cultura y tecnología

encontrados: 2198, tiempo total: 0.023 segundos rss2
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
12 meneos
94 clics

España acumula 13 de los más de 3.000 ataques de tiburón no provocados desde que hay registros

En el mundo se han registrado 3.349 ataques de tiburón desde que hay registros, trece de ellos han ocurrido en España, el 0,4% del total. Son los datos del Archivo Internacional de Ataques de Tiburones del Museo de Historia Natural de Florida, a cargo de la Universidad de Florida, que data los primeros registros hace 400 años, en el año 1580. La base de datos documenta los ataques no provocados, es decir, en los que no hubo un gesto previo por parte del humano, como intentar tocarlo o darle de comer.
10 meneos
87 clics

Revisando la Ley de Conway

Melvin Conway, informático, en 1968: «las organizaciones están abocadas a producir diseños que se estructuran de la misma forma que se estructura la comunicación en dicha organización». Lo que ha llegado a ser conocido como «la Ley de Conway» es uno de los axiomas más importantes de la industria informática, pero —también— de los más desconocidos y, sobre todo, malinterpretados. Porque, aunque Conway habla de «estructuras de comunicación», solemos quedarnos únicamente con la parte de estructuras y pasar por alto la parte de comunicación.
24 meneos
65 clics
Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

La caseta adosada junto a la torre de Cala En Basset en Sant Elm ha amanecido este sábado con grafitis, según informó el ayuntamiento de Andratx, que condenó "estos actos vandálicos que destruyen y deterioran parte del patrimonio histórico que tanto representan para el municipio".
8 meneos
141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La "X" de Elon Musk es mucho más que eso: así se convirtió en el símbolo universal para cerrar programas

Aunque la opción es ya absolutamente convencional en los sistemas operativos dominantes, Windows y macOS, ni Microsoft ni Apple la utilizaron durante años, y fue otra empresa la que acabó convenciendo a estos dos gigantes de que la aprovecharan para esa función.
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
9 meneos
180 clics

Hello world!

Al margen de los lenguajes de programación más valiosos y renombrados, se encuentra un buen puñado de dialectos informáticos funcionales codificados de manera extraordinaria y loquísima que provocan tantas carcajadas como dolores de cabeza. TrumpScript es el lenguaje más políticamente disparatado. Se inspira en Donald Trump y entre sus inflexibles reglas figuran maravillas como solo permitir el uso de números enteros porque «EE.UU. no hace nada a medias», sustituir los valores true y false por fact y lie o prohibir el uso de importaciones.
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
8 meneos
36 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Puede un modelo informático predecir parejas? (ENG)

Un estudio reciente probó cuatro modelos informáticos para predecir quién se empareja con quién en la vida real en función de las preferencias y características de la pareja. Un modelo llegó a recrear el 46% de las parejas de la vida real en comparación con el 2% esperado por casualidad. El estudio sugiere que los modelos informáticos se utilizarán como emparejadores y descifradores (predictores de quiénes no deberían estar juntos) en el futuro.
18 meneos
520 clics

Recuperan 2.200 ordenadores antiguos olvidados de un granero de Massachusetts [ENG]

Durante más de dos décadas, la mayor historia de la retroinformática de los últimos tiempos ha permanecido oculta en un granero de Massachusetts. El granero corría peligro de derrumbarse. Ya no podía proteger a la flota de dispositivos idénticos que se escondían en su interior. Estos ordenadores, con un peso equivalente al de unos 11 vehículos de tamaño normal, eran básicamente nuevos, salvo por el hecho de que llevaban casi cuatro décadas sin abrirse ni utilizarse, aproximadamente la mitad de ese tiempo dentro de este granero.
14 meneos
40 clics

La computadora cuántica china es 180 millones de veces más rápida en tareas relacionadas con la IA, dice el equipo dirigido por el 'padre de la tecnología cuántica' Pan Jianwei [Eng]

Científicos en China dicen que han alcanzado otro hito en la computación cuántica , declarando que su dispositivo Jiuzhang puede realizar tareas comúnmente utilizadas en inteligencia artificial 180 millones de veces más rápido que la supercomputadora más poderosa del mundo. Los problemas resueltos por su computadora cuántica podrían aplicarse a la minería de datos, información biológica, análisis de redes e investigación de modelos químicos, dijeron los investigadores.
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
9 meneos
311 clics

Cualquier servidor está expuesto a ataques de fuerza bruta. Brute Fail lo está demostrando en tiempo real

