cultura y tecnología

encontrados: 5062, tiempo total: 0.241 segundos rss2
404 meneos
4445 clics
Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

La compañía de salud, una de las más grandes de España, lleva desde el 11 de septiembre sin poder operar con normalidad debido a un potente ataque 'ransomware', que no parece que vaya a resolverse pronto.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
8 meneos
49 clics

Congreso esLibre 2020 Online – Viernes 18 y Sábado 19 de Septiembre

Como ha de ser un año más la Asociación ciberactivista @Interferencias (dedicadas a organizar actividades y compartir información sobre derechos digitales, seguridad informática y similares) colaboran en la organización del congreso esLibre 2020. Este año el evento se podrá disfrutar online en abierto.
7 meneos
214 clics

5 alternativas de VPN para teletrabajo

Incorporar soluciones de ciberseguridad es indispensable para proteger la confidencialidad de los archivos y evitar pérdidas económicas durante el teletrabajo. Una opción efectiva es el uso de una VPN, tecnología que sirve para conectar a los usuarios a una red privada, en este caso de una empresa, a varios kilómetros de distancia.
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen
8 meneos
89 clics

Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2

Hoy nos hacemos eco de KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm y MediaTek. Ahora indican que puede ser utilizada para descifrar paquetes de red que están cifrados con WPA2. Esto ocurre si dichos paquetes son transmitidos por dispositivos vulnerables. Ahora han indicado que ese fallo podría permitir a un intruso descifrar paquetes de red con WPA2 siempre que se transmitan desde dispositivos que son vulnerables.
7 meneos
131 clics

Qué es HSTS y cómo mejora HTTPS

Todos conocemos HTTPS y la importancia que tiene hoy en día a la hora de navegar. Es muy importante si queremos evitar que se filtren datos. Iniciar sesión, enviar y recibir información, datos y, en definitiva, nuestra privacidad depende de esa conexión. Ahí es donde entra en juego HTTPS. El objetivo es cifrar esa información. De esta forma viaja de forma segura. El problema es que aun así existe la posibilidad de que los atacantes engañen al navegador para que se comunique a través del protocolo HTTP en vez de HTTPS.
3 meneos
22 clics

Información del enlace Ciberamenazas durante COVID-19: ¿han aumentado o simplemente son diferentes?

Las noticias de los últimos días nos informan sobre un aumento de las amenazas de ciberseguridad desde el estallido de la pandemia de coronavirus. Sin embargo, creemos que es necesario poner estos datos en contexto.
14 meneos
63 clics

BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

Hace pocos días, los investigadores de la Escuela Politécnica Federal de Lausana dieron a conocer que han identificado vulnerabilidades en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR). La vulnerabilidad tiene el nombre en código BIAS y el problema permite al atacante organizar la conexión de su dispositivo falso en lugar del dispositivo de un usuario conectado previamente y pasar con éxito el procedimiento de autenticación sin conocer la clave de canal (clave de enlace) generada.
18 meneos
154 clics

Tails 4.5: novedades y descarga del sistema operativo anónimo

Una de las principales novedades del nuevo Tails 4.5 es que, a partir de ahora, esta distro puede arrancar en ordenadores que tengan el Secure Boot habilitado. Este llevaba tiempo siendo uno de los problemas que más molestaba a los usuarios que lo ejecutaban en equipos UEFI con esta característica y, finalmente, ha pasado a la historial.Además de esta novedad, esta nueva versión del sistema operativo anónimo ha incluido también la última versión de Tor Browser, concretamente la 9.0.9
8 meneos
34 clics

Apple paga $75 mil dólares a hacker por burlar cámara del iPhone

Según reporta Forbes, el investigador de seguridad y ex ingeniero de seguridad de Amazon Web Services, Ryan Pickren, encontró un total de siete vulnerabilidades de día cero en el navegador Safari. De esos siete fallos, tres podían aprovecharse sin problema para secuestrar las cámaras de cualquier dispositivo iOS y hasta macOS. La base el exploit exige que la víctima visite un sitio web que descarga códigos maliciosos para tomar control del gadget.
5 meneos
260 clics

