina, es de carácter grave y afecta a todos los equipos Mac con las últimas versiones del sistema.
536 meneos
13162 clics
Cómo las empresas controlan tus movimientos gracias a tu smartphone

Cómo las empresas controlan tus movimientos gracias a tu smartphone

Gran experimento colectivo que desvela cómo las empresas siguen nuestros movimientos, lo hacen gracias a los dispositivos móviles, el proyecto se llevó a cabo en el festival Sonar 2015, en él se recolectó la actividad de todos los asistentes sin que estos lo supieran, es una práctica usada en aeropuertos, centros comerciales, museos y eventos de todo tipo.
18 meneos
462 clics

Los 10 Hits de peticiones ilegales del verano en #BuscanHackers

Sorprendentemente, a pesar de haber dicho mil veces que no hace este tipo de trabajos, el experto en seguridad informática Chema Alonso sigue recibiendo todo tipo de peticiones ilegales. La mayoría de estos encargos que tienen que ver con las debilidades y pasiones humanas descritas tan bien desde el inicio de los tiempos.
59 meneos
99 clics

Voto electrónico: allanaron la casa de un técnico que denunció falencias en el sistema

Se trata de Joaquín, un técnico informático que manifestó que podrían enviarse datos falsos al escrutinio del domingo a la noche. Peritos de la Metropolitana secuestraron varios equipos que se encontraban en el domicilio.
8 meneos
142 clics

Diez trucos para mantener en alerta al personal de tu empresa contra ataques

El factor humano, los errores de nivel 7 o el PBCK son algunos de los apelativos que se suelen dar a esa pieza de los sistemas informáticos que siempre es susceptible de ser un punto de fallo en la seguridad de una empresa. Mantenerlos alerta es algo fundamental para que sean capaces de reconocer un ataque informático o para que tomen constantemente las medidas de seguridad que los responsables dictan para el buen funcionamiento de la empresa.
11 meneos
283 clics

Cuestiones informáticas sobre la Ley Mordaza

Hoy, 1 de julio, es el día establecido para que entren en vigor el nuevo Código Penal y la nueva Ley Orgánica de protección de la seguridad...
1 meneos
10 clics

Tus datos están en riesgo si usas OSX o IOS [Inglés]

Seis investigadores de la Universidad de Indiana revelan un fallo de seguridad en el gestor de claves de OSX e IOS. El fallo permitiría a un atacante hacerse con las claves del usuario.
1 0 6 K -60 tecnología
1 0 6 K -60 tecnología
4 meneos
28 clics

Seguridad Bitcoin: 5 consejos para resguardar tus Bitcoins

Mantener tus Bitcoins seguros y resguardados debe ser una tarea primordial. Muchos usuarios han perdido sus monedas por no asegurar correctamente sus monederos. Los Bitcoins son dinero y todos los ladrones van tras de él. Sigue estos 5 pasos para minimizar el riesgo de robo o pérdida de tus Bitcoins.
3 1 10 K -107 tecnología
3 1 10 K -107 tecnología
6 meneos
73 clics

Si no te esfuerzas en proteger tus sistemas constantemente ¿por qué te quejas cuando comprometen tu seguridad?

Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer mucho empezando por nuestro entorno. En el mundo de la seguridad, pasa lo mismo.
15 meneos
272 clics

Aprender seguridad informática hackeando el instituto

Tengo dieciséis años y soy estudiante en un centro de secundaria desde hace cinco años. Durante este tiempo, me he dado cuenta de que existe una cantidad grandísima de problemas relacionados con la seguridad informática en los institutos y que no se les presta la atención que merece, sobre todo en un organismo que que maneja tantísima información en el día a día. Para concienciar al profesorado de estos problemas creé la aplicación "#HackeaTuCole" de la que os vengo a hablar aquí.
14 meneos
132 clics

El FBI sospecha que un pasajero se «coló» en los sistemas de vuelo de un avión de pasajeros

Chris Roberts, consultor de seguridad, afirma haberse colado en la red de los sistemas de varios aviones de pasajeros entre 2011 y 2014 conectándose —se sospecha— a través del SEB (sistema de entretenimiento a bordo).
9 meneos
71 clics

Importancia de comprobar la firma MD5 de archivos descargados y como hacerlo

MD5 es un algoritmo criptográfico usado para comprobar la integridad de archivos en este caso por ejemplo nos interesa comprobar la integridad de imágenes ISO de distros que nos bajamos de sitios poco confiables como este. ¿Por que es importante? Por que podríamos ser mala gente y meterte gato por liebre, no tengo nada contra los gatos pero si buscas liebre, buscas liebre.
96 meneos
1366 clics
¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]

¿Por qué 111-1111111 es un número de serie de Windows 95 válido? [ENG]  

