Tecnología, Internet y juegos

encontrados: 4309, tiempo total: 0.044 segundos rss2
12 meneos
82 clics

"Jefe, tenemos un ciberincidente": la GC sorprende con su campeonato para promocionar jóvenes hackers

La GC organiza la primera edición de la Ciberliga, una competición entre 100 de los mejores hackers jóvenes de España, apoyados por otros 40 expertos en ciberseguridad referentes en sus camposNo es solo un reto sobre cómo penetrar en otros sistemas o defenderlos, sino que incluye pruebas legales y de comunicación: "Intentamos cambiar hábitos y enfrentarles a la realidad que se encontrarán en las empresas""No es una campaña de recluta", asegura un coronel de la GC, aunque los premios prometen un futuro laboral en empresas cercanas al cuerpo.
10 2 0 K 35
10 2 0 K 35
3 meneos
77 clics

Expuestos los datos de usuarios de una red de camgirls

Entre los sitios expuestos se encuentran algunos relativamente populares, como webcampornoxxx[.]net, placercams[.]com y amateur[.]tv, que es de hecho uno de los sitios para adultos más populares de España. Aunque la mayoría de los usuarios de estos sitios radica en España, también hay muchos en otros países de Europa, así como en E.U.
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
16 4 8 K -39
16 4 8 K -39
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
10 meneos
125 clics

Una falla en PHP podría permitir a los atacantes hackear sitios web que se ejecutan en servidores Nginx [ENG]

Si está ejecutando un sitio web basado en PHP en el servidor NGINX y tiene habilitada la función PHP-FPM para un mejor rendimiento, tenga cuidado con una vulnerabilidad recientemente revelada que podría permitir que atacantes no autorizados pirateen su servidor de sitio web de forma remota.
623 meneos
1358 clics
La agencia de seguridad cibernética de Alemania recomienda Firefox como el navegador más seguro [ENG]

La agencia de seguridad cibernética de Alemania recomienda Firefox como el navegador más seguro [ENG]

La agencia de seguridad cibernética (BSI) de Alemania probó Firefox, Chrome, IE y Edge. Firefox fue el único navegador que pasó todos los requisitos mínimos para las funciones de seguridad obligatorias. El BSI probó Mozilla Firefox 68 (ESR), Google Chrome 76, Microsoft Internet Explorer 11 y Microsoft Edge 44. Las pruebas no incluyeron otros navegadores como Safari, Brave, Opera o Vivaldi.
228 395 6 K 226
228 395 6 K 226
7 meneos
219 clics

El troyano Emotet ha vuelto afectando especialmente a España: su objetivo son las credenciales bancarias

Emotet, un destacado troyano bancario en activo desde hace cinco años, ha vuelto a entrar en escena con especial virulencia y se está haciendo notar especialmente entre usuarios españoles. De acuerdo con el análisis efectuado por la firma ESET, España es el país donde más incidencia se está detectando.
451 meneos
4803 clics
La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

La forma más fácil de colar software malicioso en una empresa sigue siendo dejar pendrives tirandos en el aparcamiento

En una reedición de un experimento clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y de contratistas privados.
182 269 6 K 266
182 269 6 K 266
4 meneos
51 clics

Hackers tuvieron acceso completo a cualquier cuenta de cuenta de correo de Hotmail, MSN y Outlook durante más de 6 meses

El sábado pasado, Microsoft confirmó a TechCrunch una brecha de seguridad en su servicio de correo, que abarca las cuentas de Hotmail, Outlook y MSN, la cual permitió que hackers no identificados hubiesen accedido a contenido de los usuarios como el asunto o titular del correo, así como los nombres de las personas a las que estaba dirigido dicho correo y nombres de las carpetas de correo, según la misma Microsoft.
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
13 meneos
78 clics

Uno de los mayores productores de aluminio ha tenido que apagar su red por culpa de ransomware

El ataque de ransomware a Norsk Hydro es uno de los mayores de la historia de Internet, llegando a paralizar plantas de producción.El ransomware es una de las mejores herramientas que tienen los atacantes para tomar el control de nuestros ordenadores y redes. Se trata de malware diseñado para bloquear el acceso al sistema o nuestros archivos; de tal forma que el ordenador sólo muestre un mensaje en el que se nos pide un pago para poder recuperar nuestros archivos...
14 meneos
368 clics

Antivirus, ¿necesario?

