cultura y tecnología

encontrados: 1911, tiempo total: 1.892 segundos rss2
13 meneos
198 clics

Computec, ¿el primer ordenador español compatible con IBM PC o el primer Z80 español?

En El Año 1981 Nació Una Empresa En España Llamada CTE, O Computer Technology De España -También CTESA En Alguna Documentación- Y Dos Años Después, En 1983, Aquella Empresa Decidió Entrar En El Emergente Mundo De Los Microordenadores.
89 meneos
5125 clics
Portadas de libros de informática de los años 90 [ENG]

Portadas de libros de informática de los años 90 [ENG]  

Gran recopilación de portadas de libros de informática de la década de 1990.
7 meneos
64 clics

El mundo de los ronin en la red

El mundo de los ronin en la red, samuráis sin amo o su versión más cutre moderna (mercenarios a sueldo del mejor postor) es una realidad. Las continuas labores de espionaje en la red son un mercado floreciente. Los mejores colocados profesionalmente, con experiencia, y que han tenido o servido anteriormente a otro país no tiene escrúpulos en usar sus conocimientos y herramientas al olor del dólar. Muchas veces estas cosas pasan desapercibidas ante el público en general, y se saldan con una multa. Es el caso de Marc Baier, Ryan Adams y Daniel…
5 meneos
89 clics

Aviso a los empleados técnicos para afrontar el "mercado de trabajo más caliente de todos los tiempos" [Eng]

El mercado de trabajo Tech está On Fire Si eres alguien con unos cuantos años de experiencia en la industria tech: El mercado de trabajo está on fire alrededor del mundo. Es especialmente verdad para los ingenieros del software, pero también para otros trabajos tech. He hablado con docenas de managers de contratación -- desde Engineering Managers a CTOs y CEOs -- y todos comparten la misma perspectiva.
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
1 meneos
22 clics

El universo es hostil a los ordenadores [ENG]  

Partículas minúsculas de galaxias lejanas han causado accidentes de avión, interferencias electorales y fallos en videojuegos.
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
12 meneos
189 clics

Qué es un archivo BAT y cómo (y para qué) puedes crear uno tú mismo en pocos pasos

Aunque cada vez sea menos frecuente, es probable que en alguna ocasión te habrás encontrado en tu disco duro con un archivo .bat (si tu experiencia en la informática data de Windows 95/98 o antes, la probabilidad será del 100%). El archivo C:autoexec.bat, por ejemplo, era el responsable de regular la secuencia de inicio de MS-DOS antes de que este ejecutase Windows. 'Bat' es la abreviatura de 'batch file' o 'archivo de lotes', y básicamente consiste en un archivo de texto que ejecuta secuencias de comandos, con el objetivo, habitualmente...
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
10 meneos
124 clics

Los equipos "incompatibles" con Windows 11 no tendrán acceso a las actualizaciones

Microsoft se está tomando bastante en serio el lanzamiento de Windows 11, y es que la compañía irá tan lejos como bloquear las actualizaciones del sistema operativo en aquellos ordenadores que no cumplan con los requisitos mínimos. El mayor problema de los requisitos es el archiconocido módulo TPM 2.0, ya que cuando hablamos de requisitos pensamos en equipos viejos, pero aquí podemos hablar de sistemas modernos que únicamente no cuentan con este módulo.
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
11 meneos
30 clics

Ahora que las máquinas pueden aprender, ¿pueden desaprender? [ENG]

Empresas de todo tipo utilizan el aprendizaje automático para analizar los deseos, aversiones o rostros de las personas. Algunos investigadores se plantean ahora una pregunta diferente: ¿Cómo podemos hacer que las máquinas olviden? Un área incipiente de la informática, denominada "machine unlearning" (desaprendizaje automático), busca formas de inducir una amnesia selectiva en el software de inteligencia artificial. El objetivo es eliminar todo rastro de una persona o dato concreto de un sistema de aprendizaje automático...
65 meneos
930 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El equipo del Gobierno, la vergüenza del país

Siempre se dice que el Real Madrid era el equipo de Franco y que por ello recibía ayudas, mientras que el Barcelona luchaba contra la dictadura y era perseguido. Lo cierto es que la historia real no es así, a pesar de haber calado muy profundamente en el sentir general. Durante la II República el Real Madrid ganó 2 copas y 2 ligas, mientras que el Barcelona no ganó ninguna. El Real Madrid durante esa época se posicionó a favor de la república, retiró la corona del escudo y posteriormente lo sustituyó por el castillo del escudo de la...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
164 meneos
3642 clics
El misterio con Borland Turbo BASIC 2.1

El misterio con Borland Turbo BASIC 2.1

Hace unas semanas me encontré en Old-DOS.ru con un hecho retro que me pareció digno de ser investigado. Ofrecían para descargar una copia de Borland Turbo Basic en su versión 2.1 y fechada en 1989. Aquello me dejó intrigado, fui un gran amante y usuario de Turbo Basic primero con la «buggy» 1.0 de 1987 y después con la impresionante y mucho más estable fechada ese mismo año. Si existiera un Turbo BASIC posterior me habría enterado. ¿Es esta una falsificación hábilmente hecha en los años 90? ¿O es una versión «filtrada» de Borland que nunca...
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.
9 meneos
179 clics

Los hackers informáticos más famosos de la historia

Cracka es como se hace llamar el joven de 16 años que consiguió hacerse con las cuentas de correo electrónico del director de la CIA, John Brennan, del director del FBI y del director de Inteligencia Nacional de Estados Unidos, James Clapper. Parte de la información sensible de estos directores, y de las esposas de algunos, habría sido publicada en WikiLeaks.
5 meneos
413 clics

¿Por qué nunca serás un buen programador?  

Análisis de lo que supone ser programador y/o ingeniero informático y del trayecto que conlleva.
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
53 meneos
814 clics

Esta web permite acceder a todas las páginas bloqueadas

La página web simplemente es un sitio en el que encontramos botones organizados por categorías, como veremos en los próximos párrafos. Seis categorías actuales que son: torrents, streams, sports, direct, music y books. O lo que es lo mismo: descargas Torrent, reproducción online, deportes, descargas directas, música y libros. En lugar de tener que buscar uno a uno dónde funcionan ahora estos servicios. Basta con buscar la web que necesitas y pinchar sobre el botón correspondiente en caso de que esté.
16 meneos
315 clics

La evolución de los ordenadores portátiles entre los años 70 y 90

Artículo sobre la evolución de los portátiles de los 80 a los 90, desde los primeros enormes portables hasta los portátiles más parecidos al factor de forma actual que salieron en los años 90.
2 meneos
21 clics

Verano, ¿se van los hackers de vacaciones?

Durante los meses de verano se estima que los ciberataques pueden incrementarse hasta un 40%, convirtiéndose así los sistemas de TI de las empresas en el blanco perfecto para los hackers.
12 meneos
179 clics

Cómo un solitario prisionero logró codificar el chino para el teclado QWERTY [INGLÉS]

Durante largos días llenos de ansiedad y meses y años de soledad, el ingeniero informático Zhi Bingyi, encarcelado durante la Revolución Cultural, hizo un gran avance que ayudó a lanzar la revolución de la computación personal en China.

menéame