Vídeo explicativo del sistema de verificación de los número de serie en la instación de Windows 95.
239 meneos
3827 clics
Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Me topé con este número de la mítica revista Byte de junio de 1981 perfectamente escaneado en la biblioteca de Archive.org. Hojearlo un poco me produjo una sensación muy particular, que no sé si será fácil de transmitir pero aun así lo intentaré: las revistas de informática de la época vivían una época dorada, que se traducía en estos curiosos efectos. Las revistas mensuales tenían hasta 500 páginas o incluso más; baste recordar los Byte, PC World y PC Magazines de la época. Literalmente comprabas kilos de papel por ~5 euros.
127 meneos
1344 clics
Creemos una extensión de Chrome que lo robe todo [ENG]

Creemos una extensión de Chrome que lo robe todo [ENG]

Puede que Manifest v3 le haya quitado algo de jugo a las extensiones de navegador, pero creo que todavía queda mucho en el tanque. Para demostrarlo, vamos a crear una extensión de Chrome que robe tantos datos como sea posible. Esto logrará dos cosas: Explorar los límites de lo que es posible con las extensiones de Chrome. Demostrar a lo que te expones si no tienes cuidado con lo que instalas.
2 meneos
44 clics

Virtual Flossie (ICT 1301) [ING]  

El ICT 1301 fue unos de los primeros ordenadores de empresa de fabricación británica con éxito comercial. En la década de 1960 se fabricaron unos 200, que se vendieron en el Reino Unido y en todo el mundo, desde Polonia hasta Nueva Zelanda. En la actualidad sólo quedan cuatro ICT 1301, entre ellos Flossie, que se encuentra en el Museo Nacional de Informática (TNMOC, UK). Puedes probar su potencia de cálculo instalando su programa con tarjetas perforadas virtuales, manejar su consola y ver los resultados.
12 meneos
18 clics

Una parada policial basta para que alguien tenga menos probabilidades de votar [EN]

Un nuevo estudio muestra cómo las comunidades más vigiladas por la policía se ven alejadas de la política y de la posibilidad de influir en ella. El gobernador de Florida, Ron DeSantis, acaparó titulares a lo largo de 2022 por prácticas que debilitaban la democracia, desde la creación de una fuerza policial para vigilar el voto hasta la coordinación de las detenciones de personas que supuestamente votaban ilegalmente después de que el estado les dijera que cumplían los requisitos. Traducción automática en #1 (DeepL).
5 meneos
71 clics

Lo nuevo en baterías: Graphenano y Universidad de Valencia desarrollan una celda fabricada sin metales

El sistema usa grafeno y nanomateriales de carbono y consigue baterías más seguras, ligeras y eficientes de aplicación en coche eléctrico, aviación y almacenamiento.
4 1 7 K -22 tecnología
4 1 7 K -22 tecnología
111 meneos
7437 clics

Flipper Zero: ¿juguete geek o un problema real de seguridad? (Eng)

Debajo del divertido exterior del Flipper Zero hay un procesador ARM de doble núcleo que alimenta el hardware que se puede utilizar para hackear el planeta, o así afirma el lindo delfín virtual en la pegatina que venía con él.
5 meneos
17 clics

Cámaras y alarmas en las iglesias de la España vaciada para evitar robos y expolios

Esta misma semana, amigos de lo ajeno robaron una talla del siglo XVII de la iglesia de San Juan de Rabanera, en Soria capital. La pieza puede tener un valor de 6.000-7.000 euros en el mercado negro, según los cálculos de la propia Diócesis de Osma-Soria. Los robos y sustracciones tanto en los altares -donde suele haber piezas antiguas de gran valor-, como en los despachos parroquiales -donde se guarda la recaudación del cepillo-, se han convertido en sucesos habituales en las iglesias de Castilla y León, donde los ladrones aprovechan la despob
21 meneos
180 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Las películas de Santiago Segura sí tienen subvenciones, al igual que las de Eduardo Casanova

La última película dirigida por Santiago Segura recibió una ayuda de 1,4 millones de euros en 2021, mientras que ‘La Piedad’, de Eduardo Casanova, ha ingresado 320.000 euros procedentes de ayudas públicas
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
4 meneos
227 clics

offsec.tools: Una amplia colección de herramientas de seguridad

offsec.tools es un amplio listado de herramientas de seguridad diseñadas para ayudar a pentesters y cazadores de bugs en su tarea diaria. La lista está organizada por etiquetas y ofrece un motor de búsqueda rápida. La lista es alimentada por el autor y la comunidad.
6 meneos
78 clics

ChatGPT conversa sobre la ingeniería técnica informática

¿Ingeniero técnico en informática es una profesión regulada? ChatGPT: Sí, en España la profesión de ingeniero técnico en informática es regulada. Para ejercer como ingeniero técnico en informática es necesario estar en posesión de un título universitario de ingeniería técnica en informática emitido por una institución universitaria española, haber superado el proceso de habilitación profesional y estar colegiado en el Colegio Oficial de Ingenieros Técnicos en Informática (COTI). Estas regulaciones son establecidas por la Ley de Ordenación de l
2 meneos
15 clics

¿Es lo mismo exonerar de responsabilidad a los administradores que contratar un seguro D&O?