Veo a uno de mis conocidos que sé que desarrolla una solución de antivirus y su trabajo es conocer y exprimir el núcleo de Windows (vamos, un héroe: tiene el cielo ganado). A su lado una persona que no conozco se presenta como informático, y lo siguiente que le suelta es: “los antivirus no sirven para nada”...
197 meneos
3058 clics
Problemas de seguridad encontrados en los principales password managers [EN]

Problemas de seguridad encontrados en los principales password managers [EN]

Algunos 'password managers' no emplearían prácticas de seguridad básicas, como limpiar los 'datos' de la memoria cuando no están en uso o desinfectar la memoria una vez que el administrador de contraseñas se desconectó y se colocó en un estado bloqueado. En todos los administradores de contraseñas que examinaron, (1Password, Dashlane, KeePass, LastPass) la extracción de 'secretos triviales' fue posible desde un administrador de contraseñas bloqueado, incluida la contraseña maestra en algunos casos, exponiendo a más de 60 millones de usuarios
96 101 2 K 212
96 101 2 K 212
1 meneos
7 clics

Para acabar con la versión cuántica (y ultrasegura) de internet solo harían falta tres hackers y un segundo

Hace un tiempo que la criptografía cuántica, que promete comunicaciones absolutamente seguras, empieza a ser viable comercialmente hablando. De hecho, un instituto de investigación europeo llamado QuTech lleva meses trabajando en un internet cuántico imposible de hackear. Sin embargo, esto podría no ser así.
1 0 0 K 11
1 0 0 K 11
11 meneos
146 clics

SpeakUp, el nuevo malware que ataca a Linux

Un grupo de investigadores de la firma de ciberseguridad israelí Check Point han descubierto una campaña contra los servidores Linux que trabaja creando una puerta trasera o backdoor maliciosa que le permite esquivar a los proveedores de seguridad. Este troyano, conocido como SpeakUp, aprovecha las vulnerabilidades conocidas en hasta seis versiones distintas de Linux y ataca principalmente a servidores del este de Asia y Latinoamérica, incluyendo dispositivos alojados en AWS. SpeakUp se propaga internamente dentro de la subred infectada...
4 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Predicciones y tendencias de seguridad informática 2019

“Para tomar buenas decisiones necesitas datos sólidos y medibles”. El laboratorio de WatchGuard realizó un informe, en el cual nos informa qué pasará con la seguridad informática en 2019. Anticiparnos a lo que puede suceder es técnica para alertarnos a lo que viene. Este informe mide y analiza las amenazas cibernéticas reales que afectan a todas las empresas. Este registra y calcula los ataques reales y malware que están disponibles en todo el mundo. Lee más en: trycore.co/predicciones-y-tendencias-de-seguridad-informatica-2019/
23 meneos
211 clics
El gestor de contraseñas Bitwarden ha pasado con resultados positivos su primera auditoría de seguridad externa

El gestor de contraseñas Bitwarden ha pasado con resultados positivos su primera auditoría de seguridad externa

El gestor de contraseñas de software libre Bitwarden ha sido sometido a su primera auditoría de seguridad externa y la ha completado con éxito.
19 4 0 K 103
19 4 0 K 103
5 meneos
229 clics

Ticket-Trick: acceder a cientos de empresas vía Slack con un simple truco

¿Conoces alguna empresa que use Slack, Yammer o Facebook Workplace para gestionar las comunicaciones de sus empleados?, ¿Y alguna empresa que además de las anteriores tenga un sistema de soporte técnico basado en tickets, ya sea propio o gestionado por Zendesk, Kayako, Freshdesk o WHMCS? Pues ya tienes todo lo que necesitas para hackear esa empresa.
6 meneos
41 clics

Yahoo deberá pagar 50 millones de dólares a las víctimas afectadas por su megafiltración de datos

El que es conocido a día de hoy como 'el hackeo más grande de la historia' tras haber expuesto los datos personales de más 3.500 millones de usuarios, hoy tiene un nuevo capítulo. Y es que Yahoo tendrá que pagar 50 millones de dólares por daños a las víctimas de esta megafiltración y robo de datos. Lo curioso de todo esto, es que dicha cantidad se tendrá que dividir entre los afectados, quienes recibirán entre 125 y 375 dólares.
5 meneos
164 clics

Copias de seguridad en Windows 10: para qué sirven, qué tipos hay y cómo se hacen

Artículo sobre las copias de seguridad o backups en Windows 10. Ningún ordenador es infalible, siempre cabe la posibilidad de que algún disco duro falle, se estropee, que el sistema operativo se corrompa, o que algún virus, ransomware o hurto haga que dejemos de poder acceder a archivos importantes. Por eso aquí se explican que son las copias de seguridad, que tipos existen y como hacer las más básicas en Windows 10.
2 meneos
27 clics

Se están robando las cuentas de Instagram ¿cómo evitar ser una víctima?

