Tecnología, Internet y juegos

encontrados: 1892, tiempo total: 0.944 segundos rss2
4 meneos
72 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ataque informático puede causar más víctimas mortales que una bomba atómica

Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Si no lo creen, piensen por un momento: ¿Qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala?.En opinión del profesor de la Universidad de Dakota del Norte (Estados Unidos) Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica. «Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo de un gobierno extran...
3 meneos
43 clics

Usuario y correo electrónico, evitar ataques informático

Los delincuentes antes de elaborar un ataque toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información cuyo fin es preparar ataques mayormente elaborados.
3 0 8 K -31
3 0 8 K -31
9 meneos
72 clics

El peligro de que las cámaras de seguridad sirvan de interfaces ópticos para ataques informáticos

Guri y sus colegas han averiguado cómo un atacante podría usar la luz infrarroja para crear un canal de comunicación clandestino entre el malware instalado en una red informática interna y un atacante situado a cientos de metros en el exterior o incluso a kilómetros de distancia siempre y cuando disponga de una línea de visión directa. El atacante puede utilizar este canal para enviar órdenes y recibir mensajes de respuesta. Para lograr que la cámara le transmita información sensible, el atacante se vale de los LEDs emisores de luz infrarroja
2 meneos
50 clics

Firewalla, descubre este nuevo dispositivo

Ordenadores, smartphones, tablets, cámaras de seguridad, termostatos, lámparas, cafeteras... cada vez son más los dispositivos inteligentes conectados a Internet. A pesar de la importancia de configurarlos de forma segura para evitar accesos no autorizados, se trata de un proceso algo complejo para muchos usuarios. Es aquí; donde entra en juego el potencial de Firewalla, un dispositivo con el que protegernos de ataques informáticos.
2 0 8 K -50
2 0 8 K -50
5 meneos
96 clics

WannaCry, el detonador de un negocio casi en pañales: los ciberseguros

La posibilidad de sufrir un incendio en una empresa no supera el 1 %. En cambio, una empresa española se enfrenta a una media anual de 100 ataques informáticos, de mayor o menor virulencia.
8 meneos
126 clics

Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ciberguerra?

Los ataques informáticos a infraestructuras críticas han crecido un 350% en España. Y muchos han sido realizados por Estados. ¿Estamos preparados para defendernos... y atacar?
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
11 meneos
157 clics

Un nuevo ataque permite saltarse una protección HTTPS en Windows, Linux y Mac [ENG]

El ataque puede llevarse a cabo desde un punto de conexión Wifi. Una garantía clave proporcionada por el cifrado HTTPS es que las direcciones de los sitios web visitados no son visibles para los atacantes que pueden estar monitoreando el tráfico de red de un usuario final. Ahora, los investigadores han ideado un ataque que rompe esta protección.
14 meneos
30 clics

El CNI calcula que los ataques informáticos contra el Estado aumentarán un 40% este 2016

El Centro Criptológico Nacional revela en un documento las tendencias al alza de las intromisiones en servidores de la Administración y empresas de interés estratégico
11 3 1 K 33
11 3 1 K 33
2 meneos
41 clics

Test para saber si estás preparado o no ante un ataque informático

La Cámara de Comercio Internacional ha presentado la primera Guía de Ciberseguridad para Pymes. Un documento fácil de leer y con muchos ejemplos que incluye un test, para saber si tienes bien protegida tu empresa ante los cibercriminales. En el acto de presentación participaron desde el director del Incibe, Miguel Rego, hasta el jefe de ciberseguridad de Telefónica, Manuel Carpio, ofreciendo su visión personal así como muchos consejos útiles y prácticos.
1 1 0 K 22
1 1 0 K 22
12 meneos
26 clics

Twitter notifica a usuarios víctimas de ataques gubernamentales

El que compañías con servicios de internet avisen a sus usuarios cuando gobiernos intentan extraer su información de manera ilegal no es nada nuevo, Facebook y Google ya lo hacen desde hace algún tiempo. Sin embargo, Twitter hasta ahora no había notificado a sus usuarios sobre dichos ataques. Esto ha cambiado, según han informado algunos tuiteros, que recibieron mensajes de la red social advirtiendo que sus cuentas están siendo atacadas.
2 meneos
7 clics

Gestión de riesgos, una guía de aproximación para el empresario

En medio de la batalla por mantener a flote el negocio, cuando te persiguen las llamadas y cumplen los plazos, lo que menos necesitas es más preocupaciones. Encima de la mesa está ese asunto de la ciberseguridad. Tienes poco tiempo. Necesitas sentarte una hora con alguien con experiencia que resuelva tus dudas y del que tomar las ideas esenciales para abordarlo con éxito.
2 0 3 K -9
2 0 3 K -9
8 meneos
142 clics

