Tecnología, Internet y juegos

encontrados: 1250, tiempo total: 0.024 segundos rss2
11 meneos
72 clics
AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

El error conocido como Inception atenta contra la privacidad de los usuarios. Se confirman las noticias negativas para los usuarios que hayan adquirido recientemente una CPU de AMD. La firma norteamericana, una de las más relevantes del sector junto a otros gigantes como Intel, ha confirmado que sus procesadores Zen 3 y Zen 4 están afectados por una vulnerabilidad conocida como “Inception”. Y esta, igual que otras debilidades recientes, es un ataque de canal lateral que, en resumidas cuentas, puede conducir a la exposición de datos privados.
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
9 meneos
391 clics
Zenbleed

Zenbleed

Si elimina la primera palabra de la cadena "hola mundo", ¿cuál debería ser el resultado? ¡Esta es la historia de cómo descubrimos que la respuesta podría ser su contraseña de root! (fuente en inglés)
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
8 meneos
485 clics

¿Por qué no existen los procesadores de 128 bits?

Hoy en día los ordenadores, consolas, móviles y demás usan procesadores de 64 bits, aunque alguno queda con 32 bits. Pero llevamos así décadas. ¿Por qué no existen los procesadores de 128 bits?
7 meneos
173 clics

18 juegos dinámicos para tu Amstrad

ShaCPC sigue con su labor de preservación de libros con listados de programas, después de El Libro Gigante de los Juegos para Amstrad y El súper libro de los juegos para ordenador llega este libro que, como el propio título indica, incluye 18 juegos muy moviditos para teclear. El libro empieza con un prólogo, unas breves instrucciones para que su poseedor sepa como guardar lo que vaya listando y cargando posteriormente y ya en cada juego una breve descripción e instrucciones del juego justo antes cada listado.
144 meneos
4091 clics
Así jugábamos en los 80 con los ordenadores de 8 bits

Así jugábamos en los 80 con los ordenadores de 8 bits

Los que nacimos a mediados o finales de los setenta tuvimos la suerte de poder disfrutar de los primeros ordenadores de 8 bits con la mirada del niño que se flipa con cualquier cosa, del chaval que con nueve o diez años tiene acceso a unas máquinas que no acaba de entender pero que le abren las puertas a un nuevo universo capaz de ofrecerle horas y horas de diversión.
78 66 2 K 350
78 66 2 K 350
201 meneos
7197 clics
Spacetop, el nuevo y radical ordenador portátil sin pantalla [ENG]

Spacetop, el nuevo y radical ordenador portátil sin pantalla [ENG]

Los portátiles tienen un problema: su pantalla. Solo hay una, y es demasiado pequeña, demasiado lejana y demasiado expuesta a miradas en público. Sightful cree haber resuelto ese problema con Spacetop, un ordenador portátil que se deshace de la pantalla por completo y usa la realidad aumentada para crear una pantalla virtual de 100 pulgadas que flota frente a su cara. ¿Y sabes qué? Funciona. Video: www.youtube.com/watch?v=GSBESw3a_tc
108 93 1 K 423
108 93 1 K 423
180 meneos
2836 clics
Amiga, el ordenador más deseado

Amiga, el ordenador más deseado

Cuando comprabas un juego de ordenador y lo ponías en tu equipo, rápidamente te dabas cuenta de que aquello no tenía la pinta que tenía en la publicidad de cierta revista que habías visto. Esto era una práctica habitual en juegos para microordenadores y los PC de los 80 y principios de los 90. Pero, ¿a qué ordenador pertenecían aquellas capturas de pantalla? Generalmente al Amiga, uno de los ordenadores más deseados de todos los tiempos y aquí te contamos su historia. La idea surge de un tal Jay Miner.
97 83 0 K 269
97 83 0 K 269
22 meneos
320 clics
"¿Has probado a reiniciar?": la solución mágica de los informáticos no es un mito y tiene explicación técnica

"¿Has probado a reiniciar?": la solución mágica de los informáticos no es un mito y tiene explicación técnica

Todos hemos ofrecido este consejo en alguna ocasión. O lo hemos recibido. De hecho, es una frase tan manida que poco a poco ha ido perdiendo su razón de ser hasta quedar relegada para muchos usuarios a un simple mito. Pero no lo es. No lo es en absoluto.
17 5 0 K 244
17 5 0 K 244
15 meneos
27 clics

