cultura y tecnología

encontrados: 2219, tiempo total: 0.023 segundos rss2
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
10 meneos
135 clics

Cuando comprábamos tecnología en pesetas: en los 80 los juegos eran asequibles, pero los ordenadores salían por un ojo de la cara

Quienes tuvimos la fortuna de vivir el inicio de la microinformática en los 80 tenemos recuerdos difusos de aquellos años. Recordamos con cariño máquinas y videojuegos de antaño, pero quizás no tengamos tan claro lo que costaban esos juegos y esos ordenadores. Precisamente esa es la idea de este tema: hacer un pequeño viaje al pasado con ayuda de viejos recortes publicitarios que revelan una situación llamativa: los videojuegos de la época no costaban más de lo que cuestan ahora, pero ay, amigo: los ordenadores eran carísimos.
18 meneos
186 clics

La era del monocromo, CGA, Hercules y mini entrevista con el creador del SimCGA

Mi paso a la PC incluyó un fabuloso monitor color ámbar, un sólo color, sólo uno. ¿Cómo hacíamos entonces para jugar? Aquí un pequeño repaso de las primeras tarjetas gráficas y cómo hacíamos para jugar ante tanta pobreza :con He encontrado al creador del SIMCGA y lo he entrevistado
12 meneos
222 clics

100 trucos para programar mejor en diez minutos  

Los trucos que vemos: 1. Nivel de identación 2. Evita else 3. Encapsula los primitivos 4. Encapsula las colecciones 5. Sigue la ley de Demeter 6. No abrevies 7. Mantén tus entidades pequeñas 8. No clases con más de 2 dependencias en los constructores 9. No hagas getters/setters. Tell don't ask 10. Utiliza Object Calisthenics 11. Utiliza un Linter 12. Utiliza las GitHub actions para CI y CD 13. Usa un analizador estático del código 14. Sigue la regla de 3 repeticiones para evitar abstracciones prematuras 15. Ten un fichero "EditorConfig" ...
15 meneos
142 clics

Nace el ‘The Pirate Bay’ de los NFTs con terabytes de activos digitales

Huntley es el programador y artista australiano detrás de The NFT Bay. ¿Te suena? Pues sí, está inspirado en The Pirate Bay, la popular web de torrents que durante años ha sido un verdadero dolor de cabeza para múltiples industrias, principalmente la del entretenimiento. En la mayoría de casos, los NFTs no dejan de ser una vía para acceder a imágenes que pueden almacenarse en un ordenador. Partiendo de esa base, la idea de Huntley es simple, pero al mismo tiempo ambiciosa.
1 meneos
114 clics

Los mejores teclados ergonómicos de 2021 | Digital Trends Español

El uso de teclados estándar podría causarte dolores no solo en tus manos y brazos, sino también en tu espalda y cuello. Aquí, los mejores teclados ergonómicos.
1 0 6 K -50 tecnología
1 0 6 K -50 tecnología
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
301 meneos
4331 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
255 meneos
2407 clics
MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

Un correo interno publicado en Twitter habla de 3.100 servidores Windows afectados. La compañía habría pedido a los empleados que desconecten los ordenadores, incluyendo cajas registradoras, de la red para evitar la extensión del ataque.
55 meneos
286 clics
Así fue como el cierre de una web de descargas torrent hizo que miles de españoles aprendieran sueco en The Pirate Bay

Así fue como el cierre de una web de descargas torrent hizo que miles de españoles aprendieran sueco en The Pirate Bay

"Recuerdo algunas cosas que pasaron. Se cerró una gran web de torrents en España, y en Pirate Bay estaba todo en sueco, pero de repente se llenó de contenido en español como películas en español, libros en español, música en español. No entendimos lo que estaba pasando realmente hasta que nos dimos cuenta de que había algunas noticias sobre un gran sitio de torrents en español que cerraba. Entonces, se pasaron a Pirate Bay, que fue el único [tracker] que pudieron encontrar en los motores de búsqueda, supongo".
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
343 meneos
1205 clics
El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

A través de Rinzewind vemos un estudio, publicado en Github, donde se analizan las ofertas de esta plataforma y se compara en el tiempo cómo ha crecido el porcentaje de ofertas que ofrecen teletrabajo. El resultado es bastante claro, mientras en el periodo de 2017 a 2020 las ofertas con teletrabajo estaban entre un 30% y un 40%, en un año y medio han pasado a alcanzar el 80%.
9 meneos
67 clics

G.Skill Ripjaws S5: Memorias DDR5 de perfil bajo que alcanzan los 6000 MHz CL36  

G.Skill anunció otro nuevo kit de memorias DDR5, las Ripjaws S5, las cuales ofrecen un diseño sencillo pero efectivo, ya que únicamente nos topamos con un disipador de aluminio de tamaño comedido en color negro o blanco mate y sin florituras como el RGB. Estas memorias son capaces de alcanzar los 6000 MHz, por lo que son ideales para conformar un equipo gaming tope de gama de tamaño comedido.
8 meneos
19 clics

La vida curiosa de William Dampier: corsario, pirata, explorador, circunnavegador (1652-1715)

