cultura y tecnología

encontrados: 2777, tiempo total: 0.026 segundos rss2
10 meneos
170 clics

Sobre los héroes anónimos en el mundo TIC

Creo que los directivos de las empresas deberían reflexionar si quieren mirar a su departamento TIC solo cuando hay problemas y tienen la empresa parada o quieren formarse un poco en ese mundo.
14 meneos
545 clics

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario.
105 meneos
3783 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Telefónica se vistió de chaqué durante el ataque

Reconoció desde el primer momento que se trataba de un ataque informático, mientras el Ibex 35 lo negaba prácticamente al completo. El comunicado del CNI puso orden.
4 meneos
80 clics

Ciberataque Telefónica: Así actúa un ‘malware’

Los virus informáticos, como el que ha afectado a numerosas empresas españolas, cifran la información de los ordenadores a cambio de un rescate
3 1 13 K -112 tecnología
3 1 13 K -112 tecnología
7 meneos
81 clics

Nuevo troyano utiliza DNS para propagarse y atacar

El virus se propaga por medio de archivos Word especialmente codificados para contener este malware. No es extraño que cada cierto tiempo hablemos de nuevos virus que atacan nuestros computadores, sin embargo cuando aparecen programas que utilizan una característica clave de Internet para propagarse e infectar dispositivos, las cosas cambian radicalmente. Es el caso del troyano DNSmessenger, un nuevo malware que utiliza el Domain Name Service (comúnmente conocido como DNS) para comunicarse con su creador y enviar resultados de la operación.
20 meneos
153 clics

STEGANO : El nuevo exploit que infecta navegadores usando estenografia de las imagenes.[ENG]

Durante los dos últimos meses, un nuevo exploit ha estado sirviendo código malicioso escondido en los banners de anuncios a través de campañas de publicidad fraudulentas (malvertising) que ha estado activa en varios sitios web de gran tráfico. Solo afecta a usuarios de Internet Explorer con versiones vulnerables de flash.
5 meneos
282 clics

¿Quién crea los virus informáticos?

Reflexión de la razón por la cual son creados.
4 1 7 K -59 tecnología
4 1 7 K -59 tecnología
14 meneos
429 clics

Los peores virus de PC de todos los tiempos

...La historia nos dice que todo comenzó con el gusano Creeper en el año 1971, pero nadie pudo imaginar que el concepto de virus informático evolucionaría hasta convertirse en algo tan destructivo...
1 meneos
40 clics

¿Son seguros los antivirus?

¿Son seguros los antivirus? La respuesta es que a día de hoy la mayoría de antivirus tienden a bajar el umbral de seguridad.
1 0 17 K -188 tecnología
1 0 17 K -188 tecnología
1 meneos
29 clics

Todo sobre virus informático

░░░░░░░░░░░░▄▄ ░░░░░░░░░░░█░░█ ░░░░░░░░░░░█░░█ ░░░░░░░░░░█░░░█ ░░░░░░░░░█░░░░█ ███████▄▄█░░░░░██████▄ ▓▓▓▓▓▓█░░░░░░░░░░░░░░█ ▓▓▓▓▓▓█░░░░░░░░░░░░░░█ ▓▓▓▓▓▓█░░...
1 0 13 K -142 tecnología
1 0 13 K -142 tecnología
1 meneos
1 clics

Alerta por un virus informático que ofrece videollamadas en WhatsApp

Alerta por un virus informático que ofrece videollamadas en WhatsApp
1 0 6 K -82
1 0 6 K -82
182 meneos
4814 clics
Malware Museum, un homenaje a los originales virus de MS-DOS

Malware Museum, un homenaje a los originales virus de MS-DOS

Internet Archive ha publicado hoy mismo una galería de malware de la época de MS-DOS. Te contamos qué virus se han aupado hasta este "salón de la fama"
71 meneos
2658 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Datos personales: la moneda que se paga por ver fútbol pirata online

