Tecnología, Internet y juegos

encontrados: 1846, tiempo total: 0.022 segundos rss2
4 meneos
315 clics

Los 12 fallos de productos más vergonzosos de Apple

Hoy en día, todo lo que Apple toca parece convertirse en oro, desde sus ubicuos iPhones hasta los nuevos Macs con silicio personalizado de la serie M e incluso un servicio de streaming por suscripción que pasó de ser “el del programa de fútbol” a un ganador de premios con un catálogo respetable de contenido original. Apple es ahora la empresa de tecnología más rica del mundo, pero su ascenso no estuvo exento de contratiempos, algunos de los cuales pusieron a la empresa al borde de la bancarrota.
104 meneos
1447 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
59 45 1 K 275
59 45 1 K 275
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
51 55 15 K 35
51 55 15 K 35
5 meneos
175 clics

Herramientas gráficas de los 80 y principios de los 90: Micrografx Windows Graph de 1987 diseñado para Microsoft Windows 1 (inglés)  

Micrografx Charisma 2.1 de 1991 diseñado para Microsoft Windows 3.1. Applause 1.0 de 1988 para DOS, por Ashton-Tate. Applause II de la década de 1990 para DOS de Ashton-Tate. Harvard Graphics A.00 de 1986 para DOS
8 meneos
154 clics

Coleccionista de juegos retro acusado de vender 100.000 dólares en intrincadas falsificaciones [Ing]  

Enrico Ricciardi, un miembro destacado de la comunidad, que también era moderador de un importante grupo de Facebook y que durante años ha sido un miembro activo de la comunidad como comprador, vendedor y fuente de asesoramiento, ha sido expulsado del grupo Big Box PC Game Collectors después de que varios miembros presentaran pruebas que, según ellos, demuestran que muchas de las cajas, disquetes y elementos gráficos que ha estado vendiendo a la gente no son lo que parecen.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
17 meneos
40 clics

La Association for Computing Machinery está abriendo las puertas a sus archivos [ENG]

El grupo educativo y científico que representa a casi 100.000 miembros en 190 países ha reunido en sus archivos una serie de trabajos publicados, muchos de los cuales tratan sobre trabajos fundamentales dentro del mundo de la informática [...] Como parte de la campaña de celebración de su 75º aniversario, la ACM está abriendo una gran parte de sus archivos, haciendo que los primeros 50 años de sus registros publicados -más de 117.500 documentos que datan de 1951 a 2000- sean accesibles al público sin necesidad de iniciar sesión.
15 2 1 K 49
15 2 1 K 49
111 meneos
935 clics
El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal

El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal  

Este perfil de Quanta sobre Leslie Lamport (1941-) nos presenta a un personaje importante de informática, aunque su nombre no resulte tan familiar como otros. Además del Premio Turing de 2013, este matemático tiene entre sus logros haber puesto las bases de los sistemas distribuidos, tan omnipresentes y cruciales hoy en día. Como bonus, fue quien creó la primera versión del software de composición de textos LaTeX allá por 1984.
57 54 0 K 303
57 54 0 K 303
29 meneos
98 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
7 meneos
83 clics

Una empresa india ha tenido la idea definitiva para retener talento: un "Tinder" para que encuentren pareja

Las empresas tecnológicas se enfrentan en la actualidad a un importante desafío: la escasez de trabajadores cualificados. Una circunstancia que está llevando al sector a una guerra de talento sin precedentes en la que las empresas usan estrategias cada vez más llamativas para retener y atraer talento, desde las reducciones de jornada a las vacaciones ilimitadas. Una tecnológica india ha ido un paso más allá y ofrece a sus empleados un beneficio bastante particular, un servicio de intermediación sentimental para trabajadores.
111 meneos
3708 clics
Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

La gente de Fireship hace una estupenda labor divulgativa en el terreno de la informática. El Canal de YouTube de Fireship tiene ya más de 1,3 millones de suscriptores, y con vídeos cortos bien producidos, de unos pocos minutos, explican lenguajes, herramientas, algoritmos y todo tipo de conceptos importantes.
79 32 2 K 279
79 32 2 K 279
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.
10 2 3 K 53
10 2 3 K 53
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
174 meneos
2619 clics
Crean un material “imposible” que se teorizó en 1911