William Dampier era el primer oficial de Henry Every en la Spanish Expedition Shipping, una compañía creada en el último cuarto del siglo XVII para rescatar tesoros de los barcos españoles naufragados en América. Luego, Every prefirió dedicarse a la piratería pura; sin embargo, Dampier fue pirata, corsario, oficial de la Royal Navy y explorador del Almirantazgo inglés. Saqueó Portobelo, pero también exploró la costa de Nueva Holanda (Australia) y hasta escribió un libro: “Nuevo viaje alrededor del Mundo" (lo circunnavegó 3 veces).
23 meneos
221 clics

Investigadores advierten sobre el malware FontOnLake rootkit dirigido a sistemas linux

El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
10 meneos
107 clics

Nueva vulnerabilidad de día cero en servidor HTTP Apache está siendo explotada activamente y debe ser solucionada inmediatamente [ENG]

Se insta a los usuarios del servidor HTTP Apache que hayan actualizado a la versión 2.4.49, recientemente publicada, a que actualicen inmediatamente a la 2.4.50 para aplicar las correcciones de un día cero recientemente revelado que ya está siendo explotado activamente por agentes maliciosos. El fallo se encontró en un cambio realizado en la normalización de las rutas en la versión afectada de Apache, y podría permitir a un atacante utilizar un ataque de recorrido para asignar URLs a archivos fuera de la raíz del documento esperada.
16 meneos
23 clics

La empresa que enruta SMS para todos los principales operadores de EE. UU. fue pirateada durante cinco años [ING]

Syniverse, una compañía que enruta cientos de miles de millones de mensajes de texto cada año para cientos de operadores, incluidos Verizon, T-Mobile y AT&T, reveló a los reguladores gubernamentales que un pirata informático obtuvo acceso no autorizado a sus bases de datos durante cinco años. Syniverse y los operadores no han dicho si el pirata informático tuvo acceso a los mensajes de texto de los clientes.
182 meneos
4727 clics
11 razones por las que no hace falta actualizar a Windows 11

11 razones por las que no hace falta actualizar a Windows 11

Tras tirar a la basura los planes de un Windows 10X que iba a "modernizar Windows" y a enfocarse en la nube y dispositivos híbridos, Microsoft dio la vuelta y decidió saltar a Windows 11. Lo hizo además hablando de "rejuvenecimiento visual radical" y "atención al mínimo detalle". Sin embargo, la realidad del Windows 11 que tenemos es una que no justifica demasiado el salto, y estas son algunas de las razones por las que no es necesario contemplar la actualización, al menos no de inmediato.
15 meneos
161 clics

¿Directorios? ¿Carpetas? ¿Qué?

Es uno de esos temas que me resultan interesantísimos y que he podido observar en muchas ocasiones, pero que no me había detenido a analizar: los usuarios jóvenes carecen de estructura mental alguna a la hora de organizar sus ficheros y sus contenidos, y se limitan, en la mayor parte de los casos, a acumularlos allí donde el programa o aplicación que están utilizando los pone, sin hacer uso de directorios ni de carpetas. Cuando necesitan un archivo, simplemente lanzan una búsqueda.
3 meneos
82 clics

Oodhu Paavai, la supuesta planta medicinal india que en realidad es una obra de arte virtual [eng]

En septiembre de 2021, un video que supuestamente mostraba una planta medicinal, llamada oodhu paavai, expulsando polen de sus estructuras en forma de embudo con sonidos musicales, se volvió viral en las redes sociales. En realidad es una obra de arte generada por computadora, de Luke Penry, un "Abstract Nature Artist". Esta obra de arte, titulada "Jungle Pipes", se publicó en su página de Instagram el 16 de septiembre. Penry señaló que el audio de este video fue creado por @flank_audio e incluía varios hashtags que indicaba claramente...
326 meneos
3645 clics
Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Catherine Garland, astrofísica, tuvo por primera vez el problema en 2017. En un curso de ingeniería sus estudiantes estaban usando un software para simular motores a reacción. Enunció la tarea con claridad, pero los estudiantes comenzaron a llamarla con el mismo problema, el programa no encontraba sus ficheros. Garland pensó que el problema tenía fácil solución, y preguntó a sus estudiantes en qué carpeta habían guardado sus ficheros. No sólo no lo sabían, ni siquiera entendían la pregunta.
10 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Confidencial sufre un ataque informático. Es un ataque de denegación de servicio (DDoS)

Desde el jueves por la noche, tras publicar la detención en Cerdeña de Carles Puigdemont, y con más fuerza en la noche del viernes 24 de septiembre, El Confidencial está sufriendo uno de los peores ataques informáticos de su historia.
13 meneos
198 clics

Computec, ¿el primer ordenador español compatible con IBM PC o el primer Z80 español?

En El Año 1981 Nació Una Empresa En España Llamada CTE, O Computer Technology De España -También CTESA En Alguna Documentación- Y Dos Años Después, En 1983, Aquella Empresa Decidió Entrar En El Emergente Mundo De Los Microordenadores.

menéame