Un estudio universitario describe cuáles son los peligros de ver fútbol pirata online y también qué ponen los usuarios en riesgo. Nada es del todo gratis
654 meneos
1634 clics
Una orden judicial acaba con el programa de vigilancia de la NSA

Una orden judicial acaba con el programa de vigilancia de la NSA

Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra
4 meneos
136 clics

La historia infecta de los virus informáticos

Hoy en día estamos acostumbrados a que los virus informáticos acechen nuestros sistemas. Pero no siempre han formado parte del paisaje. He aquí su historia.
10 meneos
277 clics

MundoHacker: Desmitificando el mundo de los virus informáticos

los malwares de la actualidad no suelen hacer que el dispositivo funcione peor, sino todo lo contrario. Es más, no es la primera vez que un virus se encarga de infectar dispositivos, y acto y seguido, obligarles a actualizar los parches de seguridad oportunos para evitar que este dispositivo sea objetivo de un malware diseñado por ejemplo por la competencia. Y para muestra un botón: Recientemente Symantec descubría la existencia de un virus, Linux.Wifatch (EN), diseñado para infectar sistemas operativos Linux...
10 meneos
474 clics

Las 7 innovaciones más odiadas de la historia de la Internet [Infografía]

Aunque se cuentan por millares las innovaciones de la Internet que han llegado para facilitarnos la vida, también ha habido espacio en la historia para ingeniosas y grandes ideas que aparecieron para complicar nuestra diaria navegación a pesar de que un principio no era tal su objetivo.
1 meneos
25 clics

Nueva versión del virus que se hace pasar por correos

Una nueva versión del virus que se hace pasar por correos está circulando por la red, implicando así a las empresas encargadas de sacar al mercado las actualizaciones en sus antivirus tardarán más tiempo en dar con una solución acertada que detecte e informe del virus al usuario del computador. Este virus conocido como "Criptolocker" que se encarga de cifrar…
1 0 5 K -52 tecnología
1 0 5 K -52 tecnología
2 meneos
32 clics

Virus de los accesos directos v5.vbs - Como eliminarlo !!

Anda dando vueltas un virus muy difícil de eliminar, que borra carpetas y archivos de un pen drive y solo deja accesos directos.
1 1 10 K -105 tecnología
1 1 10 K -105 tecnología
1 meneos
21 clics

¿Cuál es el origen del término virus informático?

Existen virus cifrados, polimórficos, residentes, de sobreescritura, troyanos, gusanos... pero todos ellos tienen un antepasado común. El primer virus informático del que se tiene constancia es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el primer antivirus del mundo bautizado como “Reaper” (cortadora).
9 meneos
403 clics

Por qué es tan sofisticado el nuevo virus informático Regin

Más que un virus es una compleja herramienta que parece destinada a realizar tareas de inteligencia. La descubrió la empresa de ciberseguridad Symantec, que cree que fue desarrollada por un gobierno occidental.
12 meneos
200 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El malware que no se podía desinfectar

He querido relatar como si de un incidente de seguridad se tratase, lo que sin duda ha sido algo completamente trágico. Ya no sólo por traer a España un virus aún incurable, introduciendo un riesgo, a mi modo de ver innecesario, sino por la desafortunada y patética gestión de todo lo que se ha ido haciendo.
1 meneos
 

Apple asegura que Shellshock no supone ninguna amenaza para la mayoría de usuarios de Mac

Apple asegura que la gran mayoría de los usuarios de Mac no están en riesgo por el fallo de seguridad Shellshock, que tal y como han advertido los expertos, afecta a los sistemas operativos, incluído el OS X con el que operan los Macs.
226 meneos
5316 clics
Mercè Molist: "El verdadero hacker brilla por sí mismo"

Mercè Molist: "El verdadero hacker brilla por sí mismo"

¿Cómo se hizo Hackstory? ¿Cómo ha venido realizando esta labor de recuperación, investigación, archivo, y ahora de selección de materiales? ¿Encontró dificultades, por ejemplo a la hora de actualizar alguna información o contacto de aquellos años?
3 meneos
270 clics

