edición general

encontrados: 8890, tiempo total: 0.024 segundos rss2
37 meneos
78 clics
El Tribunal Supremo decidirá sobre los requisitos para ser perito informático

El Tribunal Supremo decidirá sobre los requisitos para ser perito informático

El Tribunal Supremo resolverá el recurso de casación presentado por el Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía (CPITIA) contra el archivo de la causa por intrusismo profesional contra un perito informático que solo tenía la licenciatura en derecho. El caso se remonta a 2019, cuando se denunció a una persona que actuó como perito informático en un proceso penal en Almería sin tener ninguna titulación oficial en informática.
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
7 meneos
71 clics

Marco normativo de la actividad de perito informático

La competencia para la realización de peritaciones informáticas es exclusiva de la profesión de ingeniero técnico en informática, en virtud del ANEXO II, Apartado 1.3.10 de la Resolución de 8 de junio de 2009, de la Secretaría General de Universidades, por la que se da publicidad al Acuerdo del Consejo de Universidades, por el que se establecen recomendaciones para la propuesta por las universidades de memorias de solicitud de títulos oficiales en los ámbitos de distintas ingenierías.
78 meneos
727 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El perito de Corinna no es titulado informático

El almeriense Pedro de la Torre que es decano del Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía, ha denunciado que el perito informático contratado por la princesa Corinna para desmontar las grabaciones del comisario Villarejo y que han servido para imputarla por parte de la Audiencia Nacional, no está habilitado para ejercer esa función, según ha explicado a Noticias de Almería.
36 42 19 K 13
36 42 19 K 13
60 meneos
1894 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Forense informático contesta a comentarios de Menéame

Forense informático crea hilo en Twitter con sus respuestas a comentarios de Menéame sobre un caso que narraba en este meneo: www.meneame.net/story/caso-informatica-forense
2 meneos
32 clics

Pericial informática: Entrevista en Tele 5 sobre aparición del móvil de Diana Quer

En el día de hoy Pedro De La Torre Rodríguez, perito informático colegiado, ha concedido una entrevista en Tele 5 por el caso de Diana Quer. Como ya se ha referido en los distintos medios de comunicación, el móvil de Diana Quer, un IPhone 6 blanco, ha sido encontrado por unos mariscadores, entre el limo, bajo el puente que cruza la ría próxima al muelle de Neixón (Boiro). El dispositivo móvil esta ya en manos de la guardia civil para su análisis.
2 0 14 K -163 tecnología
2 0 14 K -163 tecnología
3 meneos
10 clics

Falsificación digital de firmas

Investigadores británicos han desarrollado un software capaz de replicar con exactitud la escritura humana. Esto podría servir para la falsificación digital de firmas y poner en jaque a los tribunales y peritos. indalics.com/peritaje-informatico-falsificacion-digital-de-firmas
2 1 16 K -195 tecnología
2 1 16 K -195 tecnología
26 meneos
325 clics

Peritaje informático: Error pericial en el caso Anonymous

Los acusados del caso Anonymous ha quedado en libertad tras un muy deficiente peritaje informático de la Policía, rompiendo la cadena de custodia.
2 meneos
 

Evidencias Informáticas: nueva empresa de informática forense

En Evidencias Informáticas trabajan mediante la investigación forense, el peritaje informático, la recuperación de datos y el borrado seguro de datos entre otros para descubrir fraudes, usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, etc.
2 0 13 K -143
2 0 13 K -143
7 meneos
 

Industria hará una auditoria informática en sus empresas públicas

El Consejo de Gobierno de la Comunidad Autónoma de Cantabria acordó ayer, a propuesta de la Consejería de Industria y Desarrollo Tecnológico, autorizar a este departamento para abrir una auditoría informática en todas las empresas públicas dependientes de la consejería. El objetivo es identificar al autor de las amenazas al alcalde de Santander, Íñigo de la Serna, y un concejal del PP, a través de la red.
8 meneos
 

Agua, fuego, errores humanos o sabotajes pueden inutilizar tu ordenador, pero ¿qué ocurre con tus datos?

