cultura y tecnología

encontrados: 2201, tiempo total: 0.023 segundos rss2
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
16 meneos
120 clics

El ataque a la fragata británica Ardent en la Guerra de Malvinas: historia desconocida de un héroe  

El 21 de mayo de 1982, una división de seis aviones de la Armada participó del ataque y hundimiento de la fragata británica HMS Ardent. En exclusivo para Clarín y por primera vez en 40 años, habla uno de sus pilotos. En un documento audiovisual único de 22 minutos, el excombatiente cuenta cómo fue la misión, cómo impacto su bomba, la pelea con un Harrier y su rescate de las aguas heladas que rodean las Islas Malvinas.
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
3 meneos
100 clics

Uno de los primeros "errores" informáticos fue un error literal [ENG]

La verdad sobre qué tipo de insecto podría haber sido se ha perdido en el folclore, aunque las leyendas dicen que era una polilla aplastada, y como todas las leyendas, parece haber algo de verdad en alguna parte. Según el erudito Fred R. Shapiro , el 9 de septiembre de 1945 (o tal vez 1947), los ingenieros de Harvard estaban trabajando en el Mark II, o Aiken Relay Calculator, que estaba siendo probado por la Marina de los EE.UU. Después de mirar el hardware, encontraron que una polilla caducada había quedado atrapada entre el relé 70 y el pane
27 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los sistemas con Linux están sufriendo más ataques de ransomware que nunca

Los ataques dirigidos de ransomware siguen subiendo cada día, debido en los últimos tiempos sobre todo a que el número de ataques que afectan a sistemas con linux va en aumento. Estos han subido un 75% en la primera mitad de 2022. Empresas y usuarios adoptan cada vez más Linux como sistema operativo, pensando erróneamente que así están a salvo de ataques. Pero la realidad es que los sistemas con linux están sufriendo más ataques que nunca, según han descubierto los expertos de Trend Micro.
6 meneos
92 clics

Google fue fundado este día en 1998. Aquí hay un poco más sobre el viaje (inglés)  

Larry Page y Sergey Brin se conocieron en Stanford. Brin era un guía turístico para Page, que era un estudiante nuevo. Google originalmente se llamaba BackRub. Poco después, pasó a llamarse Google. Los muchachos usaron piezas de Lego para construir un gabinete para su primer servidor: Su primera inversión en 1998 fue un cheque por $100,000. No pudieron depositarlo porque no habían abierto una cuenta bancaria. Pero lo celebraron en Burger King.
6 meneos
104 clics

Juegos "imposibles"

uando nos aventuramos a sumergirnos en algún videojuego, siempre esperamos un mínimo desafío. De lo contrario sería muy aburrido. Ahora bien, hay momentos en los que la dificultad es tal que lo que debería ser un momento de diversión y esparcimiento se convierte en un auténtico calvario. Dark Souls II, Prince of Persia (1989), Dark Souls Prepare to Die Edition, Hollow Knight, Monster Hunter Freedom, Victoria 2, Metroid Prime 2 Echoes, Cloudberry Kingdom, City Life, los primeros en 3dD
20 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

En este día en 1949, entró en vigor la OTAN [EN]

afirmando que un ataque a cada parte se considera "un ataque contra todos". Llevó a cabo ataques contra países como Afganistán, Libia e Iraq con el mismo pretexto y los ha destruido a casi todos y ha revivido el terrorismo.
6 meneos
55 clics

Una historia muy breve de la ciencia de datos (inglés)

La historia de cómo los científicos de datos se volvieron sexys es principalmente la historia del acoplamiento de la disciplina madura de la estadística con una muy joven: la informática. El término "Ciencia de Datos" ha surgido recientemente para designar específicamente una nueva profesión que se espera que dé sentido a las vastas reservas de big data. Pero dar sentido a los datos tiene una larga historia y ha sido discutido por científicos, estadísticos, bibliotecarios, informáticos y otros durante años. La siguiente línea de tiempo traza
9 meneos
129 clics

Así se crean los lenguajes de programación  

Mediante el canal Bettatech, se explica el origen y creación de un lenguaje de programación.
155 meneos
2579 clics
GNOME cumple 25 años. Así era y así es

GNOME cumple 25 años. Así era y así es

Hoy el proyecto GNOME celebra su 25º cumpleaños. Fue un 15 de agosto de 1997 cuando se dieron a conocer, diciendo que querían desarrollar un grupo de aplicaciones y software en forma de herramientas libres y amigables, más o menos como estaban haciendo CDE y KDE, el segundo desde hacía unos 10 meses. Cómo es GNOME ahora lo sabe toda la comunidad Linux, pero sólo los que ya tenemos una edad sabemos cómo era cuando empezó a extenderse de verdad.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
13 meneos
137 clics

Así es como se veía la conectividad en línea a finales de la década de 1970 en los servicios facturados como una "utilidad de información". (inglés)

Los teletipos pueden haber aniquilado muchos bosques al emitir cada línea en una copia impresa en lugar de una pantalla, pero hay algo que decir sobre la permanencia del papel. Mientras trabajaba en la construcción de un teletipo funcional Silent 700 Modelo 765 ASR, encontré un conjunto de transcripciones de teletipo de varios usuarios que iniciaron sesión en The Source, uno de los primeros servicios en línea, y una fotocopia completa del manual del usuario del servicio.
16 meneos
105 clics