Una historia ilustrada de los virus informáticos

Los virus informáticos han recorrido un largo camino, comenzaron como bromas en los primeros días de la informática y han terminando siendo las modernas armas militares. Un sitio llamado Computer Virus Catalog presenta la historia a través de la historia de los virus, emparejandolo cada uno con un ejemplo apropiado.
14 meneos
72 clics
Ébola: los científicos revelan una nueva forma de replicarse (eng)

Ébola: los científicos revelan una nueva forma de replicarse (eng)

Científicos de Canadá y Estados Unidos han descubierto una nueva forma en la que el Ébola (un virus a menudo mortal que afecta principalmente a personas del África subsahariana) se reproduce en el cuerpo. Al arrojar luz sobre cómo interactúa el virus con una proteína humana llamada ubiquitina, los investigadores también han identificado un objetivo potencial para nuevos fármacos destinados a prevenir la enfermedad. journals.plos.org/plosbiology/article?id=10.1371/journal.pbio.3002544
210 meneos
1578 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
11 meneos
162 clics
Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Se ha filtrado todo lo referente a Intel Core i9-14900KS, el cual va a dejar atrás la marca de los 6 GHz para ascender a la cifra de 6,2 GHz.
15 meneos
28 clics
Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad

Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad

Expertos y autoridades se movilizan ante la irrupción de las redes neuronales en el campo de la biología sintética, una tecnología que podría facilitar el desarrollo de biomoléculas que amenacen la salud global.
9 meneos
280 clics
Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Lo primero es descargar la beta de ChatGPT para Android. Hay dos formas, una es a través del canal beta de la Google Play Store al que uno se puede unir, o con la instalación de la APK desde un repositorio como apkmirror. Una vez instalada la última actualización beta de ChatGPT, debe de aparecer el botón para invocar al chatbot con voz en el panel de acceso rápido de Android. También, al situarlo a la derecha del todo en la barra principal, se puede acceder fácilmente con la mano para así acceder a ChatGPT como el asistente de voz en el móvil.
213 meneos
4356 clics
Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

"Era el mes de mayo de 1985. Yo tenía 22 años y estaba estudiando Informática en la universidad. Un día, unos compañeros me comentaron que estaban buscando redactores para una nueva revista, Micromanía. Me presenté a las pruebas y me cogieron". El que habla es Amalio Gómez (Madrid, 1963), histórico editor de la prensa de videojuegos. A sus 61 años, es uno de los pocos españoles que puede presumir de haber empleado toda su carrera laboral en los videojuegos. "Hasta hoy. Micromanía no da para más", dice con pesadumbre. "Si por mí hubiera sido...
9 meneos
131 clics
25 Pioneros de la informática

25 Pioneros de la informática

Muchos pioneros de la informática probablemente no imaginaban lo lejos que llegaría la programación de ordenadores. Sin embargo, la programación informática y la automatización ha avanzado considerablemente durante los últimos siglos en gran medida gracias a sus contribuciones. Aquí va una lista de algunos de los pioneros de las ciencias de la computación desde el siglo XVIII al siglo XXI.
5 meneos
87 clics

Renfe encarga a NTT Data la continuidad y la evolución de sus aplicaciones informáticas por 10,4 millones

La compañía tecnológica se adjudica el contrato para este servicio tras imponerse a Indra, Ibermática, Deloitte y ASTI.
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
5 meneos
374 clics

Los lenguajes de programación que debes estudiar este 2024

Estudiar programación es una de las formaciones con más salidas profesionales que podemos encontrar en la actualidad. Aunque es cierto que hay una gran oferta de programadores, la demanda cada vez es mayor, y muchas empresas buscan gente especializada sobre la que delegar sus proyectos. Sin embargo, cuando por fin nos animamos a empezar a estudiar programación, nos encontramos con la primera pregunta: ¿qué lenguaje es mejor y tiene más salidas?
4 meneos
16 clics
El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso de los Diputados de España arranca el nuevo año con una importante renovación en su hemiciclo para la instalación de modernas pantallas táctiles que reemplazarán a los antiguos monitores y teclados presentes en todos los escaños del Salón de Sesiones.
3 1 7 K -34 tecnología
3 1 7 K -34 tecnología
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
9 meneos
203 clics