Las inundaciones en Levante y Andalucía provocaron pérdidas de datos informáticos de particulares y empresas. Además de las inundaciones, otro tipo de desastres como incendios, pueden llegar a ser incluso más destructivos. A pesar de lo desastres, en muchos de los casos se puede recuperar la información.
11 meneos
316 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
11 meneos
55 clics
Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

RAND Corporation entrevistó a 65 científicos de datos e ingenieros. Identificó 5 causas principales de la tasa de fracaso del 80%. La primera y más común: no entienden o comunican mal el problema que hay que resolver y lo que la IA puede hacer. Falta de datos necesarios para entrenar la IA. Centrarse en usar la última y mejor versión de la IA. Falta de infraestructura para gestionar datos y desplegar modelos de IA completos. Aplicar la IA a problemas que demasiado difíciles. [ Informe: www.rand.org/pubs/research_reports/RRA2680-1.html ]
27 meneos
237 clics
0118 999 88199 9119 725... 3

0118 999 88199 9119 725... 3  

El nuevo número de Emergencias ya no será sólo de Emergencias, serán "tus" Emergencias (THE IT CROWD).
5 meneos
27 clics

El Tribunal Supremo da inicio del peritaje técnico del material electoral usado en las presidenciales del 28J de Venezuela

Peritaje: vamos a agarrar "aleatoriamente" (guiño, guiño) unas cajas electorales "que nadie ha tocado" (más guiño) y contaremos esos votos (y no las 30 mil cajas, eso es mucho trabajo) para demostrar que coinciden con algún resultado del CNE que sacó de la totalización (guiño). O sea que si tienen las actas, simplemente no las han mostrado/entregado (ni la copia de la DB a los actores políticos) porque simplemente porque el CNE ha RENUNCIADO a su deber de gestionar el sufragio, delegando en el TSJ el trabajo del árbitro. Nada nuevo bajo el sol.
4 1 9 K -41 actualidad
4 1 9 K -41 actualidad
14 meneos
49 clics

Un ataque informático roba datos personales de 50.000 profesionales del SAS en Granada

Un grupo de ciberdelincuentes, del que todavía se desconoce su identidad, ha atacado las páginas web de los hospitales Clínico San Cecilio y Virgen de las Nieves de la capital, el Santa Ana de Motril, así como a las del Área de Gestión Sanitaria Sur de Granada y Distrito Sanitario Granada-Metropolitano, afectando a aproximadamente 50.000 profesionales del Servicio Andaluz de Salud (SAS) en la provincia, aunque no todos ellos se encuentran en activo.
15 meneos
45 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ciberguerra: apuesta central de un nuevo intento de golpe en Venezuela

Los ataques al sistema electoral venezolano han alcanzado el terreno de la ciberguerra, de acuerdo a la denuncia hecha por el presidente reelecto Nicolás Maduro y las autoridades del Consejo Nacional Electoral (CNE) y del Ministerio Público (MP).
20 meneos
247 clics
Los informaticos - Musical gay

Los informaticos - Musical gay

Fragmento del capítulo 1 de la temporada 2 de The IT Crowd donde Jen, Moss y Roy asisten como espectadores al musical gay al que les han invitado.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
5 meneos
28 clics

IMDEA Software lanza un nuevo enfoque que mejora la reparación automática de software

Los investigadores de IMDEA Software Facundo Molina, Juan Manuel Copia y Alessandra Gorla presentan FIXCHECK, un enfoque novedoso para mejorar los análisis de corrección de parches que combina análisis estáticos, pruebas aleatorias y grandes modelos de lenguaje.
2 meneos
15 clics

800.000 viajeros afectados por "un ataque masivo" que intenta paralizar la red de alta velocidad francesa

La empresa nacional francesa de ferrocarril (SNCF) ha denunciado este viernes "un ataque masivo" que ha paralizado su red de trenes de alta velocidad (TGV) y que afecta a tres de las cuatro líneas de París. La incidencia afecta a 800.000 viajeros que iban a utilizar los servicios de alta velocidad francesa Los problemas, que podrían durar todo el fin de semana, se producen en el día de la ceremonia de inauguración de los Juegos Olímpicos de París y en unos días especiales para la salida y entrada de vacaciones.
2 0 0 K 28 actualidad
2 0 0 K 28 actualidad
22 meneos
216 clics
Esclavitud 2.0: Ofertas de trabajo para programadores