En resumen: considero que una exoneración de responsabilidad no es equiparable a la contratación de un seguro D&O. Por consiguiente, la indemnity letter firmada por el consejo, sin una previa modificación de los estatutos acordada por unanimidad, no es suficiente para impedir a la sociedad o a la minoría entablar con éxito una acción social. Y la mejor prueba de que los operadores jurídicos son conscientes de ello es que, en todos los modelos de carta consultados (tanto nacionales como extranjeros), se excluye de forma expresa que la propia soc
3 meneos
26 clics

Ciberdelincuentes se hacen pasar por marcas utilizando servicios de publicidad en buscadores [EN]

El FBI recomienda utilizar bloqueadores de publicidad cuando se realicen búsquedas en Internet. Los ciberdelincuentes compran anuncios que aparecen en los resultados de las búsquedas en Internet utilizando un dominio similar a un negocio o servicio real. Cuando un usuario busca esa empresa o servicio, estos anuncios aparecen en la parte superior de los resultados de búsqueda, siendo casi imposible distinguir un anuncio de un resultado de búsqueda real.
8 meneos
71 clics

La historia de Origin Systems (V)

En el anterior capítulo dejamos a Richard Garriott planificando el desarrollo de Ultima V. Había decidido permanecer en el equipo de desarrollo del juego como diseñador pero no cargar con toda la responsabilidad de la programación. Con las ideas de Richard y un equipo de programadores trabajando a sus órdenes nació el que, según muchos, fue uno de los mejores juegos de la saga, y sin duda el que marcó el rumbo para lo que serían las siguientes entregas.
8 meneos
116 clics

Fanzine Bytemaniacos

Aquí podeis descargar todos los números que vayan apareciendo de nuestro fanzine, en riguroso formato «widescreen», y en cómodo formato PDF.
20 meneos
53 clics

Un bus cuántico bidireccional entre dos cúbits superconductores

El diseño de un microprocesador se basa en una serie módulos dentro de un chip que se comunican entre sí mediante canales de comunicación (buses). Los futuros ordenadores cuánticos seguirán la misma filosofía de diseño; para ello hay que desarrollar buses cuánticos para las diferentes tecnologías de cúbits. Se publica la demostración experimental de la comunicación bidireccional entre dos cúbits superconductores integrados en un chip usando fotones individuales que se propagan en una guía de microondas.
21 meneos
177 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
1 meneos
69 clics

Infiltro una IA entre Humanos... y el resultado da MIEDO  

Hardware 360º entrena una IA y la pone a prueba en un conocido foro de informática destacado por su fanatismo hacia ciertas marcas. En este vídeo podemos ver el resultado y una reflexión sobre el mismo experimento.
3 meneos
113 clics

Google Takeout: la solución para hacer una copia de seguridad de tus mensajes y archivos de Gmail

Google Takeout es un servicio de Google que permite descargar todos los mensajes y archivos adjuntos de una cuenta de Gmail y otros servicios de Google. Esto puede ser útil para tener una copia de seguridad de la información almacenada en la nube, evitar pérdidas de información por problemas de seguridad o acceso a la cuenta, o para utilizar los mensajes y archivos en otro servicio.
156 meneos
2614 clics
ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

Eso es lo que dice el paper publicado el 16 de Diciembre por investigadores de la Universidad de Stanford donde han hecho un experimento muy interesante con programadores para saber si activarles asistentes de Inteligencia Artificial para ayudarles a hacer código - como el caso de Copilot o ChatGPT - y ver después si su código es más o menos inseguro, corrector o incompleto.
5 meneos
302 clics

Una polilla pegada a un papel o el mayor fallo en la historia de los errores informáticos

En el lenguaje informático, las pequeñas fallas y dificultades que contiene un programa se conocen como 'bugs', lo que en español viene a significar 'bichos', por un motivo que no es casual. Y aunque los informáticos popularizarón el término de 'bug', en realidad, adoptaron un término en uso durante más de medio siglo en lo analógico y lo introdujeron en el mundo digital.
304 meneos
2826 clics

Filtración de datos de Twitter de más de 400 millones de usuarios [ENG]

Según el usuario Ryushi de BreachForums: Estoy vendiendo datos de +400 millones de usuarios únicos de twitter que fueron scrapeados a través de una vulnerabilidad, estos datos son completamente privados e incluye correos electrónicos y números de teléfono de celebridades, políticos, empresas, usuarios normales, y un montón de OG y nombres de usuario especiales.
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
13 meneos
29 clics

Alan Turing, el padre la inteligencia artificial

Alan Turing es conocido como uno de los padres de la informática moderna y es considerado uno de los más importantes matemáticos y científicos de la historia. Nació en 1912 en Londres, Inglaterra, y desde muy joven demostró una gran habilidad para las matemáticas y el razonamiento lógico. Aunque es más conocido por su trabajo durante la Segunda Guerra Mundial en el que ayudó a romper el código alemán Enigma, su legado se extiende mucho más allá de esto y su influencia se ha sentido en campos tan diversos como la informática, la biología, ...

menéame