Cómo extraer credenciales de Windows: Formas de hacer un minidump al proceso lsass.exe

En el artículo de hoy quería mostrar cómo llevar a cabo la extracción de credenciales de cuentas en sistemas Microsoft Windows que se encuentra en el proceso lsass.exe. Esto no es algo nuevo, y siempre que se habla de Hacking Windows: Ataques a Sistemas y Redes Microsoft, es un tema obligatorio, y que Microsoft ha intentado eliminar en Windows 10 con el uso de Credential Guard.
12 meneos
229 clics

Vuelve a demostrarse que no hay sistema seguro: Linux, macOS y Windows caen en la Pwn2Own 2020

El Pwn2Own 2020 ha sido la edición de este año de un concurso para hackers de esos que les sirve para por lo menos dos cosas: lo primero es llevarse el dinero del premio, y lo segundo es darse a conocer al mundo, lo que les permitiría encontrar un trabajo que en ocasiones puede hacerles terminar en una compañía grande como las que acaban de “reventar”.
5 meneos
83 clics

Nueva vulnerabilidad crítica en Windows 10 y Server

Una nueva vulnerabilidad RCE en Windows 10 y los sistemas operativos de Windows Server ha salido a la luz. Según Microsoft, un atacante puede explotar esta vulnerabilidad para ejecutar código de forma arbitraria del lado del servidor SMB o del cliente SMB. Los expertos en ciberseguridad consideran que la vulnerabilidad se puede utilizar para lanzar un gusano similar a WannaCry. Microsoft ha calificado esta vulnerabilidad como crítica.
223 meneos
1109 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
8 meneos
518 clics

Copias de seguridad: ¿Qué es la regla 3-2-1?

¿Cuántas copias de seguridad necesitamos? ¿Dónde se deben almacenar? Crear múltiples copias de seguridad de los datos más importantes puede parecer una tarea tediosa -lo es- pero puede ahorrarnos mucho tiempo y problemas a largo plazo. Así, cuando ocurra un desastre, todos los datos permanecerán seguros y la cantidad de tiempo de inactividad que podrías experimentar se reducirá significativamente. Y no habrá nada que lamentar. Una forma brillante y sencilla de hacer copias de seguridad de los archivos es siguiendo el método o regla 3-2-1.
190 meneos
1377 clics
Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Algo está pasando en Chrome y Firefox en las últimas semanas. Ambos navegadores están sufriendo un incremento considerable de extensiones fraudulentas o con malware en sus respectivas tiendas para extensiones. a tal punto se ha llegado que Google ha decidido interrumpir temporalmente la publicación o actualización de las extensiones que impliquen pagos de por medio. Por otra parte, Mozilla ha eliminado casi 200 complementos estas últimas semanas.
1 meneos
7 clics

Microsoft es hackeada. Se filtra base de datos de soporte con 250 millones de registros

El equipo de seguridad informática del gigante tecnológico Microsoft acaba de revelar información relacionada con una brecha de datos ocurrida a finales de 2019, durante la que se habrían visto comprometidos aproximadamente 250 millones de registros. La información expuesta estaba almacenada en una base de datos de soporte técnico operada por la compañía. Además, se menciona que el incidente ocurrió entre el 5 y el 31 de diciembre, aunque la investigación sigue en curso.
8 meneos
412 clics

Estas son las peores 50 contraseñas del 2019

A pesar de todos los fallos de seguridad, las filtraciones de datos o los riesgos de privacidad, la gran mayoría de las personas todavía usan cosas como “123456" de contraseña. La empresa de seguridad SplashData ha publicado su novena lista anual con las peores contraseñas del año. La lista demuestra que las personas siguen utilizando contraseñas comunes y fáciles de adivinar para proteger sus datos, incluidas las que se citan con frecuencia en informes anteriores y que las señalan como particularmente susceptibles a los ataques informáticos.
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
116 meneos
6367 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dos hackers españoles demuestran con una herramienta lo fácil que es reventar contraseñas...