El Gobierno Vasco e IBM sellan una alianza para que San Sebastián albergue un ordenador cuántico  

De este modo, Euskadi será sede del sexto Centro de Computación Cuántica de IBM a nivel global. Ikerbasque realizará una inversión de 50,8 millones de euros, cantidad que supone la mayor inversión realizada en el territorio para una infraestructura científica.
7 meneos
85 clics

Detectaron 2 vulnerabilidades en TPM 2.0 que permiten el acceso a datos

Hace poco se dio a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).
111 meneos
2116 clics
Ordenadores históricos en papel

Ordenadores históricos en papel

Reconstruye el ordenador de tu infancia o construye todo un museo informático en casa con estos modelos de papel, gratis para descargar y compartir. Imprime, recorta, marca, dobla y pega. Amstrad CPC, Spectrum, Amiga... Cualquiera puede hacerse en casa un modelo perfecto.
68 43 1 K 301
68 43 1 K 301
137 meneos
2003 clics
¿Qué hora es? Una pregunta sencilla con una respuesta compleja. Cómo sincronizan la hora los ordenadores [ENG]

¿Qué hora es? Una pregunta sencilla con una respuesta compleja. Cómo sincronizan la hora los ordenadores [ENG]

¿Te has preguntado alguna vez cómo tu ordenador o tu teléfono muestran la fecha y la hora actuales con precisión? ¿Qué hace que todos los dispositivos del mundo (y del espacio) coincidan en la hora? ¿Qué hace posibles las aplicaciones que requieren un cronometraje preciso? En este artículo, explicaré algunos de los retos que plantea la sincronización horaria y exploraré dos de los protocolos más populares que utilizan los dispositivos para mantener su hora sincronizada: el Protocolo de Tiempo de Red (NTP) y el Pr ... Traducción parcial en #1
76 61 0 K 306
76 61 0 K 306
207 meneos
2247 clics
Replika, o por qué cuanto más importante es el software para ti, más importante es que sea software libre

Replika, o por qué cuanto más importante es el software para ti, más importante es que sea software libre

[Copy&Paste] Joer, parece que tenemos mente colmena en plan Gaia porque justo ayer hable de la soledad en Lunes de amistad . [...] Vamos nos reíamos hace años de los turistas japones con el palo de selfíe, nos parecía marciano los de los japoneses con mascarilla en su metro allí en Tokio….y nos reíamos de la soledad japonesa y sus sustitutos artificiales. Pues no se, no se. [...] la noticia de que Replika le han cortado las alas…o mejor dicho para una IA la han lobotomizado para que cumpla con las estrictas reglas morales puritana [...]
96 111 1 K 310
96 111 1 K 310
129 meneos
1224 clics
El avance cuántico que podría revolucionar la computación

El avance cuántico que podría revolucionar la computación

Los investigadores han transferido información "cuántica" entre chips de ordenador a una velocidad y con una precisión récord. El problema es la necesidad de transferir información cuántica entre chips de forma rápida y fiable: la información se degrada y se introducen errores. El equipo del profesor Hensinger ha logrado un avance que puede haber superado ese obstáculo. Ha desarrollado un sistema capaz de transportar información de un chip a otro con una fiabilidad de 99,999993% a velocidades récord...
70 59 0 K 132
70 59 0 K 132
10 meneos
296 clics

Este ordenador cuántico chino de bajo coste no se parece nada a los demás ordenadores cuánticos: quiere parecer un PC

Triangulum, el más avanzado de estos ordenadores cuánticos compactos, cuesta aproximadamente 56.000 euros.No es un PC, pero es evidente que lo parece. Y no es una casualidad. Lo fabrica la empresa china SpinQ y tiene tres cúbits de tipo NMR (Nuclear Magnetic Resonance). Mide 610 x 330 x 560 mm y pesa 44 kg, por lo que aunque es un poco más voluminoso y más pesado que un PC convencional podemos colocarlo sin problema en nuestro escritorio
2 meneos
44 clics

Virtual Flossie (ICT 1301) [ING]  

