Tecnología, Internet y juegos

encontrados: 1625, tiempo total: 0.398 segundos rss2
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
11 meneos
30 clics

Ahora que las máquinas pueden aprender, ¿pueden desaprender? [ENG]

Empresas de todo tipo utilizan el aprendizaje automático para analizar los deseos, aversiones o rostros de las personas. Algunos investigadores se plantean ahora una pregunta diferente: ¿Cómo podemos hacer que las máquinas olviden? Un área incipiente de la informática, denominada "machine unlearning" (desaprendizaje automático), busca formas de inducir una amnesia selectiva en el software de inteligencia artificial. El objetivo es eliminar todo rastro de una persona o dato concreto de un sistema de aprendizaje automático...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
164 meneos
3642 clics
El misterio con Borland Turbo BASIC 2.1

El misterio con Borland Turbo BASIC 2.1

Hace unas semanas me encontré en Old-DOS.ru con un hecho retro que me pareció digno de ser investigado. Ofrecían para descargar una copia de Borland Turbo Basic en su versión 2.1 y fechada en 1989. Aquello me dejó intrigado, fui un gran amante y usuario de Turbo Basic primero con la «buggy» 1.0 de 1987 y después con la impresionante y mucho más estable fechada ese mismo año. Si existiera un Turbo BASIC posterior me habría enterado. ¿Es esta una falsificación hábilmente hecha en los años 90? ¿O es una versión «filtrada» de Borland que nunca...
103 61 0 K 255
103 61 0 K 255
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.
9 meneos
179 clics

Los hackers informáticos más famosos de la historia

Cracka es como se hace llamar el joven de 16 años que consiguió hacerse con las cuentas de correo electrónico del director de la CIA, John Brennan, del director del FBI y del director de Inteligencia Nacional de Estados Unidos, James Clapper. Parte de la información sensible de estos directores, y de las esposas de algunos, habría sido publicada en WikiLeaks.
5 meneos
413 clics

¿Por qué nunca serás un buen programador?  

Análisis de lo que supone ser programador y/o ingeniero informático y del trayecto que conlleva.
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
53 meneos
814 clics

Esta web permite acceder a todas las páginas bloqueadas

La página web simplemente es un sitio en el que encontramos botones organizados por categorías, como veremos en los próximos párrafos. Seis categorías actuales que son: torrents, streams, sports, direct, music y books. O lo que es lo mismo: descargas Torrent, reproducción online, deportes, descargas directas, música y libros. En lugar de tener que buscar uno a uno dónde funcionan ahora estos servicios. Basta con buscar la web que necesitas y pinchar sobre el botón correspondiente en caso de que esté.
44 9 2 K 19
44 9 2 K 19
16 meneos
315 clics

La evolución de los ordenadores portátiles entre los años 70 y 90

Artículo sobre la evolución de los portátiles de los 80 a los 90, desde los primeros enormes portables hasta los portátiles más parecidos al factor de forma actual que salieron en los años 90.
2 meneos
21 clics

Verano, ¿se van los hackers de vacaciones?

Durante los meses de verano se estima que los ciberataques pueden incrementarse hasta un 40%, convirtiéndose así los sistemas de TI de las empresas en el blanco perfecto para los hackers.
12 meneos
179 clics

Cómo un solitario prisionero logró codificar el chino para el teclado QWERTY [INGLÉS]

Durante largos días llenos de ansiedad y meses y años de soledad, el ingeniero informático Zhi Bingyi, encarcelado durante la Revolución Cultural, hizo un gran avance que ayudó a lanzar la revolución de la computación personal en China.
10 2 0 K 10
10 2 0 K 10
15 meneos
399 clics

Los videojuegos retro más caros del mercado

El coleccionismo de piezas clásicas del mundo de los videojuegos nos ha dejado con varios artículos vendidos a un precio aparentemente desorbitado. Como en el mundo de las obras de arte, los videojuegos también tienen sus propias joyas de coleccionismo de piezas antiguas que, con el paso del tiempo y gracias a que se trata de artículos únicos, alcanzan un precio en el mercado que para muchos puede llegar a ser demasiado alto.
12 3 0 K 42
12 3 0 K 42
7 meneos
16 clics

China retira a Didi de las tiendas de aplicaciones por uso indebido de datos

Las autoridades reguladoras de China exigieron este domingo a las tiendas de aplicaciones móviles que dejen de ofrecer la aplicación de transporte compartido DiDi Chuxing, equivalente chino de Uber, por "abusar de los datos de los usuarios". En un escueto comunicado, la Administración del Ciberespacio de China también pide a la empresa que tome "medidas concretas" para "solucionar vacíos legales existentes conforme a las regulaciones y los estándares nacionales" y con el objetivo de "garantizar la seguridad de la información de los usuarios".
12 meneos
95 clics