Diez trucos para mantener en alerta al personal de tu empresa contra ataques

El factor humano, los errores de nivel 7 o el PBCK son algunos de los apelativos que se suelen dar a esa pieza de los sistemas informáticos que siempre es susceptible de ser un punto de fallo en la seguridad de una empresa. Mantenerlos alerta es algo fundamental para que sean capaces de reconocer un ataque informático o para que tomen constantemente las medidas de seguridad que los responsables dictan para el buen funcionamiento de la empresa.
4 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La empresa Thales ha sido víctima de un ataque informático, según el « Canard enchaîné » [FR]

El grupo Thales, especialista entre otros de seguridad informática, ha sido objeto de un importante ataque informático a mediados de febrero, según informa el « Canard enchaîné » en su edición de hoy miércoles 15.
16 meneos
179 clics

El malware usado en el ataque a Sony Pictures era único y desconocido

Sony Pictures califica el ataque como uno "sin precedentes". El malware, dice, era indetectable por software antivirus estándar de la industria (algo que, francamente, no sorprende tanto). Sí sorprende que el software utilizado era tan dañino, único y desconocido que el FBI ha tenido que lanzar una alerta para avisar a otras compañías de la posible amenaza...
13 3 1 K 16
13 3 1 K 16
4 meneos
36 clics

Sony Pictures sufrió el primer ataque en febrero y decidió ocultarlo

Sony Pictures lleva las últimas semanas bajo un ataque informático realmente grave. En esta frase hay algo que falla, y es la referencia temporal. Nuevos documentos analizados por Gawker de entre la enorme cantidad de archivos filtrados por los cibercriminales revelan que la compañía lleva bajo ataque, al menos, desde febrero. Contrariamente a toda precaución, en Sony decidieron ignorar el incidene...
3 meneos
50 clics

Sony Pictures, sufre un ataque informático

Sony Pictures fue objeto de un grave ataque informático la semana pasada del cual ahora se podrían estar viendo las primeras consecuencias. Hasta 5 películas de la distribuidora, entre ellas Fury (en la imagen), protagonizada por Brad Pitt y Shia LaBeouf, o Annie, con Cameron Diaz, han aparecido filtradas online. Sony ha asegurado en un comunicado que la filtración de las películas es un "asunto c
3 0 11 K -104
3 0 11 K -104
682 meneos
4994 clics
La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

El operativo que dirige y realiza una empresa especializada en este tipo de actuaciones tecnológicas, contratada por la LFP y los operadores (Mediapro y Prisa) que poseen los derechos audiovisuales de la competición, tiene como fin perseguir y anular la señal de las páginas que ofrecen los links de enlace para ver sin pagar el partido. Los especialistas informáticos utilizan la denominación de “Ataque De Denegación de Servicios”, en su versión más agresiva y conocido en el lenguaje de seguridad informática con el acrónimo de DDoS.
234 448 4 K 434
234 448 4 K 434
4 meneos
294 clics

Cuidado. Nueva estafa en Facebook llamada Self-XSS

Parece que solo los incautos pueden caer en este tipo de estafas, pero la que os vamos a enseñar a continuación, está afectando a más personas de lo esperado. Tanto es así que Google Chrome y otros navegadores muestran una advertencia dentro del propio navegador cuando alguien "intenta hacer el truco" advirtiéndole del peligro que corre. Este tipo de ataques ya se pusieron de moda hace tiempo cuando algunas webs maliciosas, pedían insertar cierto código Javascript en la barra del navegador.
3 meneos
37 clics

Snapchat es víctima de ataque informático

Snapchat confirmó este viernes que cientos de miles de fotografías íntimas de sus usuarios fueron filtradas en internet, pero no precisament por una brecha en sus servidores.
2 1 12 K -114
2 1 12 K -114
19 meneos
201 clics

Radiografía de un atraco informático de guante blanco a un banco

Esta semana un troyano tuvo acceso al sistema de un conocido banco europeo (del cual no ha trascendido el nombre) y se llevó 500.000 euros en tan solo siete días para después terminar desapareciendo. Los atacantes robaron las credenciales de acceso de unas 190 víctimas, localizadas en Italia y Turquía, y realizaron una serie de transacciones de entre 1.700 y 39.999 euros de cada cuenta.
16 3 0 K 46
16 3 0 K 46
4 meneos
452 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 10 Crackeos más graves de la historia