Si crees que tu contraseña es segura porque has puesto símbolos y números, la herramienta de estos hackers españoles demuestra que los usuarios somos previsibles.
287 meneos
3787 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
4 meneos
34 clics

Chrome ahora te avisa que te han robado la contraseña - Foro Android MDS

El rey de los navegadores está actualizándose y entre sus mejoras, para la versión 79 que empieza a llegar a los usuarios, se incluyen una serie de mejoras en la seguridad de las contraseñas. Uno de los añadidos mas importantes es que Chrome ahora puede avisarte cuando tu contraseña ha sido robada o expuesta en alguna fuga de datos.
2 meneos
5 clics

Seguridad para la información de tus hijos

Concientizar sobre las medidas de protección a la información de los miembros de nuestra familia en especial de nuestros hijos, Trust Network ofrece este servicio peculiar para toda la región centroamericana
1 1 6 K -49 tecnología
1 1 6 K -49 tecnología
11 meneos
87 clics

Mozilla elimina Avast de su navegador [ENG]

Son muchas las herramientas de seguridad con las que podemos contar para proteger nuestros dispositivos. Tenemos una gran variedad de métodos para evitar la entrada de malware que compromete el buen funcionamiento de los sistemas. Si hablamos de los métodos de entrada de amenazas, también son muy variados. Uno de ellos es el navegador y eso hace que existan complementos para aumentar la seguridad. Hoy nos hacemos eco de cómo Mozilla ha eliminado las extensiones de Avast para su navegador.
171 meneos
6195 clics
Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche

Un estudio revela en un mapa de calor hasta qué punto perciben diferente los hombres y las mujeres la seguridad al caminar de noche  

Antes de llevar a cabo el estudio que se ha publicado en la revista Violence and Gender, la mayoría podíamos intuir que existen diferencias entre hombres y mujeres cuando hablamos de la experiencia de caminar a solas por la noche. Los resultados del estudio, a través de mapas de calor, revelan claramente hasta qué punto existe esa diferencia. Para ello, investigadores de la Universidad Brigham Young, la Universidad George Washington y la Facultad de Medicina de la Universidad de Utah, analizaron datos de 571 estudiantes universitarios de...
5 meneos
57 clics

El Estado asegura en 74 millones un óleo de Zurbarán para exhibirlo en El Prado

El Ministerio de Cultura ha otorgado garantía de Estado al óleo sobre lienzo 'Naturaleza muerta con limones, naranjas y una rosa' para su exhibición en la pinacoteca
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
11 meneos
162 clics
Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Se ha filtrado todo lo referente a Intel Core i9-14900KS, el cual va a dejar atrás la marca de los 6 GHz para ascender a la cifra de 6,2 GHz.
198 meneos
2953 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
7 meneos
46 clics

Lucha contra las campañas de desinformación en el ámbito de la Seguridad Nacional. Propuestas de la Sociedad Civil [PDF]

Libro completo, en PDF, de lucha contra las campañas de desinformación en el ámbito de la Seguridad Nacional. Propuestas de la Sociedad Civil
347 meneos
2998 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
9 meneos
280 clics
Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Así puedes configurar ChatGPT para usarlo como tu asistente en el móvil

Lo primero es descargar la beta de ChatGPT para Android. Hay dos formas, una es a través del canal beta de la Google Play Store al que uno se puede unir, o con la instalación de la APK desde un repositorio como apkmirror. Una vez instalada la última actualización beta de ChatGPT, debe de aparecer el botón para invocar al chatbot con voz en el panel de acceso rápido de Android. También, al situarlo a la derecha del todo en la barra principal, se puede acceder fácilmente con la mano para así acceder a ChatGPT como el asistente de voz en el móvil.
14 meneos
750 clics
El casting más machista de Santiago Segura que acabó en páginas porno