Una empresa de ciberseguridad descubrió las principales modalidades que utilizan los delincuentes.
2 0 6 K -24
2 0 6 K -24
16 meneos
80 clics

Los bancos vigilan cada uno de tus clics

La manera en la que das clic, deslizas tu dedo en una pantalla de teléfono o presionas un teclado es tan única como tus huellas dactilares o tus facciones. Así que para combatir el fraude, cada vez más bancos y comerciantes han recurrido a rastrear los movimientos físicos de los visitantes de sus aplicaciones y sitios web. Algunos utilizan esta tecnología solamente para prevenir ataques automatizados o transacciones sospechosas, pero algunos han ido más allá al recopilar millones de perfiles con los cuales identificar a sus clientes.
14 2 0 K 17
14 2 0 K 17
10 meneos
141 clics

Los trabajos académicos sobre seguridad informática más influyentes de la histori

El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone.
3 meneos
51 clics

Cómo evitar fugas de información en la creación y recuperación de cuentas en aplicaciones web

Tener una cuenta en un determinado servicio puede decir mucho de una persona. Por ejemplo, si alguien se saca una cuenta en un sitio web para amantes de la pesca, probablemente es porque le guste la pesca. Si alguien se saca una cuenta en un sitio de contactos adultos de personas del mismo sexo, probablemente esté reflejando una determinada tendencia. Si alguien se saca una cuenta en una web de un equipo de fútbol quizá es porque tenga afición por él.
21 meneos
284 clics

Encuentran una grave vulnerabilidad en la seguridad en 7-Zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, el Center for Internet Security ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.
15 meneos
628 clics
La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

Como cada año en estas fechas, los expertos en ciberseguridad han compartido las contraseñas más utilizadas en el año que termina, y una pregunta sobrevuela los resultados, ¿cómo hemos podido sobrevivir como civilización tanto tiempo? Pasarán las décadas, y cuando el banco online le pregunte a un cliente que escriba una contraseña para entrar a la nueva cuenta, el cliente pensará que 123456 es una obra maestra.
8 meneos
470 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pocas cosas dan más seguridad que cerrar la puerta de casa con la llave puesta. Es entre inútil y contraproducente

Ni cámaras de vigilancia, ni sensores de apertura en puertas y ventanas. Nada de cerraduras de seguridad o sistemas biométricos. Echar la llave por la noche y dejar la llave en el bombín es una de las cosas que más sensación de seguridad dan. Por eso, hay millones de personas que lo hacen cada día. Pero como explica Samuel Prieto, un experto en seguridad del Instituto Superior de Seguridad Pública, cerrar la puerta dejando la llave dentro no aporta nada y, además, puede generar una sensación de falsa seguridad. Eso sí que es un un problema.
6 meneos
258 clics

Lásers para evitar que los conductores se duerman al volante  

Utilizan láseres para evitar que los conductores se queden dormidos en una autopista china. Un vídeo capturado en la autopista Qingdao-Yinchuan muestra vibrantes luces láser flotando sobre los vehículos. El Sr. Li, la persona detrás de la cámara, informó que estas luces láser diseñadas para combatir la fatiga lo revitalizaron rápidamente y redujeron su agotamiento durante una noche prolongada.
19 meneos
68 clics
El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El equipo de investigadores, encabezado por Pan Jianwei, de la Universidad de Ciencia y Tecnología de China, en la provincia de Anhui, presentó el prototipo JiuZhang 3.0, que superó el récord establecido por su versión anterior con una velocidad de cálculo acelerada por un factor de un millón. Los investigadores dieron a conocer sus hallazgos en un artículo publicado el martes en la revista Physical Review Letters. La máquina inaugural de JiuZhang en 2020 utilizaba 76 fotones, y su sucesora funcionaba con 113. La última iteración tiene 255.
24 meneos
102 clics
Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.
21 3 0 K 140
21 3 0 K 140
30 meneos
216 clics
La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La compañía que lidera Satya Nadella anunció este miércoles unos ingresos que nadie esperaba, en especial en la unidad de servicios en la nube, donde agrupa su oferta en inteligencia artificial. Poco después del anuncio, las acciones escalaron un 6%. A Google le ocurrió lo contrario. Se esperaban unos resultados brillantes en la unidad de servicios en la nube, donde contabiliza su (de momento escasa) oferta de IA, pero estuvieron por debajo de las expectativas. La acción de Alphabet se desplomó casi un 10%, una de las mayores caídas del año.
27 3 0 K 126
27 3 0 K 126
1 meneos
85 clics

