cultura y tecnología

encontrados: 2398, tiempo total: 0.162 segundos rss2
182 meneos
4726 clics
11 razones por las que no hace falta actualizar a Windows 11

11 razones por las que no hace falta actualizar a Windows 11

Tras tirar a la basura los planes de un Windows 10X que iba a "modernizar Windows" y a enfocarse en la nube y dispositivos híbridos, Microsoft dio la vuelta y decidió saltar a Windows 11. Lo hizo además hablando de "rejuvenecimiento visual radical" y "atención al mínimo detalle". Sin embargo, la realidad del Windows 11 que tenemos es una que no justifica demasiado el salto, y estas son algunas de las razones por las que no es necesario contemplar la actualización, al menos no de inmediato.
11 meneos
34 clics

Hay un mercado multimillonario para los datos de localización de su teléfono [ENG]

Compañías de las que probablemente nunca hayas oído hablar están vendiendo el acceso al historial de localización de tu teléfono móvil. La empresa de localización Near se describe a sí misma como "el mayor conjunto de datos del mundo sobre el comportamiento de las personas en el mundo real", con datos que representan a "1.600 millones de personas en 44 países". Mobilewalla presume de tener "más de 40 países, más de 1.900 dispositivos, más de 50.000 señales móviles diarias, más de 5 años de datos"...
15 meneos
161 clics

¿Directorios? ¿Carpetas? ¿Qué?

Es uno de esos temas que me resultan interesantísimos y que he podido observar en muchas ocasiones, pero que no me había detenido a analizar: los usuarios jóvenes carecen de estructura mental alguna a la hora de organizar sus ficheros y sus contenidos, y se limitan, en la mayor parte de los casos, a acumularlos allí donde el programa o aplicación que están utilizando los pone, sin hacer uso de directorios ni de carpetas. Cuando necesitan un archivo, simplemente lanzan una búsqueda.
3 meneos
82 clics

Oodhu Paavai, la supuesta planta medicinal india que en realidad es una obra de arte virtual [eng]

En septiembre de 2021, un video que supuestamente mostraba una planta medicinal, llamada oodhu paavai, expulsando polen de sus estructuras en forma de embudo con sonidos musicales, se volvió viral en las redes sociales. En realidad es una obra de arte generada por computadora, de Luke Penry, un "Abstract Nature Artist". Esta obra de arte, titulada "Jungle Pipes", se publicó en su página de Instagram el 16 de septiembre. Penry señaló que el audio de este video fue creado por @flank_audio e incluía varios hashtags que indicaba claramente...
326 meneos
3640 clics
Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Catherine Garland, astrofísica, tuvo por primera vez el problema en 2017. En un curso de ingeniería sus estudiantes estaban usando un software para simular motores a reacción. Enunció la tarea con claridad, pero los estudiantes comenzaron a llamarla con el mismo problema, el programa no encontraba sus ficheros. Garland pensó que el problema tenía fácil solución, y preguntó a sus estudiantes en qué carpeta habían guardado sus ficheros. No sólo no lo sabían, ni siquiera entendían la pregunta.
10 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Confidencial sufre un ataque informático. Es un ataque de denegación de servicio (DDoS)

Desde el jueves por la noche, tras publicar la detención en Cerdeña de Carles Puigdemont, y con más fuerza en la noche del viernes 24 de septiembre, El Confidencial está sufriendo uno de los peores ataques informáticos de su historia.
13 meneos
198 clics

Computec, ¿el primer ordenador español compatible con IBM PC o el primer Z80 español?

En El Año 1981 Nació Una Empresa En España Llamada CTE, O Computer Technology De España -También CTESA En Alguna Documentación- Y Dos Años Después, En 1983, Aquella Empresa Decidió Entrar En El Emergente Mundo De Los Microordenadores.
89 meneos
5124 clics
Portadas de libros de informática de los años 90 [ENG]

Portadas de libros de informática de los años 90 [ENG]  

Gran recopilación de portadas de libros de informática de la década de 1990.
7 meneos
64 clics

El mundo de los ronin en la red

El mundo de los ronin en la red, samuráis sin amo o su versión más cutre moderna (mercenarios a sueldo del mejor postor) es una realidad. Las continuas labores de espionaje en la red son un mercado floreciente. Los mejores colocados profesionalmente, con experiencia, y que han tenido o servido anteriormente a otro país no tiene escrúpulos en usar sus conocimientos y herramientas al olor del dólar. Muchas veces estas cosas pasan desapercibidas ante el público en general, y se saldan con una multa. Es el caso de Marc Baier, Ryan Adams y Daniel…
5 meneos
89 clics