Clasificación de los 10 crackeos más graves de la historia
9 meneos
169 clics

Los 10 mayores ataques informáticos de la historia

eBay acaba de entrar en la historia, pero no precisamente por algo bueno. La compañía confirmó ayer que su base de datos cifrada de usuarios fue objeto de un ataque que dejó al descubierto los datos de 145 millones de personas. El incidente es masivo, pero no es el más grave de la historia de Internet. Debajo hemos recopilado los mayores ataques informáticos, según número de usuarios afectados, que resultaron en importantes robos de información.
311 meneos
3963 clics
Ebay pide cambiar contraseñas tras un ataque informático

Ebay pide cambiar contraseñas tras un ataque informático

EBay está pidiendo a todos sus usuarios que cambien sus contraseñas, según un mensaje publicado en el sitio web de su filial de pagos online PayPal.
148 163 0 K 413
148 163 0 K 413
8 meneos
35 clics

La red CYCLADES: El primer paso hacia la interconexión europea en la era de la informática

En la década de 1970, Europa dio un paso significativo hacia la interconexión digital con el desarrollo de la red CYCLADES. Este proyecto pionero sentó las bases para la comunicación entre computadoras en el continente y allanó el camino para la futura Internet que conocemos hoy en día. La red CYCLADES fue concebida por un grupo de investigadores franceses liderados por Louis Pouzin, quien trabajaba en el Instituto de Investigación en Informática y Automatización (IRIA) en París. El objetivo principal de este proyecto era crear una red Europea
5 meneos
89 clics

Poner a cargar tu móvil y que alguien le dé órdenes de voz inaudibles y luego lo incendie es posible con este tipo de ataque

Los cargadores inalámbricos Qi son el estándar dominante para la carga inalámbrica de dispositivos, de modo que cuando un equipo de investigadores de la Universidad de Florida detecta una vulnerabilidad en los mismos que facilita realizar un ataque que, a su vez, permite sabotear y/o controlar dichos dispositivos, podría decirse que los usuarios tienen un potencial problema entre manos.
4 1 8 K -44
4 1 8 K -44
10 meneos
19 clics
Microsoft confirma ataque de un grupo patrocinado por Rusia

Microsoft confirma ataque de un grupo patrocinado por Rusia

El pasado mes de enero informamos que Microsoft había sido víctima de un ciberataque de origen ruso. La compañía explicó a través del Blog del Centro de Respuesta que su equipo de seguridad detectó el ataque el pasado 12 de enero y que en su investigación inicial llegó a la conclusión de que la autora era Midnight Blizzard, una amenaza persistente avanzada (APT) que estuvo detrás del ciberataque contra SolarWinds en el año 2020 y que está patrocinada por el estado ruso.
210 meneos
1578 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
15 4 1 K 18
15 4 1 K 18
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
11 meneos
162 clics
Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Se ha filtrado todo lo referente a Intel Core i9-14900KS, el cual va a dejar atrás la marca de los 6 GHz para ascender a la cifra de 6,2 GHz.
3 meneos
37 clics

Primer ataque DDoS usando tres millones de cepillos de dientes inteligentes con malware

Ya no te puedes fiar ni de tu cepillo de dientes. En realidad, los dispositivos del Internet de las Cosas son los menos fiables de todos. Parecen poca cosa, pero cuando se juntan tres millones de cepillos de dientes infectados con malware, pueden tumbar el sistema informático de una gran empresa con un ataque DDoS, y generar millones de euros en pérdidas.
2 1 5 K -22
2 1 5 K -22
98 meneos
961 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
47 51 0 K 304
47 51 0 K 304
11 meneos
71 clics
3 millones de cepillos de dientes inteligentes, usados en un ataque DDoS [ENG]

3 millones de cepillos de dientes inteligentes, usados en un ataque DDoS [ENG]

Estos inofensivos aparatos de baño, transformados en soldados de un ejército de botnets, dejaron fuera de combate a una empresa suiza durante varias horas y le costaron millones de euros en daños.
10 1 0 K 142
10 1 0 K 142
213 meneos
4356 clics
Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

Los últimos días de 'Micromanía', la decana mundial de los videojuegos: "Era una mina"

"Era el mes de mayo de 1985. Yo tenía 22 años y estaba estudiando Informática en la universidad. Un día, unos compañeros me comentaron que estaban buscando redactores para una nueva revista, Micromanía. Me presenté a las pruebas y me cogieron". El que habla es Amalio Gómez (Madrid, 1963), histórico editor de la prensa de videojuegos. A sus 61 años, es uno de los pocos españoles que puede presumir de haber empleado toda su carrera laboral en los videojuegos. "Hasta hoy. Micromanía no da para más", dice con pesadumbre. "Si por mí hubiera sido...
92 121 3 K 336
92 121 3 K 336
5 meneos
87 clics

