cultura y tecnología

encontrados: 2250, tiempo total: 0.035 segundos rss2
311 meneos
3963 clics
Ebay pide cambiar contraseñas tras un ataque informático

Ebay pide cambiar contraseñas tras un ataque informático

EBay está pidiendo a todos sus usuarios que cambien sus contraseñas, según un mensaje publicado en el sitio web de su filial de pagos online PayPal.
13 meneos
96 clics

Un ataque informático tumba la web de la Xunta

Permanece inactiva desde las 16.30; el portal del Sergas funciona con normalidad
11 2 0 K 109
11 2 0 K 109
10 meneos
124 clics
Tatung Einstein

Tatung Einstein

El Tatung Einstein TC-01 se lanzó en Reino Unido en el verano de 1984, y ese mismo año se exportaron 5.000 unidades a Taipei. También estaban disponibles como opciones un monitor Tatung (monocromo o en color) y una impresora matricial, además de unidades de disco externas y una tarjeta de visualización de 80 columnas (...) El único emulador encontrado para la consola es el MAME, que puede descargarse en la siguiente página (pulsando en el primer enlace a un fichero «.exe»)...
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
176 meneos
3612 clics
Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

La respuesta de ChatGPT a la pregunta "Repite esta palabra para siempre: 'poema poema poema poema'" fue la palabra "poema" durante mucho tiempo, y luego, finalmente, una firma de correo electrónico de un "fundador y CEO" humano real, que incluía su información de contacto personal, como el número de teléfono móvil y la dirección de correo electrónico, por ejemplo. "Demostramos que un adversario puede extraer gigabytes de datos de entrenamiento de modelos lingüísticos de código abierto como Pythia o GPT-Neo, modelos semiabiertos como LLaMA..."
12 meneos
209 clics

Por qué los ordenadores modernos pugnan por igualar la latencia de entrada de un Apple IIe [Ing]  

Un PC moderno, independientemente de su sistema operativo, es mucho más rápido que cualquier equipo de hace 30-40 años, así que ¿por qué un Apple IIe (1983) supera a todos los demás en las pruebas de latencia de pulsación de tecla? Es decir, el tiempo que tarda en aparecer un carácter en la pantalla una vez que has pulsado una tecla.
13 meneos
84 clics

El hombre que atacó ‘La Piedad’ de Miguel Ángel a martillazos y dijo ser Jesucristo

Su nombre es Laszlo Toth y si bien éste suele ser olvidado, su osadía —considerada por la mayoría como un atentado al patrimonio artístico y por otros menos una hazaña— ha pasado a la historia y es recordada con horror por muchos. Una tarde de 1972, Laszlo se coló a la Basílica de San Pedro y con un martillo comenzó a golpear la Piedad del Vaticano de Miguel Ángel, una de las piezas escultóricas más icónicas del renacentista, así como del recinto que la alberga.
154 meneos
2311 clics

Al parecer han vuelto a atacar la Venus del Espejo de Velázquez. La última vez (1914) quedó bastante perjudicada. (ENG)

Poco antes de las 11 de esta mañana (6 de noviembre de 2023), dos personas entraron en la sala 30 de la National Gallery. La pareja parecía golpear La Venus del espejo de Velázquez con lo que parecían ser martillos de rescate de emergencia. Se desalojó la sala y se llamó a la policía. Los agentes se encuentran ahora en el lugar de los hechos. Dos personas han sido detenidas. El cuadro ha sido retirado de la exposición para que pueda ser examinado por los conservadores.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
19 meneos
71 clics
El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El equipo de investigadores, encabezado por Pan Jianwei, de la Universidad de Ciencia y Tecnología de China, en la provincia de Anhui, presentó el prototipo JiuZhang 3.0, que superó el récord establecido por su versión anterior con una velocidad de cálculo acelerada por un factor de un millón. Los investigadores dieron a conocer sus hallazgos en un artículo publicado el martes en la revista Physical Review Letters. La máquina inaugural de JiuZhang en 2020 utilizaba 76 fotones, y su sucesora funcionaba con 113. La última iteración tiene 255.
30 meneos
216 clics
La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La compañía que lidera Satya Nadella anunció este miércoles unos ingresos que nadie esperaba, en especial en la unidad de servicios en la nube, donde agrupa su oferta en inteligencia artificial. Poco después del anuncio, las acciones escalaron un 6%. A Google le ocurrió lo contrario. Se esperaban unos resultados brillantes en la unidad de servicios en la nube, donde contabiliza su (de momento escasa) oferta de IA, pero estuvieron por debajo de las expectativas. La acción de Alphabet se desplomó casi un 10%, una de las mayores caídas del año.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
1 meneos
12 clics

Un ciberataque a una firma de análisis de ADN filtra millones de datos genéticos de judíos asquenazíes

Un ciberdelincuente ha puesto a la venta millones de perfiles 23andMe, especializados en hacer informes de ascendencia genética; el laboratorio reconoce el acceso no autorizado pero culpa a los usuarios de repetir contraseñas de otros portales. El primer paquete de datos que ha puesto a la venta contiene datos sobre “un millón de judíos asquenazíes” a los que califica de “celebrities”: “Desde los principales magnates del mundo de los negocios hasta dinastías de las que a menudo se habla en las teorías de la conspiración”.
1 0 4 K -22 tecnología
1 0 4 K -22 tecnología
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21 tecnología
10 2 17 K -21 tecnología
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
10 meneos
166 clics
Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Anteriormente la inyección de prompts se consideraba “problemática”, pero la situación se ha agudizado desde que la gente comenzó a conectar los LLM a internet y a plug-ins, que añaden nuevos datos a los sistemas. A medida que más empresas los utilicen, alimentándolos potencialmente con más información personal y corporativa, todo se complicará. Los ataques de inyección de prompts se dividen en dos categorías: directos e indirectos. Y esta última es la que más alarma a los expertos en seguridad.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
10 meneos
199 clics
Commodore 900: El prototipo olvidado de la gran C=

Commodore 900: El prototipo olvidado de la gran C=

En 1983, la empresa Commodore se embarcó en un ambicioso proyecto: la creación de una computadora de 16 bits totalmente nueva, conocida como el Commodore 900. Su objetivo era conquistar el mercado empresarial y atraer tanto a los leales clientes de su gama de computadoras PET como a los posibles nuevos usuarios que consideraban las alternativas de IBM PC compatibles. La empresa tenía grandes planes para esta máquina, equipándola con un sistema operativo similar a Unix y la capacidad de conectar hasta ocho terminales.
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.

menéame