El ICT 1301 fue unos de los primeros ordenadores de empresa de fabricación británica con éxito comercial. En la década de 1960 se fabricaron unos 200, que se vendieron en el Reino Unido y en todo el mundo, desde Polonia hasta Nueva Zelanda. En la actualidad sólo quedan cuatro ICT 1301, entre ellos Flossie, que se encuentra en el Museo Nacional de Informática (TNMOC, UK). Puedes probar su potencia de cálculo instalando su programa con tarjetas perforadas virtuales, manejar su consola y ver los resultados.
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
12 meneos
109 clics

China se mide de tú a tú con Occidente: ya tiene listo su primer ordenador cuántico comercial

En el ámbito de la computación cuántica hay otros países que tienen mucho que decir más allá de Estados Unidos. Y China es uno de ellos. IBM levantó la veda en enero de 2019. Durante el CES de ese año presentó ante las miradas atónitas de todos los que seguíamos su anuncio en directo el Q System One, el primer ordenador cuántico comercial. Wuyuan: el primer ordenador cuántico comercial chino ya está listo.
10 2 3 K 47
10 2 3 K 47
14 meneos
265 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los adolescentes de hoy apenas saben utilizar un ordenador de escritorio. La pregunta es: ¿y qué?

Uno de los Dramas de Twitter de la Semana™ en el círculo tecnológico vino a raíz de un tuit en el que alguien se mostraba decepcionado por el hecho de que los adolescentes, básicamente, apenas saben usar un ordenador. "Hoy tuve que guiar a dos de ellos sobre cómo descargar un programa e instalarlo". Luego, este usuario conoció el signficado de ratio. Pagó los platos rotos por pronunciarse públicamente de esa forma, pero es bastante habitual entre los millennials talluditos hacia arriba despotricar sobre este asunto, elevándose por encima de...
8 meneos
151 clics

Las CPU AMD Ryzen arrancan el año con 31 nuevas vulnerabilidades

AMD no ha arrancado 2023 con muy bien pie, y es que a los problemas de las Radeon RX 7900 XTX, ahora se le suman problemas de vulnerabilidad en sus CPU Ryzen y EPIC. Fue la propia compañía la que anunció que muchos de sus procesadores se han visto comprometidos por medio de 31 nuevas vulnerabilidades.
89 meneos
2682 clics
Cinco máquinas que han cambiado el mundo de la impresión

Cinco máquinas que han cambiado el mundo de la impresión  

Ideas, iniciativas empresariales, descuidos clamorosos, patentes, inventores, etc. Estos son solo algunos de los ingredientes de las historias que vamos a contaros: os presentamos cinco máquinas que, desde el siglo XIX, han revolucionado el mundo de la impresión. Tipógrafos, científicos e inventores nunca han dejado de intentar mejorar el fantástico invento de Gutenberg: la imprenta de tipos móviles. En concreto, desde el siglo XIX, se han inventado máquinas muy ingeniosas que han tratado de facilitar las tareas relacionadas con la impresión,
62 27 0 K 240
62 27 0 K 240
131 meneos
1465 clics
Publicada vulnerabilidad crítica (RCE sin autenticar) en kernel de Linux

Publicada vulnerabilidad crítica (RCE sin autenticar) en kernel de Linux

KSMBD es un servidor del kernel de Linux que implementa el protocolo SMB3 en el espacio del kernel para compartir archivos a través de la red. Un atacante remoto no autenticado puede ejecutar código arbitrario en instalaciones vulnerables del kernel de Linux.
78 53 0 K 402
78 53 0 K 402
3 meneos
170 clics

Cada vez se venden menos portátiles y el motivo es surrealista

La venta de equipos informáticos está bajando, esto es algo que no es ningún secreto para los que siguen el sector. Sin embargo, el porcentaje con el que se ha visto afectado la venta de ordenadores portátiles es mucho más alto de lo esperado. ¿Cómo se han visto afectados los diferentes fabricantes y cuáles son las consecuencias en el sector? Una táctica habitual por parte de los fabricantes en tiempos de vacas flacas es centrarse en las gamas altas y abandonar las más bajas. Esto se debe a la bajada del nivel de consumo por parte de los...
3 0 2 K 15
3 0 2 K 15

menéame