La importancia de apagar completamente el Bluetooth en el móvil

Durante una reciente conferencia de ciberseguridad, un hacker demostró por qué es crucial apagar completamente la función de Bluetooth en los iPhones. Aunque muchos usuarios creen que desactivar el Bluetooth desde el Centro de Control es suficiente, la realidad es que algunas funciones siguen activas y pueden ser explotadas para comprometer la seguridad del usuario.
1 0 2 K -10
1 0 2 K -10
8 meneos
116 clics

Un error de Apple ha permitido rastrearte al conectar vía WiFi en el iPhone

Conectarnos a una red Wi-Fi es algo muy normal y que forma parte de nuestro día a día. Lo que esperamos con ello es poder navegar por Internet y no tener ningún problema de seguridad o privacidad. Pero, según un informe del que nos hacemos eco, un error en Apple ha permitido que puedan rastrearte al conectarte a una red inalámbrica. Por tanto, si tienes un iPhone o un iPad, tu privacidad ha podido estar en juego. Te vamos a contar en qué consiste.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
8 meneos
273 clics
Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

La seguridad es importante. Pero que las marcas hagan las pruebas bien para comprobar en qué momento deben saltar todos los sistemas de protección del conductor y los pasajeros, especialmente los airbag, es fundamental. Desde Desguaces Motocoche han realizado un importante análisis sobre cómo funcionan los airbag de según qué marcas. En algunos casos, incluso vehículos low cost parecen estar bien preparados para una colisión. Pero en otros, lo cierto es que no parece que el fabricante haya trabajado bien con los parámetros para que salten estos
6 2 14 K -25
6 2 14 K -25
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
16 meneos
38 clics
Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
158 meneos
3595 clics
Protege tu navegación en Firefox con DNS sobre HTTPS

Protege tu navegación en Firefox con DNS sobre HTTPS

En la continua cruzada por garantizar la privacidad en línea de los usuarios, Firefox resalta con una característica recomendada para todos: DNS sobre HTTPS (DoH). Este mecanismo brinda un extra de confidencialidad al momento de surfear la web, pero, ¿cómo funciona y cómo puede el usuario común aprovechar sus ventajas? Cuando tecleamos una dirección web en nuestra barra de direcciones, el navegador debe realizar una solicitud DNS para encontrar la dirección IP asociada a esa web.
83 75 1 K 220
83 75 1 K 220
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21
10 2 17 K -21
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
10 2 0 K 41
10 2 0 K 41
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
63 62 0 K 270
63 62 0 K 270
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
5 meneos
66 clics

Patentan un dispositivo que aumenta la seguridad de los edificios frente a terremotos

El grupo Ingeniería Sísmica: Dinámica de Suelos y Estructuras de la Universidad Politécnica de Madrid (UPM), ha desarrollado y patentado un nuevo dispositivo disipador de energía híbrido que es capaz de absorber la energía que introducen tanto sismos frecuentes de baja intensidad, como terremotos muy severos. La novedad no está en el concepto, empleado en edificios desde finales del siglo XX, sino en el tipo de dispositivo empleado: combina 2 partes: una cuyo comportamiento depende de la velocidad y otra, del desplazamiento.
201 meneos
1240 clics
Microsoft publica por error 38TB de información privada de la compañía

Microsoft publica por error 38TB de información privada de la compañía

El equipo de IA de Microsoft compartió inadvertidamente un enlace que proporciona acceso a una gran cantidad de información privada, incluyendo backups completos de los ordenadores de dos trabajadores que contenían contraseñas, tokens de acceso y más de 30.000 mensajes de Teams donde participan hasta 350 trabajadores. El enlace pretendía dar acceso a una carpeta Azure de información pública, pero resultó dar control total a la cuenta completa del empleado.
86 115 0 K 384
86 115 0 K 384

menéame