cultura y tecnología

encontrados: 664, tiempo total: 0.842 segundos rss2
195 meneos
700 clics
En 2012 los gigantes de la tecnología controlaban el 10% de la capacidad de los cables submarinos. Hoy es el 66%

En 2012 los gigantes de la tecnología controlaban el 10% de la capacidad de los cables submarinos. Hoy es el 66%

Google sacaba pecho. Fastos y aplausos rodeaban la llegada de Grace Hopper a Bilbao el verano pasado. No aquella Grace Hopper que ayudó a crear COBOL, no, sino el cable que la homenajeaba. Un gigantesco cable submarino de 6.000 km que conecta Nueva York con Bilbao, en España, y Bude, en Reino Unido. Aquel era el último logro de una industria que nos permite comunicarnos, trabajar, jugar y disfrutar de contenidos como jamás lo hemos hecho. Eso es prodigioso, pero esos avances tienen un lado menos conocido: el control y dominio que Google y otra
8 meneos
321 clics

Dentro de la Fila de Veteranos, el conjunto de tiendas de campaña de Los Ángeles [EN]

La hilera de unas 30 tiendas de campaña que se extiende a lo largo del bulevar San Vicente, frente al campus de la Administración de Veteranos del Oeste de Los Ángeles, justo al lado de la autopista 405, no se parece a muchos otros campamentos de Los Ángeles. Las tiendas son enormes y el espacio que las rodea es mantenido por sus ocupantes. Además, están las banderas americanas que adornan todas las tiendas. Esto es Veterans Row, y sus residentes están enfadados. "Todo ese terreno está ahí", dice Reginald Smith, un veterano del Cuerpo de Mari
16 meneos
149 clics

Aprender a programar puede ser duro, pero es peor no intentarlo #HackYourCareer

Claro que puede llegar a ser difícil. Como andar, que nos lleva tiempo aprender. O cocinar, que me parece súper-complicado a mí - incluso con la Thermomix -. Y cantar me resulta superimposible. En la programación es lo mismo, necesitas aprender, como todos, y puedes hacerlo si quieres y te gusta. La actitud que tengas es todo. Los límites, el techo de cristal, el parar, lo decides tú. Claro que puedes. Y debes soñar con lo que quieras hacer, pero con los ojos abiertos. Deberás trabajar y seguir con ello. Mientras estés dando pasos....
17 meneos
19 clics

En este año y solo en Estados unidos han sido filtrado los datos médicos de más de 40 millones de personas (inglés)

Más de 40 millones de personas en los Estados Unidos tuvieron su información de salud personal expuesta en violaciones de datos este año, un salto significativo con respecto a 2020 y una continuación de la tendencia hacia más y más piratería y filtración de datos de salud. Las organizaciones de salud deben informar cualquier violación de datos de salud que afecte a 500 o más personas a la Oficina de Derechos Civiles del Departamento de Salud y Servicios Humanos, que hace públicas las violaciones. En lo que va del año, la oficina ha recibido...
9 meneos
84 clics

Kingpin y las historias de hackers del la electrónica y el hardware de los años dorados

En esta minibiografía de Altium Stories titulada Confesiones de un hacker conocido como Kingpin se narran las aventuras hackeriles de Joe Grand. Bajo el alias de Kingpin fue uno de los miembros más activos y jóvenes de L0pht (L0pht Heavy Industries), un colectivo cuyas andanzas se recomiendan a Boston y los años entre 1992 y 2000. Kingpin es un hacker del hardware, en especial de la electrónica y un defensor a ultranza de la ética del hacker. En las diversas escenas se puede ver cómo hackea (o hackeaba) todo lo hackeable...
95 meneos
575 clics
Astra alcanza la órbita: a la cuarta va la vencida

Astra alcanza la órbita: a la cuarta va la vencida

La empresa Astra ha logrado alcanzar la órbita al cuarto intento. El segundo cohete Astra Rocket 3.3 (LV0007) despegó el 20 de noviembre de 2021 a las 06:04 UTC desde la rampa LP-3B del Complejo del Espaciopuerto del Pacífico en la isla de Kodiak en Alaska. El cohete no llevaba ningún satélite a bordo, sino una carga útil electrónica experimental unida a la segunda etapa de masa desconocida. Esta carga de evaluación, denominada STP-27AD2, ha sido desarrollada bajo el programa Space Test Program de la Fuerza Espacial de los Estados Unidos (USSF)
4 meneos
58 clics

