cultura y tecnología

encontrados: 1914, tiempo total: 0.260 segundos rss2
7 meneos
27 clics

La unión hace la fuerza: superan la potencia combinada de 500 superordenadores con el proyecto Folding@Home

Folding @ Home es un proyecto que lleva más de una década conectando equipos informáticos de todo el mundo con organizaciones que realizan estudios para encontrar la cura a enfermedades como el Alzheimer, el Parkinson o, en estas últimas semanas, el COVID-19. Tras hacer un llamamiento masivo a la solidaridad de los usuarios, han batido todos los récords de potencia alcanzando picos de hasta 2,4 ExaFLOPS. Haciendo uso de la potencia de cálculo de los ordenadores, consolas, móviles y otros dispositivos que los usuarios deciden conectar de forma
11 meneos
34 clics

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
26 meneos
27 clics

Las entidades del Estado están obligadas a contratar software libre en Ecuador

Desde el 2008, el gobierno de Rafael Correa hizo que las entidades de la administración pública utilicen software libre en sus sistemas y equipamientos informáticos. A través del Decreto Ejecutivo 1014, firmado en abril del 2008, se estableció como política pública a las entidades de la Administración Pública la utilización de Software Libre en sus sistemas y equipos informáticos.En el decreto, se abrió la libertad de utilizar un programa con cualquier propósito de uso común, distribución de copias sin restricción alguna, estudio y modificación
9 meneos
315 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
10 meneos
55 clics
Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

RAND Corporation entrevistó a 65 científicos de datos e ingenieros. Identificó 5 causas principales de la tasa de fracaso del 80%. La primera y más común: no entienden o comunican mal el problema que hay que resolver y lo que la IA puede hacer. Falta de datos necesarios para entrenar la IA. Centrarse en usar la última y mejor versión de la IA. Falta de infraestructura para gestionar datos y desplegar modelos de IA completos. Aplicar la IA a problemas que demasiado difíciles. [ Informe: www.rand.org/pubs/research_reports/RRA2680-1.html ]
11 meneos
87 clics
"Cuando los pintores dibujaban tebeos. Los cómics inéditos de Equipo Crónica (1966-1969)"

"Cuando los pintores dibujaban tebeos. Los cómics inéditos de Equipo Crónica (1966-1969)"

En el 60º aniversario del nacimiento de Equipo Crónica (1964-1981), ponemos en valor la influencia del tebeo en la construcción de su obra, analizando las 98 páginas de cómics, apenas conocidas por el público, que el Instituto Valenciano de Arte Moderno conserva en sus fondos. El cómic enriqueció la mirada de Equipo Crónica, dotándola de nuevas características y reflexiones que explican muchas de sus obras conocidas: contrapunto, diversión, humor, frescura y desinhibición.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
5 meneos
28 clics

IMDEA Software lanza un nuevo enfoque que mejora la reparación automática de software

Los investigadores de IMDEA Software Facundo Molina, Juan Manuel Copia y Alessandra Gorla presentan FIXCHECK, un enfoque novedoso para mejorar los análisis de corrección de parches que combina análisis estáticos, pruebas aleatorias y grandes modelos de lenguaje.
22 meneos
216 clics
Esclavitud 2.0: Ofertas de trabajo para programadores

Esclavitud 2.0: Ofertas de trabajo para programadores  

En este video, reviso algunas de las ofertas de trabajo más absurdas y exageradas que me habéis enviado. Desde requerir conocimientos en todas las herramientas posibles hasta pagar menos del salario mínimo.
17 meneos
47 clics

Microsoft asegura que el fallo informático afectó a 8,5 millones de ordenadores, menos de un 1% de los equipos con Windows

Microsoft dijo que 8,5 millones de dispositivos que ejecutan su sistema operativo Windows se vieron afectados por la actualización defectuosa de ciberseguridad del viernes, lo que provocó interrupciones a nivel mundial en bancos, aeropuertos u hospitales. Esto es menos del 1% de todas las máquinas con Windows, dijo el ejecutivo de ciberseguridad de Microsoft, David Weston, en un blog este sábado. También dijo que una perturbación tan significativa es rara pero "demuestra la naturaleza interconectada de nuestro amplio ecosistema".
232 meneos
3468 clics
Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo

Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo  

Si tienes un pantallazo azul debido al fallo de CrowdStrike que está afectando a medio mundo, hay solución: ▪️ Arranca Windows en Modo Seguro ▪️ Busca la carpeta de CrowdStrike ▪️ Busca y borra el archivo C-00000291*.sys. ▪️ Reinicia el ordenador
2 meneos
70 clics

Parking gratuito y facturación a mano en Valencia tras la caída mundial de sistemas en los aeropuertos

Hasta tres y cuatro personas para realizar, a mano, el proceso de facturación que registra un sistema informático en segundos. Pero ha caído, a nivel global, el sistema informático de todos los aeropuertos del mundo y en el de Valencia trabajan ahora a destajo para paliar las consecuencias de un problema de consecuencias imprevisibles.
167 meneos
1826 clics
Historia del Intel 8080: El microprocesador que revolucionó la informática

Historia del Intel 8080: El microprocesador que revolucionó la informática

El Intel 8080 es uno de los microprocesadores más emblemáticos y significativos en la historia de la informática. Lanzado en 1974, el 8080 no solo fue fundamental para el desarrollo de computadoras personales, sino que también estableció las bases para el diseño de futuros microprocesadores. A continuación, exploramos la historia y el impacto del Intel 8080 en el mundo de la tecnología.
439 meneos
8448 clics
Bertín Osborne canta para "4 gatos", se va y culpa al equipo técnico