Esclavitud 2.0: Ofertas de trabajo para programadores  

En este video, reviso algunas de las ofertas de trabajo más absurdas y exageradas que me habéis enviado. Desde requerir conocimientos en todas las herramientas posibles hasta pagar menos del salario mínimo.
350 meneos
1240 clics
Sentencia histórica de la Audiencia Nacional señalando que un perito informático debe ser un profesional colegiado y titulado

Sentencia histórica de la Audiencia Nacional señalando que un perito informático debe ser un profesional colegiado y titulado

La Audiencia Nacional ha dictado una sentencia histórica, tomando dos párrafos de un artículo escrito hace años por este perito informático en esta misma página web, en la que establece que un perito informático titular es aquél que está colegiado y posee una titulación universitaria oficial. La sentencia no es baladí porque cita, directamente, el precepto legal contenido en el artículo 457 de la Ley de Enjuiciamiento Criminal, que establece las condiciones que deben cumplir los peritos titulares y su diferencia respecto de los no titulares.
4 meneos
84 clics

Cómo un archivo de 40 kb desató un 'Armagedon' informático en todo el mundo: "Puede volver a ocurrir"

Un fallo en una actualización de CrowdStrike afectó a Microsoft Azure y sembró el pánico a nivel global, con cientos de compañías sin poder operar. Un pequeño archivo que provocó un caos a nivel global. Durante la mañana, una actualización defectuosa de la plataforma de ciberseguridad CrowdStike hizo que fallara el servicio en la nube Microsoft Azure, lo que bloqueó los sistemas que operan con Windows; afectando a los aeropuertos de España, bancos, hospitales y cientos de empresas, como Iberdrola, Bizum, Vocento y a otras tantas instituciones.
3 1 7 K -26 actualidad
3 1 7 K -26 actualidad
7 meneos
112 clics

¿Por qué el "apagón informático" no afectó a la Argentina?

Marcos Mansueti, experto en Ciberseguridad, habló con Marcelo Longobardi y equipo en Esta Mañana y explicó que el error se produjo por una actualización muy reciente y muy cara por parte de una empresa, que no fue compatible con Windows.
10 meneos
224 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Crowdstrike, la seguridad y los castillos de naipes

Compañías en todo el mundo están notificando problemas a la hora de mantener su actividad debido a un problema en la actualización de una aplicación de seguridad, Crowdstrike, que ha generado problemas en el arranque de Windows.
232 meneos
3468 clics
Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo

Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo  

Si tienes un pantallazo azul debido al fallo de CrowdStrike que está afectando a medio mundo, hay solución: ▪️ Arranca Windows en Modo Seguro ▪️ Busca la carpeta de CrowdStrike ▪️ Busca y borra el archivo C-00000291*.sys. ▪️ Reinicia el ordenador
2 meneos
70 clics

Parking gratuito y facturación a mano en Valencia tras la caída mundial de sistemas en los aeropuertos

Hasta tres y cuatro personas para realizar, a mano, el proceso de facturación que registra un sistema informático en segundos. Pero ha caído, a nivel global, el sistema informático de todos los aeropuertos del mundo y en el de Valencia trabajan ahora a destajo para paliar las consecuencias de un problema de consecuencias imprevisibles.
8 meneos
159 clics

El abogado que salvó Nintendo: la denuncia de los estudios Universal y su "King Kong" contra Nintendo y su "Donkey Kong"

”Esta es una discusión sobre dos gorilas”. Así empieza el juez Robert W. Sweet la sentencia que resolvió la demanda de Universal Pictures contra Nintendo en 1983. En el litigio, Universal sostenía que Nintendo había infringido en el juego “Donkey Kong” ciertos derechos de propiedad intelectual que tenía sobre el nombre y la trama de King Kong. Nintendo no era el coloso del entretenimiento en el que se convirtió después. En ese pleito millonario Nintendo se jugaba su existencia. Y su victoria final tiene un nombre propio: John Kirby.
13 meneos
44 clics
La UCO vuelve a la Diputación de Badajoz tras detectar “errores informáticos” en el volcado de los correos del hermano de Sánchez

La UCO vuelve a la Diputación de Badajoz tras detectar “errores informáticos” en el volcado de los correos del hermano de Sánchez