Un piano que habla

Un piano parlante recita la Proclamación de la Corte Criminal Europea sobre el Medio Ambiente.
6 meneos
29 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así ha sido la incómoda convivencia de Yandex y el Kremlin

La mayor empresa tecnológica de Rusia ofrece casi tantos servicios como las principales Big Tech mundiales, pero eso tiene un precio. Las informaciones sobre injerencias políticas han estado presentes durante más de una década, lo que ha chocado con las peticiones de los inversores extranjeros por conservar la independencia
11 meneos
58 clics

El gobernador de Missouri dice que el código fuente HTML fue "decodificado" por un reportero "hacker" (Inglés)

El gobernador Mike Parson de Missouri anunció que una persona robó números de seguro social después de que "decodificaron el código fuente HTML". Sin embargo, una publicación de los medios locales disputa esta afirmación y dice que el individuo fue su propio reportero que advirtió a la administración de Parson sobre la falla de seguridad y les permitió corregirla antes de informar sobre ella. La palabra "SSN" comenzó a ser tendencia en Twitter después del anuncio de Parson, ya que la gente señaló que si los números de la Seguridad Social...
19 meneos
71 clics

Microsoft mitigó un ataque DDoS de 2.4 Tbps, realizado mediante técnica amplificación UDP reflejado, a un cliente Europeo de Azure (Inglés)

Informamos un aumento del 25 por ciento en la cantidad de ataques en comparación con el cuarto trimestre de 2020, aunque una disminución en el rendimiento máximo de ataques. de un terabyte por segundo (Tbps) en el tercer trimestre de 2020 a 625 Mbps en la primera mitad de 2021. La última semana de agosto, observamos un ataque DDoS de 2,4 Tbps dirigido a un cliente de Azure en Europa. Esto es un 140 por ciento más alto que el ataque de 1 Tbps de 2020 y más alto que cualquier evento volumétrico de red detectado previamente en Azure.
235 meneos
6277 clics
Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Una banda de ladrones de coches ha sido detenida en el Reino Unido por usar una extraña Gameboy que se vende por 25.000 euros, y desbloquea 20 modelos de coches.
9 meneos
41 clics

Meliá denuncia un ciberataque que ha afectado a varios de sus hoteles

El Grupo Melià Hotels ha informado haber sufrido, durante la madrugada de este lunes, un ataque informático que ha afectado a los sistemas de diversos hoteles de la compañía.
5 meneos
89 clics

Aviso a los empleados técnicos para afrontar el "mercado de trabajo más caliente de todos los tiempos" [Eng]

El mercado de trabajo Tech está On Fire Si eres alguien con unos cuantos años de experiencia en la industria tech: El mercado de trabajo está on fire alrededor del mundo. Es especialmente verdad para los ingenieros del software, pero también para otros trabajos tech. He hablado con docenas de managers de contratación -- desde Engineering Managers a CTOs y CEOs -- y todos comparten la misma perspectiva.
1 meneos
45 clics

Este es el fallo de seguridad mas común en empresas  

¿Cuáles son los fallos de seguridad más comunes que un analista de seguridad se encuentra en empresas?, en este vídeo, trataremos algunos de ellos, haciendo hincapié también en las medidas mitigadoras.
1 0 4 K -15 tecnología
1 0 4 K -15 tecnología
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
11 meneos
59 clics

Alias Robotics, la empresa vasca que combate la ciberdelincuencia en la robótica

"A los robots no les afecta el coronavirus pero sí otro tipo de amenazas. Por eso hacen falta humanos que cuiden de ellos". Victor Mayoral trata de forma paternalista a los robots porque es consciente de la importancia que ya están desempeñando en España. Su empresa Alias Robotics lidera una investigación que demostrará en el Black Hat 2021 de Las Vegas cómo los robots industriales están completamente expuestos a los piratas informáticos. "La ciberseguridad en la robótica es compleja", asume el CTO de la empresa vitoriana, consciente de que "ex
5 meneos
119 clics