El difícil propósito de estudiar Informática en España: las plazas apenas aumentan desde 2011

El año pasado por estas fechas 16.022 estudiantes se preinscribieron para cursar Ingeniería Informática como primera opción en toda España, según datos del Ministerio de Universidades. Sin embargo, apenas el 60% de ellos pudieron finalmente matricularse, ya que las universidades españolas contaron con sólo 9.781 plazas para esta titulación en 2020, un número que, además, apenas ha variado en la última década.
10 2 1 K 41
10 2 1 K 41
3 meneos
59 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Desaparece el grupo de ransomware REvil: sus sitios web ya no están operativos

Varias páginas web operadas por el grupo de ransomware relacionado con las autoridades rusas REvil han desaparecido repentinamente y ya no están operativas. Ha dejado de funcionar incluso la plataforma que utilizaban para gestionar y negociar los pagos de los rescates de sus víctimas, su portal público en la Dark Web. Desde primeras horas de este pasado martes, según Bloomberg, no se puede acceder a ellos. Además, según el Analista de inteligencia Allan Liska, también está fuera de servicio toda la infraestructura que el grupo empleaba...
14 meneos
48 clics

Zu Chongzhi : posibilidad de computación cuántica universal a través de un camino cuántico bidimensional [eng]

Equipo científico de la USTC que consiguió la supremacía cuántica en diciembre de 2020 con el ordenador fotónico Jiuzhang presentó en mayo de 2021 el procesaddor cuántico Zu Chongzhi. El equipo diseñó y produjo una matriz de qbits superconductores en cuadrado bidimensional de 8x8 compuesta por 62 qbits funcionales, y utilizó este dispositivo para demostrar caminatas cuánticas de alta fidelidad de una y dos partículas. Tal dispositivo puede lograr la computación cuántica universal, es decir: cualquier tarea de computación se puede realizar así.
11 3 0 K 44
11 3 0 K 44
19 meneos
227 clics

Aprender a programar vía FP o cursar Ingeniería Informática: entre el sentido práctico y la visión holística

Una de las grandes bifurcaciones para este grupo es si entrar en la universidad para cursar una ingeniería o si decantarse por la Formación Profesional. En el imaginario colectivo se suele hablar de que la FP tiene una vocación muy práctica, mientras que la Ingeniería Informática es más general y teórica, así que suelen aterrizar mejor preparados para el barro desde el primer día los de FP. Si se puede hacer difícil dar una respuesta clara sobre qué opción es la más indicada, con 18 años la incógnita es del tamaño del Summit.
12 meneos
348 clics

Windows: TPM verificar estado

Distintos métodos para verificar el estado del TPM sobre sistemas operativos Windows: PowerShell, WMI, msc, etc..
14 meneos
166 clics

La Edad de Oro y la decadencia de las academias de informática en España (podcast)

La década de los años noventa se transformó en la Edad de Oro de las academias de informática, donde muchos emprendedores y empresarios pudieron ganar mucho dinero, y donde los profesores pudieron obtener importantes rentas también. Pero antes de terminar la década, llegó la decadencia, y el cierre de la gran cantidad de academias que habían nacido unos pocos años antes. En este podcast Manuel Llaca se basa en su experiencia personal para volver la vista atrás sobre aquellos años de la formación privada en informática.
11 3 1 K 55
11 3 1 K 55
4 meneos
39 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Programas para el aprendizaje de sistemas alternativos

Hoy, como siguiente artículo relacionado con el mundo de la informática, voy a seguir hablando de los programas informáticos para personas con diversidad funcional auditiva. Son también conocidos como: "Programas Informáticos para el aprendizaje del Bimodal y Palabra Complementada y Diccionario Dactilológico". El Bimodal y la Palabra Complementada son sistemas de Comunicación Aumentativa usados por personas con deficiencias auditivas severas y profundas...
2 meneos
13 clics

En la variedad está la diversión

[...]Esta experiencia que nos brinda la naturaleza la estamos olvidando a pasos agigantados en el mundo digital y empresarial actual. Cada vez más se fomenta la concentración y la disminución de la oferta como una manera de ser más eficientes y de mejorar los precios. Cuando al final es justamente lo contrario. Estos últimos días podemos leer noticias donde vemos como esta disminución de la diversidad tecnológica y empresarial nos hacen ser más improductivos y pagar más por lo mismo
5 meneos
539 clics

Noctua lanza su disipador pasivo NH-P1 – Puede enfriar un i9-11900K

Desde hace tiempo se venía hablando de que Noctua lanzaría un nuevo disipador pasivo para PC. Este disipador hoy es una realidad y llega con el nombre NH-P1. La marca también presento nuevo ventiladores semi-pasivos, los NF-A LS-PWM.

menéame