El casting más machista de Santiago Segura que acabó en páginas porno

[C&P] Varias de ellas muestran sus pechos en el vídeo, a pesar de no salir en el filme y de tratarse de un cásting [había compensación económica]. El resto salen bajándose su ropa interior. Todas ellas salen etiquetadas con su nombre y apellido en un vídeo que rápidamente se fue compartiendo por internet y que ha terminado alojado en páginas de contenido porno y en foros que publican material de famosas desnudas.
11 3 20 K -26 cultura
11 3 20 K -26 cultura
213 meneos
4356 clics
Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

"Era el mes de mayo de 1985. Yo tenía 22 años y estaba estudiando Informática en la universidad. Un día, unos compañeros me comentaron que estaban buscando redactores para una nueva revista, Micromanía. Me presenté a las pruebas y me cogieron". El que habla es Amalio Gómez (Madrid, 1963), histórico editor de la prensa de videojuegos. A sus 61 años, es uno de los pocos españoles que puede presumir de haber empleado toda su carrera laboral en los videojuegos. "Hasta hoy. Micromanía no da para más", dice con pesadumbre. "Si por mí hubiera sido...
34 meneos
208 clics
14 metros de altura y capaz de abastecer a 27.000 personas: la presa andalusí del siglo XII que hemos descubierto en Jaén

14 metros de altura y capaz de abastecer a 27.000 personas: la presa andalusí del siglo XII que hemos descubierto en Jaén

El embalse ha sido recientemente estudiado por un equipo de la Universidad de Sevilla y datado por estos en la segunda mitad de la década de 1150. El estudio ha permitido conocer las dimensiones de la infraestructura y del embalse que creaba, así como su función: la de aportar agua a los huertos de su entorno. Otro artículo con vídeo: www.huffingtonpost.es/sociedad/una-prueba-carbono14-saca-luz-presa-med
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
9 meneos
131 clics
25 Pioneros de la informática

25 Pioneros de la informática

Muchos pioneros de la informática probablemente no imaginaban lo lejos que llegaría la programación de ordenadores. Sin embargo, la programación informática y la automatización ha avanzado considerablemente durante los últimos siglos en gran medida gracias a sus contribuciones. Aquí va una lista de algunos de los pioneros de las ciencias de la computación desde el siglo XVIII al siglo XXI.
5 meneos
87 clics

Renfe encarga a NTT Data la continuidad y la evolución de sus aplicaciones informáticas por 10,4 millones

La compañía tecnológica se adjudica el contrato para este servicio tras imponerse a Indra, Ibermática, Deloitte y ASTI.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2243 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
5 meneos
52 clics
Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Egipto e Israel han estado técnicamente en paz desde finales de la década de 1970 y comparten sólidos vínculos diplomáticos, económicos y de seguridad. Entre esos vínculos de seguridad se estableció en 1979 el corredor Philadelphi como una “zona de amortiguamiento desmilitarizada” entre ambos países. “El corredor Philadelphi es una “tierra de nadie” que se extiende a lo largo del sur de Gaza en la frontera con Egipto, desde el mar Mediterráneo hasta el cruce fronterizo de Kerem Shalom”, le dice a BBC Mundo Lorenzo Navone, investigador de...
5 meneos
374 clics

Los lenguajes de programación que debes estudiar este 2024

Estudiar programación es una de las formaciones con más salidas profesionales que podemos encontrar en la actualidad. Aunque es cierto que hay una gran oferta de programadores, la demanda cada vez es mayor, y muchas empresas buscan gente especializada sobre la que delegar sus proyectos. Sin embargo, cuando por fin nos animamos a empezar a estudiar programación, nos encontramos con la primera pregunta: ¿qué lenguaje es mejor y tiene más salidas?
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
4 meneos
16 clics
El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso de los Diputados de España arranca el nuevo año con una importante renovación en su hemiciclo para la instalación de modernas pantallas táctiles que reemplazarán a los antiguos monitores y teclados presentes en todos los escaños del Salón de Sesiones.
3 1 7 K -34 tecnología
3 1 7 K -34 tecnología

menéame