Aviso a los empleados técnicos para afrontar el "mercado de trabajo más caliente de todos los tiempos" [Eng]

El mercado de trabajo Tech está On Fire Si eres alguien con unos cuantos años de experiencia en la industria tech: El mercado de trabajo está on fire alrededor del mundo. Es especialmente verdad para los ingenieros del software, pero también para otros trabajos tech. He hablado con docenas de managers de contratación -- desde Engineering Managers a CTOs y CEOs -- y todos comparten la misma perspectiva.
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
1 meneos
22 clics

El universo es hostil a los ordenadores [ENG]  

Partículas minúsculas de galaxias lejanas han causado accidentes de avión, interferencias electorales y fallos en videojuegos.
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
12 meneos
189 clics

Qué es un archivo BAT y cómo (y para qué) puedes crear uno tú mismo en pocos pasos

Aunque cada vez sea menos frecuente, es probable que en alguna ocasión te habrás encontrado en tu disco duro con un archivo .bat (si tu experiencia en la informática data de Windows 95/98 o antes, la probabilidad será del 100%). El archivo C:autoexec.bat, por ejemplo, era el responsable de regular la secuencia de inicio de MS-DOS antes de que este ejecutase Windows. 'Bat' es la abreviatura de 'batch file' o 'archivo de lotes', y básicamente consiste en un archivo de texto que ejecuta secuencias de comandos, con el objetivo, habitualmente...
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
20 meneos
86 clics

Científicos de la Universidad de Glasgow presentan primeros hologramas con funciones táctiles

El equipo de Bendable Electronics and Sensing Technologies (BEST) de la Universidad de Glasgow presentan un nuevo proyecto que roza la ciencia ficción. Y nunca mejor dicho, la tecnología holográfica es parte de la realidad desde hace años, pero la presentada por el equipo liderado Ravinder Dahiya tiene feedback táctil. Por lo tanto, los que la usen sentirán un roce en los dedos y manos de acuerdo a lo que estén manejando en un ámbito digital. La tecnología está en su fase de presentación por lo que todavía no hay funciones aplicables...
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
11 meneos
30 clics

Ahora que las máquinas pueden aprender, ¿pueden desaprender? [ENG]

Empresas de todo tipo utilizan el aprendizaje automático para analizar los deseos, aversiones o rostros de las personas. Algunos investigadores se plantean ahora una pregunta diferente: ¿Cómo podemos hacer que las máquinas olviden? Un área incipiente de la informática, denominada "machine unlearning" (desaprendizaje automático), busca formas de inducir una amnesia selectiva en el software de inteligencia artificial. El objetivo es eliminar todo rastro de una persona o dato concreto de un sistema de aprendizaje automático...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
164 meneos
3642 clics
El misterio con Borland Turbo BASIC 2.1

El misterio con Borland Turbo BASIC 2.1

Hace unas semanas me encontré en Old-DOS.ru con un hecho retro que me pareció digno de ser investigado. Ofrecían para descargar una copia de Borland Turbo Basic en su versión 2.1 y fechada en 1989. Aquello me dejó intrigado, fui un gran amante y usuario de Turbo Basic primero con la «buggy» 1.0 de 1987 y después con la impresionante y mucho más estable fechada ese mismo año. Si existiera un Turbo BASIC posterior me habría enterado. ¿Es esta una falsificación hábilmente hecha en los años 90? ¿O es una versión «filtrada» de Borland que nunca...
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.
9 meneos
179 clics

Los hackers informáticos más famosos de la historia

Cracka es como se hace llamar el joven de 16 años que consiguió hacerse con las cuentas de correo electrónico del director de la CIA, John Brennan, del director del FBI y del director de Inteligencia Nacional de Estados Unidos, James Clapper. Parte de la información sensible de estos directores, y de las esposas de algunos, habría sido publicada en WikiLeaks.
1 meneos
83 clics

Aplicaciones para aprender y mejorar idiomas

La globalización ha traído consigo distintas maneras de convivir con personas alrededor del mundo. Es por esto mismo que muchos jóvenes se percataron de la importancia de aprender un segundo o tercer idioma, al igual que mejorarlo en caso de no poderlo practica
1 0 8 K -72 tecnología
1 0 8 K -72 tecnología

menéame