Ahora están probando con usuario 'root' y contraseña 'jk123456'. Ahora con 'test3' y '123456'. Y ahora con 'root' y 'P@$$word22'. Y así, sin parar. Un ataque tras otro. Ninguno tiene éxito, pero qué más da. Los hace una máquina. Una que no para de probar, por fuerza bruta, a entrar en los servidor del experto en ciberseguridad Mike Damm. Este hacker, harto de que le ataquen, ha querido mostrar al mundo cómo está el panorama. Sus servidores no paraban de recibir ciberataques de fuerza bruta, así que montó una web llamada Brute Fail...
386 meneos
5096 clics

Dron militar con IA ataca al operador humano que lo controla para lograr su objetivo [ENG]

La Fuerza Aérea de EE.UU., en una simulación, probó un dron con inteligencia artificial al que se encomendó la destrucción de objetivos específicos. Un operador humano tenía el poder de anular el ataque del dron, por lo que el dron decidió que el operador humano era un obstáculo para su misión y lo atacó a el.
10 meneos
64 clics

No eres tú, es Microsoft: un fallo en Outlook llena de spam la bandeja de entrada de miles de usuarios

Bastantes usuarios de Norteamérica y Europa informaron que la plataforma no marcaba los correos electrónicos no deseados como spam
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
121 meneos
2848 clics
El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

En el Drácula de Francis Ford Coppola, se ve al comienzo a Vlad Tepes, el personaje real en que se inspiró Bram Stoker, atacando a los otomanos en una batalla nocturna y empalando a los prisioneros. Aunque parezca un recurso sintético del cineasta para explicar cómo Vlad acaba convirtiéndose en un ser maligno, lo cierto es que refleja un episodio histórico: el ataque nocturno de su ejército al campamento del sultán Mehmed II en Târgovişte y el posterior levantamiento de un bosque de miles de empalados que llevaron al sultán a acabar su campaña.
3 meneos
36 clics

Cómo reconocer un ataque terrorista con armas bioquímicas [ENG]  

Los escenarios de ataques bioterroristas son muy especiales y requieren un triaje rápido. Se puede encontrar un número mayor de víctimas de las que uno podría esperar de un ataque con armas de fuego, dispersas y afectas de síntomas similares como distrés respiratorio, convulsiones o coma. En este video se explica cómo reconocer un ataque de estas características, qué tipo de agente bioquímico puede haberse empleado y cómo se debe actuar. Se muestra ejemplo de ataque con carfentanilo (bajo nivel de conciencia, pupilas puntiformes, disnea...).
26 meneos
167 clics

Los despidos se ceban ahora con los que optaron por "aprender a programar"

Los ingenieros de software han sido el colectivo más damnificado por los despidos masivos de este año, según datos de Revelio Labs. Los programadores, que constituyen el 14% de los empleados de las empresas tecnológicas, han representado el 20% de los despidos en 2023. Las empresas están aprovechando los despidos para bajar los salarios a los nuevos empleados y recuperar el poder que tenían antes de la pandemia, según los expertos.
11 meneos
134 clics

La Historia de Telesincro: De los primeros Computadores Españoles a los TPVs más usados de Europa

Artículo sobre la historia de telesincro SA (ahora conocida como Ingénico Barcelona SA) de 1963 hasta la actualidad, la primera empresa de informática española, que comenzó en 1963 en el sector de automatismos, dedicándose inicialmente, basándonos en patentes de la época, al desarrollo de tecnología para ascensores. No fue hasta 1965 que comenzaron a diseñar su primer computador, el Winner/Contafac basándose en el Philips Prima. Este equipo sería un éxito y continuarían desarrollando...
432 meneos
2740 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Unos investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.
4 meneos
97 clics

El mainframe y la nube pueden coexistir y mejorar la organización | Modernización de apps

7 de cada 10 organizaciones que operan mainframes tienen la intención de mantenerlos.
17 meneos
227 clics
El origen informático del cursor parpadeante de escritura

El origen informático del cursor parpadeante de escritura

Omnipresente en todos nuestros escritos en pantalla, el cursor parpadeante nos indica con precisión dónde aparecerá el siguiente carácter que pulsemos en el teclado. Con ese pulso constante y regular, ha sido comparado con los latidos de un corazón o con el balanceo de un metrónomo; el ritmo que marca, constante, la espera de la escritura y que llama la atención sobre el punto exacto de la continuación de nuestro tecleo.
9 meneos
91 clics

Secoinsa: La olvidada empresa pública de informática española

Artículo sobre la historia de la SOCIEDAD ESPAÑOLA DE COMUNICACIONES E INFORMÁTICA, S. A. (SECOINSA), que fue fundada en 1975 por el Instituto Nacional de Industria (INI), Telefónica, Bancos españoles y otras empresas. En cierta forma se puede decir que fue la sucesora de Telesincro, la primera empresa de informática española. Estuvieron relacionados con las redes antecesoras al Internet españolas, colaborando con el desarrollo de la red TESYS.

menéame