Friki Vintage Blog: La historia de Origin Systems

Volvemos a realizar una excavación arqueológica para traeros la historia de otra compañía que hizo historia, creando varios títulos relevantes, pero sobre todo dos franquicias de peso: Ultima y Wing Commander (...) Para entender mejor los comienzos de este estudio necesitamos ahondar en la personalidad de uno de sus fundadores, que a su vez fue el programador estrella del mismo. Hablamos de Richard Garriott (...) usó el poco tiempo libre que le quedaba para realizar varias versiones informáticas de D&D [en] BASIC (...)
17 meneos
85 clics

La versión de prueba del Ryzen 5 7600x con 6 núcleos basado en “Zen 4” es un 20% mas potente que el i9-12900K en pruebas mononúcleo según un Benchmark filtrado (ENG)

El chip ha aparecido en Userbenchmark con un clock base de 4.4Ghz y un boost con una media de 4.95Ghz usando dos módulos DDR5-4800 de 16GB con una puntuación de 243 frente a los 200 del 12900K
8 meneos
100 clics

El prototipo de Steve Jobs del ordenador original de Apple sale a subasta y la puja ya ha alcanzado los 270.000 euros

El prototipo de Steve Jobs para el ordenador Apple-1, el ordenador de sobremesa original de Apple, está actualmente siendo subastado en la casa de subastas RR Auction. Fue soldado a mano por el cofundador de Apple, Steve Wozniak, en 1976. En la mañana del sábado, la puja estaba en casi 280.000 dólares (más de 270.000 euros) desde que la puja comenzara el miércoles, y queda casi un mes para que la subasta termine el 18 de agosto. El prototipo se utilizó para conseguir el primer pedido importante de Jobs y Wozniak en 1976, cuando los fundadores
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
8 meneos
386 clics

Cámara OCULTA a TIENDAS de INFORMÁTICA | "Ideas equivocadas"  

...consiste en entrar en tiendas de informática de hardware y tal que vendan piezas ordenadores entran como si yo tuviese ni [ __ ] idea de nada y decirle que quiero un ordenador para jugar y tal, por ejemplo a 4k en este caso y que me recomiende, que yo no tengo ni idea y qué bueno que me puedo montar, esto es una crítica que no necesariamente tiene que ser malo, puede ser bueno o puede ser malo. según el resultado que me den yo doy mi opinión esto no es un vídeo haciendo apología de que las tiendas del barrio una [ __ ].
148 meneos
820 clics
Novedades en calibre 6.0 [ENG]

Novedades en calibre 6.0 [ENG]

Ha pasado un año y medio desde calibre 5.0. La característica principal es la búsqueda de texto completo, ahora calibre puede indexar opcionalmente todos los libros de su biblioteca para que pueda buscar una palabra o frase en toda su biblioteca. Para usar la nueva búsqueda de texto completo actualice a calibre 6.0 y simplemente pulse el botón FT a la izquierda de la barra de búsqueda en calibre. Esto le permitirá indexar la biblioteca de calibre y, una vez completada la indexación, buscar en ella.
28 meneos
357 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“Soy catedrático de informática. Como mis colegas, sé que la tecnología de bitcoin es basura”

A principios de mayo, Jorge Stolfi, catedrático de Ciencias de la Computación en la Universidad de Campinas (Brasil), puso este tuit en inglés: “Todo científico de la computación debería poder ver que las criptomonedas son sistemas de pago totalmente disfuncionales y que la “tecnología de blockchain” (también los “contratos inteligentes”) es un fraude tecnológico. ¿Podrían decirlo en voz alta?”. Stolfi tiene ahora 9.400 seguidores. Entonces tenía menos.
2 meneos
346 clics

Así se ve (y se escucha) el aterrador momento en el que un oso te ataca  

Un fotógrafo grabó hace unos días cómo un oso le atacaba mientras intentaba fotografiarlo en Eslovaquia.
11 meneos
146 clics

Mers el-Kebir, el incomprensible ataque de Churchill a la flota francesa

En vísperas de la Segunda Guerra Mundial, el poderío de la Marina Nacional francesa (conocida como La Royale) resultaba formidable. Con sus 740.000 toneladas, era la cuarta del mundo, solo por detrás de la británica, la estadounidense y la japonesa, y, por tanto, la segunda de Europa. Aunque carecía de radar y sus medidas antiaéreas se manifestaban algo escasas, la mayor parte de sus buques eran modernos, destacando los acorazados de clase Richelieu y los cruceros de batalla de la clase Dunkerque.
11 meneos
363 clics

Hay 120.000 vacantes tecnológicas sin cubrir en España: estos son los perfiles más difíciles de encontrar

Una cifra abultada en la que destaca, sobre todo, la falta de tres perfiles profesionales: desarrolladores de software, técnicos de ciberseguridad e ingenieros de telecomunicaciones. La escasez de profesionales TIC respondería a una suma de factores entre los que destacan la insuficiente oferta de formación, al menos hasta hace poco, y las malas condiciones laborales del mercado español.
5 meneos
35 clics

Phoenix Contact crece en Llanera y creará treinta empleos en tres años

La empresa alemana confía en que Asturias «cuenta con los profesionales adecuados» para el desarrollo del software
4 meneos
315 clics

Los 12 fallos de productos más vergonzosos de Apple

Hoy en día, todo lo que Apple toca parece convertirse en oro, desde sus ubicuos iPhones hasta los nuevos Macs con silicio personalizado de la serie M e incluso un servicio de streaming por suscripción que pasó de ser “el del programa de fútbol” a un ganador de premios con un catálogo respetable de contenido original. Apple es ahora la empresa de tecnología más rica del mundo, pero su ascenso no estuvo exento de contratiempos, algunos de los cuales pusieron a la empresa al borde de la bancarrota.

menéame