Bertín Osborne canta para "4 gatos", se va y culpa al equipo técnico

La carrera de Bertín Osborne no va bien. El autor de ‘Ranchero’ ha abandonado un concierto tras 15 minutos de actuación echando la culpa al equipo técnico. La realidad es que el madrileño esperaba más personas en el público.
284 meneos
847 clics
Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

El analista forense informático Tord Lundström reveló que Eliminalia estaba detrás de unos correos en los que esta empresa de reputación digital se hacía pasar por abogados de la Comisión Europea para intentar retirar trabajos periodísticos de Internet...
251 meneos
2168 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
11 meneos
219 clics

China equipa cinco destructores en un solo muelle, igualando el plan de dos años de EE.UU

Los expertos afirman que el equipamiento simultáneo es bastante normal. Sin embargo, esta escena es comparable al plan bianual de construcción naval y de destructores del ejército estadounidense. A diferencia de los astilleros de Estados Unidos, China puede lograr esta notable hazaña en un solo dique. Una vez que estos cinco destructores 052DM estén completamente equipados, se someterán a pruebas de mar. Tendrán que adquirir capacidades de combate antes de poder empezar a realizar misiones militares, probablemente a mediados del año que viene.
16 meneos
272 clics
Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang (Taipéi, 1981) ha empezado a contar los días que lleva viviendo en "libertad". "El lunes 20 fue el primero. ¡Por fin!", celebra. El día anterior, el 19 de mayo, cerró una etapa, dejó de ser ministra de Asuntos Digitales de Taiwán, un puesto en el que ha orquestado una revolución que ahora quiere exportar fuera de la isla. Tang, una de las voces más respetadas en software libre a nivel mundial, asumió el cargo sin cartera en 2016 y fue nombrada oficialmente en 2022.
18 meneos
116 clics
Los procesadores soviéticos: clonando occidente

Los procesadores soviéticos: clonando occidente

Aunque muchos tengan en alta estima la tecnología de la extinta Unión de Repúblicas Socialistas Soviéticas la electrónica dejaba mucho que desear y estaba, fácilmente, diez a quince años por detrás de EEUU y Europa. Y era el caso de los procesadores, crear CPUs no era precisamente sencillo pero además era justo la época donde todo se estaba inventando
31 meneos
834 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

El hilo de un desarrollador informático relatando cómo inundó de datos falsos la web fraudulenta de unos estafadores
2 meneos
169 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58 tecnología
1 1 10 K -58 tecnología
3 meneos
114 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Carlo Acutis, el genio de la informática que se convirtió en el "influencer de Dios"

Carlo Acutis era un joven como cualquier otro. Vivía junto a su familia en un céntrico barrio de la ciudad italiana de Milán, iba a la escuela y tenía muchos amigos. Sin embargo, la realidad es que Carlo poseía ciertas características que lo hacían ser mucho más que un simple chico al que le gustaban los videojuegos y jugar fútbol. Se acercó a Dios desde muy pequeño y a pesar de su corta edad era un genio de la informática. Falleció en 2006 a la edad de 15 años y más tarde la Iglesia reconoció que el joven había intercedido en la...
44 meneos
97 clics
Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Entre el 60 y el 65 por ciento de los 7.500 trabajadores de la multinacional DXC, más de 900 de ellos en Avilés, han seguido este lunes la primera jornada de huelga convocada para pedir un aumento de sueldo y recuperar el poder adquisitivo perdido en los últimos años.
164 meneos
9494 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
29 meneos
32 clics
"A mi abuela le dieron un ultimátum de 48 horas para abandonar la casa": habla el nieto de una expropiada para la ampliación del pazo de Meirás

"A mi abuela le dieron un ultimátum de 48 horas para abandonar la casa": habla el nieto de una expropiada para la ampliación del pazo de Meirás  

"La casa dejó de ser de la familia en 1938, cuando decidieron ampliar los terrenos. En el último momento hubo un ultimátum en el que le dieron 48 horas para abandonar la casa", dijo. "No le ofrecieron alternativa, aunque luego hicieron una escritura en la que dijeron que le daban 50.000 pesetas", comentó el nieto de esta víctima al programa, algo que calificó de "locura", ya que ese "terreno valía unas 400.000 pesetas".
19 meneos
92 clics
Los profesionales de informática casi alcanzan el 100% de empleabilidad

Los profesionales de informática casi alcanzan el 100% de empleabilidad

La alta demanda de profesionales en campos como la programación, la inteligencia artificial y la ciberseguridad, ha llevado a las empresas a buscar incansablemente talentos que puedan contribuir a la digitalización y al avance tecnológico. No obstante, este escenario positivo en el mercado laboral se topa con una realidad académica desafiante: desde 2011, el número de plazas para estudiar informática en las universidades españolas ha experimentado un crecimiento marginal, incapaz de satisfacer el interés y la demanda de los aspirantes a ingresa
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
82 clics

'Big four' y grandes 'tech' ya aprovechan el plan de transformación de la Administración pública

El impulso que pretende dar el ministerio de Escrivá, sumado a la llegada de los fondos europeos, está permitiendo a las consultoras y tecnológicas sumar contratos con el Estado.
« anterior1234540

menéame