Nand to Tetris: Construya un ordenador moderno desde los primeros principios [ENG]

El sitio contiene todas las conferencias, materiales para proyectos y herramientas necesarias para construir desde cero un sistema informático de propósito general y una jerarquía de software moderna. Los materiales están dirigidos a estudiantes, instructores y autodidactas. Todo es gratuito y de código abierto, siempre que se trabaje en un entorno educativo sin ánimo de lucro. Los cursos Nand to Tetris se imparten en más de 400 universidades, institutos y bootcamps.
166 meneos
3730 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

A día de hoy existe una gran variedad de distribuciones de Linux, desde las más amigables hasta las más complejas. Dentro de las opciones más amigables se encuentra Zorin, de la cual ya os hablamos meses atrás, y que ahora presenta la llegada de Zorin OS 17 como «la alternativa definitiva a Windows y macOS«. Zorin OS 17 cuenta con una lista repleta de nuevas funciones y mejoras que van desde la apariencia hasta lo más profundo del sistema, para que los usuarios puedan sacar el máximo provecho de sus equipos y proteger su privacidad.
238 meneos
2681 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
10 meneos
124 clics
Tatung Einstein

Tatung Einstein

El Tatung Einstein TC-01 se lanzó en Reino Unido en el verano de 1984, y ese mismo año se exportaron 5.000 unidades a Taipei. También estaban disponibles como opciones un monitor Tatung (monocromo o en color) y una impresora matricial, además de unidades de disco externas y una tarjeta de visualización de 80 columnas (...) El único emulador encontrado para la consola es el MAME, que puede descargarse en la siguiente página (pulsando en el primer enlace a un fichero «.exe»)...
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
12 meneos
209 clics

Por qué los ordenadores modernos pugnan por igualar la latencia de entrada de un Apple IIe [Ing]  

Un PC moderno, independientemente de su sistema operativo, es mucho más rápido que cualquier equipo de hace 30-40 años, así que ¿por qué un Apple IIe (1983) supera a todos los demás en las pruebas de latencia de pulsación de tecla? Es decir, el tiempo que tarda en aparecer un carácter en la pantalla una vez que has pulsado una tecla.
14 meneos
124 clics
¿Softonic nos intentó hackear con virus? ¿siguen haciéndolo ahora?

¿Softonic nos intentó hackear con virus? ¿siguen haciéndolo ahora?  

Bienvenidos a la historia del auge caída y renacer de la empresa Softonic ¿ siguen publicando software maligno hoy en día ?
19 meneos
74 clics
El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El equipo de investigadores, encabezado por Pan Jianwei, de la Universidad de Ciencia y Tecnología de China, en la provincia de Anhui, presentó el prototipo JiuZhang 3.0, que superó el récord establecido por su versión anterior con una velocidad de cálculo acelerada por un factor de un millón. Los investigadores dieron a conocer sus hallazgos en un artículo publicado el martes en la revista Physical Review Letters. La máquina inaugural de JiuZhang en 2020 utilizaba 76 fotones, y su sucesora funcionaba con 113. La última iteración tiene 255.
30 meneos
216 clics
La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La compañía que lidera Satya Nadella anunció este miércoles unos ingresos que nadie esperaba, en especial en la unidad de servicios en la nube, donde agrupa su oferta en inteligencia artificial. Poco después del anuncio, las acciones escalaron un 6%. A Google le ocurrió lo contrario. Se esperaban unos resultados brillantes en la unidad de servicios en la nube, donde contabiliza su (de momento escasa) oferta de IA, pero estuvieron por debajo de las expectativas. La acción de Alphabet se desplomó casi un 10%, una de las mayores caídas del año.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.

menéame