Crean un material “imposible” que se teorizó en 1911

En un artículo publicado en la revista Nature, el grupo de investigación de la Universidad Tecnológica de Delft liderado por el Prof. Dr. Mazhar Ali nos muestra cómo han creado un material con unas propiedades que se creían imposibles: es superconductor en una sola dirección. Para que nos hagamos una idea, los propios integrantes del laboratorio lo comparan con haber inventado una pista de patinaje sobre hielo especial en la que si intentas patinar hacia un lado no ofrece ningún tipo de resistencia y avanzas sin fin, pero que si giras...
87 87 2 K 332
87 87 2 K 332
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
7 meneos
27 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
159 meneos
3227 clics
Por qué el escritorio Linux es el mejor [Opinión]

Por qué el escritorio Linux es el mejor [Opinión]

Este es el post de Schrödinger, uno que según como lo leas te puede parecer clickbait o todo lo contrario, esto es, que el contenido se atiene estrictamente al titular del artículo y no solo eso, sino que lo hace con argumentos con los que puedes estar más o menos de acuerdo, pero argumentos al fin y al cabo. Ahora bien, esto es ante todo una opinión muy personal. La chispa de esta entrada surge del artículo, también de opinión, publicado ayer por Steven J. Vaughan-Nichols, uno de los veteranos del mundo de Linux y el código abierto.
90 69 7 K 298
90 69 7 K 298
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
19 meneos
207 clics
El IBM z16 es la prueba de que los mainframes no estaban muertos

El IBM z16 es la prueba de que los mainframes no estaban muertos

Los mainframes cayeron a un 2º plano con la llegada de los supercomputadores y de los servidores (PCs que gozaban de la capacidad de poder trabajar unidos y de una escalabilidad envidiable). La nube permitió que la mayoría de empresas no necesitaran un mainframe: podían tener a su disposición una especie de mainframe virtual. Los mainframes que daban servicio a "terminales tontos" quedaron en desuso porque salía más a cuenta comprar un PC o portátil. Pero no murieron. Los mainframes son muy buenos en una cosa: el procesamiento de transacciones.
13 6 0 K 208
13 6 0 K 208
215 meneos
2992 clics
España quiere fabricar chips, ¿es viable su plan o un brindis al sol?

España quiere fabricar chips, ¿es viable su plan o un brindis al sol?

Desde la piel de toro no se ha querido ser menos que los teutones. Y es que con el anuncio hace unas semanas de Intel construyendo sus fábricas en Alemania, en nuestro país parece ser que se quiere hacer lo mismo. ¿Cuál es el plan de España para fabricar chips y su viabilidad? Es posible que estemos ante el retorno de una industria que se fue hace ya tiempo o de un simple brindis al sol.
99 116 1 K 359
99 116 1 K 359
21 meneos
105 clics

Los desarrolladores de software están muy demandados en España y los empleos en informática crecen un 21% en 2021

La plataforma de empleo Infojobs ha presentado su ‘Estado del mercado laboral en España 2021’ donde podemos ver la enorme demanda de profesionales informáticos en España. Concretamente, en el pasado año, solo dentro de esta plataforma, se publicaron casi 200.000 vacantes de empresas (un 21% más que un año antes) que buscaban a este perfil profesional. Y dentro de la categoría de informática y telecomunicaciones, las más deseadas son las personas desarrolladoras de software.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
16 1 0 K 47
16 1 0 K 47
4 meneos
23 clics

El imperialismo impide el desarrollo de la informática libre

Los imperialistas multiplican las presiones para impedir el acceso de los rusos a los programas informáticos de código abierto. Las plataformas como GitHub no deberían ser tan “abiertas” ni tan “libres”. Por eso Github ratifica su sumisión a quien tiene el poder. Las informática aclara sus servidumbres políticas.
3 1 9 K -44
3 1 9 K -44
16 meneos
1043 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático  

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático. Lo hace aquí y colapsa el país.

menéame