Renfe encarga a NTT Data la continuidad y la evolución de sus aplicaciones informáticas por 10,4 millones

La compañía tecnológica se adjudica el contrato para este servicio tras imponerse a Indra, Ibermática, Deloitte y ASTI.
5 meneos
374 clics

Los lenguajes de programación que debes estudiar este 2024

Estudiar programación es una de las formaciones con más salidas profesionales que podemos encontrar en la actualidad. Aunque es cierto que hay una gran oferta de programadores, la demanda cada vez es mayor, y muchas empresas buscan gente especializada sobre la que delegar sus proyectos. Sin embargo, cuando por fin nos animamos a empezar a estudiar programación, nos encontramos con la primera pregunta: ¿qué lenguaje es mejor y tiene más salidas?
19 meneos
188 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Orange España sufre un ataque por usar una contraseña muy débil

Orange España sufre un ataque por usar una contraseña muy débil

A la hora de elegir entre las distintas operadoras de telefonía móvil, tenemos a Telefónica, Orange y Vodafone como las tres principales. Estas es donde suelen acabar la mayoría de personas, dado que son las más conocidas, aunque no tengan el mejor precio y ni siquiera la mayor seguridad. Y es que, ahora se ha revelado como Orange España fue víctima de un ataque por usar una contraseña débil que fue descubierta con facilidad y provocó un desastre en la operadora y su reputación.
4 meneos
16 clics
El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso de los Diputados de España arranca el nuevo año con una importante renovación en su hemiciclo para la instalación de modernas pantallas táctiles que reemplazarán a los antiguos monitores y teclados presentes en todos los escaños del Salón de Sesiones.
3 1 7 K -34
3 1 7 K -34
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
9 meneos
203 clics

Nand to Tetris: Construya un ordenador moderno desde los primeros principios [ENG]

El sitio contiene todas las conferencias, materiales para proyectos y herramientas necesarias para construir desde cero un sistema informático de propósito general y una jerarquía de software moderna. Los materiales están dirigidos a estudiantes, instructores y autodidactas. Todo es gratuito y de código abierto, siempre que se trabaje en un entorno educativo sin ánimo de lucro. Los cursos Nand to Tetris se imparten en más de 400 universidades, institutos y bootcamps.
166 meneos
3729 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

A día de hoy existe una gran variedad de distribuciones de Linux, desde las más amigables hasta las más complejas. Dentro de las opciones más amigables se encuentra Zorin, de la cual ya os hablamos meses atrás, y que ahora presenta la llegada de Zorin OS 17 como «la alternativa definitiva a Windows y macOS«. Zorin OS 17 cuenta con una lista repleta de nuevas funciones y mejoras que van desde la apariencia hasta lo más profundo del sistema, para que los usuarios puedan sacar el máximo provecho de sus equipos y proteger su privacidad.
79 87 13 K 359
79 87 13 K 359
238 meneos
2681 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
10 meneos
124 clics
Tatung Einstein

Tatung Einstein

El Tatung Einstein TC-01 se lanzó en Reino Unido en el verano de 1984, y ese mismo año se exportaron 5.000 unidades a Taipei. También estaban disponibles como opciones un monitor Tatung (monocromo o en color) y una impresora matricial, además de unidades de disco externas y una tarjeta de visualización de 80 columnas (...) El único emulador encontrado para la consola es el MAME, que puede descargarse en la siguiente página (pulsando en el primer enlace a un fichero «.exe»)...
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
176 meneos
3612 clics
Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

La respuesta de ChatGPT a la pregunta "Repite esta palabra para siempre: 'poema poema poema poema'" fue la palabra "poema" durante mucho tiempo, y luego, finalmente, una firma de correo electrónico de un "fundador y CEO" humano real, que incluía su información de contacto personal, como el número de teléfono móvil y la dirección de correo electrónico, por ejemplo. "Demostramos que un adversario puede extraer gigabytes de datos de entrenamiento de modelos lingüísticos de código abierto como Pythia o GPT-Neo, modelos semiabiertos como LLaMA..."
73 103 0 K 301
73 103 0 K 301
12 meneos
209 clics

Por qué los ordenadores modernos pugnan por igualar la latencia de entrada de un Apple IIe [Ing]  

Un PC moderno, independientemente de su sistema operativo, es mucho más rápido que cualquier equipo de hace 30-40 años, así que ¿por qué un Apple IIe (1983) supera a todos los demás en las pruebas de latencia de pulsación de tecla? Es decir, el tiempo que tarda en aparecer un carácter en la pantalla una vez que has pulsado una tecla.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
32 7 1 K 231
32 7 1 K 231

menéame