Bio Hacking: Chips NFCs en tus uñas con Smart Nails  

Desde hace unos años la tecnología Contactless o "Sin Contacto" se ha convertido en una de las más utilizadas para todo, desde tarjetas de credenciales para acceder a edificios, hasta chips que se pueden introducir en teléfonos y otros dispositivos como relojes inteligentes para poder operar con aplicaciones de banca digital sin utilizar tarjetas de crédito. Hoy en día son muy pocos los establecimientos o entidades bancarias que no operen con este tipo de tecnología, de hecho, las grandes tecnológicas como Apple o Samsung
192 meneos
2279 clics
121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

Todo lo que necesitamos se almacena en nuestros dispositivos digitales, como computadoras personales, portátiles y teléfonos móviles, que contienen información importante sobre nuestra vida personal y profesional. La digitalización ha creado un entorno de vida flexible que nos da la libertad de acceder fácilmente a un universo de información. En 5 años, NoMoreRansom.org ha acumulado 121 herramientas de descifrado gratuito y ahorrado 1 billón (europeo) de € a las víctimas.
288 meneos
3379 clics
Qué es Pegasus: así funciona el 'software' espía isrealí

Qué es Pegasus: así funciona el 'software' espía isrealí

Este sofisticado sistema desarrollado por NSO es uno de los mayores quebraderos de las compañías tecnológicas y su seguridad. Tanto es así que en Estados Unidos las grandes plataformas se unieron en una demanda histórica contra esta empresa y su forma de explotar los fallos de privacidad de sus desarrollos. Así pues, Microsoft (incluidas sus subsidiarias LinkedIn y GitHub), Google, Cisco, VMware y la Asociación de Internet, que representa a decenas de gigantes tecnológicos, incluidos Amazon, Facebook y Twitter, se coaligaron a finales de 2020.
5 meneos
50 clics

Así es Sun Valley, la cumbre de billonarios "tech" donde se dirime el futuro de la sociedad

La conferencia de Sun Valley es básicamente un buen momento donde los magnates de la tecnología y los medios pueden pescar un poco con mosca mientras logran acuerdos de fusión multimillonarios. Todo esto a la vez que varios miembros de la prensa financiera revolotean por la periferia del complejo desesperados por una instantánea de Mark Zuckerberg. O así es como lo resumía este artículo de The Guardian. Digamos que una especie de Davos, una forma de concentración de la riqueza, disfrazada de algo amigable.
11 meneos
198 clics

Servidor web en una calculadora Casio fx-9750GII [ENG]

¡Bienvenido! Esta página está alojada en una calculadora gráfica Casio fx-9750GII, equipada con un procesador SuperH SH4. Ejecuta una versión de uIP (stack TCP/IP), conectándose por SLIP a través del puerto serie de 3 pines. (Las imágenes no están alojadas en la calculadora)
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
5 meneos
149 clics

Analizando el ataque Ransomware de REvil (Inglés)

1) PoweShell Bombeutilizado por atacantes ransomware Revil a Kaseya Kaseya VSA Agent Hot-fix 2) Deshabilita Windows Defender 3) Utiliza #LOLBIN certutil.exe para copiar malware agent.exe. Gracias Elhacker.net.
3 meneos
102 clics

▶ |[ Cursos De Hacking Y Hackeo Ético ]|

Una selección de cursos desde los niveles más básicos hasta los más avanzados para que puedas ir paso a paso formándote en este mundo y puedas llegar a especializarte en esta disciplina informática.
2 1 8 K -44 tecnología
2 1 8 K -44 tecnología
12 meneos
68 clics

esLibre 2021 más de 80 charlas en 2 días - Viernes 25 y Sábado 26 de Junio

esLibre es un encuentro de personas interesadas en las tecnologías libres, enfocado a compartir conocimiento y experiencia alrededor de las mismas. La edición del año 2021 de esLibre también será finalmente online, esta vez organizada por parte de LibreLabUCM. Por lo pronto, puedes echarle un ojo a la propuesta que presentaron para la edición de este año.

menéame