La jueza instructora ha autorizado a la Unidad Central Operativa (UCO) de la Guardia Civil a volver a registrar el despacho del hermano del presidente del Gobierno, Pedro Sánchez, en la Diputación de Badajoz este jueves tras detectar “errores informáticos” en el volcado de los correos electrónicos de la cuenta corporativa del investigado, lo que provoca que existan “espacios temporales amparados por el mandamiento judicial que no muestran contenido”.
4 meneos
35 clics

Vencer al cibercrimen: entrevista al juez Peralta  

Alfonso Peralta Gutiérrez es Magistrado-Juez del Juzgado de Primera Instancia e Instrucción n. 2 de Guadix, primer español miembro del Comité Consultivo de Inteligencia Artificial de la Comisión Europea y Consultor UNESCO para el Comité Global Toolkit AI and Rule of Law, entre otros muchos más cargos. Casi dos horas de conversación que no dejará indiferente a nadie.
167 meneos
1826 clics
Historia del Intel 8080: El microprocesador que revolucionó la informática

Historia del Intel 8080: El microprocesador que revolucionó la informática

El Intel 8080 es uno de los microprocesadores más emblemáticos y significativos en la historia de la informática. Lanzado en 1974, el 8080 no solo fue fundamental para el desarrollo de computadoras personales, sino que también estableció las bases para el diseño de futuros microprocesadores. A continuación, exploramos la historia y el impacto del Intel 8080 en el mundo de la tecnología.
23 meneos
57 clics
Investigadores chinos en computación cuática avanzan con hito en memoria cuántica eficiente para Qudit de 25 dimensiones [eng]

Investigadores chinos en computación cuática avanzan con hito en memoria cuántica eficiente para Qudit de 25 dimensiones [eng]

La memoria cuántica es una unidad indispensable para construir redes cuánticas, y el almacenamiento eficiente de estados cuánticos de alta dimensión es de gran importancia para aumentar la capacidad de los canales de las redes cuánticas. En los últimos años se habían desarrollado memoria cuántica altamente eficiente en sistemas cuánticos bidimensionales, pero la eficiencia del almacenamiento aún era baja para sistemas de alta dimensión. Utilizaron como medio de almacenamiento un conjunto atómico de rubidio enfriado por láser con una gran ...
38 meneos
41 clics
Los físicos chinos punteros en investigación cuántica objeto de la última lista negra comercial de Estados Unidos [eng]

Los físicos chinos punteros en investigación cuántica objeto de la última lista negra comercial de Estados Unidos [eng]

La actualizada 'Lista de Entidades' sancionadas por EE. UU. incluye a 22 de los principales científicos de China en investigación e industria cuántica, y a 37 de sus empresas e institutos. Las últimas restricciones comerciales de Estados Unidos a China no tienen "precedentes" y tendrán un "impacto de gran alcance" en la investigación cuántica china: desde el acceso a equipos avanzados hasta los intercambios académicos. Sus actividades son contrarias a la seguridad nacional y a los intereses de política exterior de Estados Unidos.
16 meneos
53 clics

El Gobierno de Japón acaba de conseguir una inusual victoria en pleno 2024: librarse del uso de los disquetes

El uso de los disquetes estaba tan arraigado en el gobierno que erradicarlos de un día para el otro era una misión imposible. Hace dos años, unos 1.900 procedimientos mencionaban el manejo de soportes físicos como floppy disks o CDs. Y esto era un problema para impulsar alternativas modernas. Este soporte de almacenamiento magnético introducido inicialmente a principios de la década de 1970 (en su versión original de 8 pulgadas), seguirá vivo en algunos sistemas importantes como en algunos trenes de San Francisco.
18 meneos
197 clics
La Policía investiga un ordenador “pirata” oculto en un armario del Ayuntamiento de Gijón

La Policía investiga un ordenador “pirata” oculto en un armario del Ayuntamiento de Gijón

Estaba conectado a la red, con acceso a información sensible. Las sospechas se centran en torno a un trabajador del servicio de Informática. La Brigada de la Policía Judicial de la Comisaría de Gijón investiga el uso y contenido de un ordenador hallado «oculto» en un doble fondo de un armario del Ayuntamiento y que al parecer no estaba autorizado para estar conectado a la red municipal
« anterior1234540

menéame