cultura y tecnología

encontrados: 1582, tiempo total: 0.023 segundos rss2
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
24 meneos
131 clics
15,5 millones de cargadores de portátiles Toshiba han sido retirados por riesgo de incendio

15,5 millones de cargadores de portátiles Toshiba han sido retirados por riesgo de incendio

Toshiba ha decidido retirar nada menos que 15,5 millones de cargadores de portátiles vendidos entre 2008 y 2014 por riesgo de incendio. La razón por la que ha habido esta retirada masiva de cargadores de portátil no es otra que el mero hecho de que Toshiba ha avisado que tienen un problema de riesgo de incendio. Desde Dynabook Americas (anteriormente conocida como Toshiba) informan que ha habido cientos de reportes por estos cargadores siendo un peligro. De todos estos, un total de 43 acabaron produciendo quemaduras leves.
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
11 meneos
162 clics
Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Se ha filtrado todo lo referente a Intel Core i9-14900KS, el cual va a dejar atrás la marca de los 6 GHz para ascender a la cifra de 6,2 GHz.
9 meneos
128 clics

Descubren malware en ordenadores vendidos en Amazon

Jon Freeman, del canal de YouTube The Net Guy Reviews realizó una review del mini PC AceMagic AD08. Freeman se percató del problema cuando el software de seguridad integrado de Windows identificó archivos sospechosos en la partición de recuperación del dispositivo
149 meneos
1232 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
7 meneos
94 clics
HP 3000 [Descripción e instrucciones para la emulación]

HP 3000 [Descripción e instrucciones para la emulación]

La serie HP 3000 es una familia de minicomputadores de 16 y 32 bits de Hewlett-Packard. Fue diseñado para ser el primer minicomputador con soporte total para tiempo compartido en el hardware y el sistema operativo (...) Introducidos por primera vez en 1972, los últimos modelos llegaron al final de su vida útil en 2010, lo que los convierte en unas de las máquinas más longevas de su generación (...) Se puede descargar el emulador de HP 3000 en la siguiente página
9 meneos
287 clics
¿Cuál ha sido el mejor videojuego de 2023?

¿Cuál ha sido el mejor videojuego de 2023?

El 2023 ha sido un año extraño para los videojuegos. Por un lado, los jugadores hemos tenido muchas alegrías, gracias tanto a un puñado de lanzamientos que llevaban años cocinándose y avivando ilusiones, como a unas cuantas sorpresas de lo más agradables. Pero al mismo tiempo, en los últimos doce meses el ecosistema laboral de la industria ha sufrido una de sus temporadas más negras al acumular una cifra global de despidos insólita.
35 meneos
248 clics
El Sinclair QL cumple 40 años

El Sinclair QL cumple 40 años

Justo hoy, hace 40 años, el Sinclair QL era presentado a la prensa. Este curioso ordenador, heredero del Sinclair ZX Spectrum pero con fines empresariales, fracasó en ventas y fue uno de los varios quebraderos de cabeza de Sir Clive Sinclair que acabaría con la venta de su empresa a Amstrad. El ordenador que venía a competir con Apple y con IBM tuvo que hacerlo muy pronto también con el Amiga y el Atari ST. A pesar de su buen precio, las malas decisiones de diseño y los errores iniciales hicieron que Sinclair se estrellara.
3 meneos
22 clics

¿Máquinas con ética? Cómo enseñar moral a los ordenadores al traducir deontología a números

Hay tres elementos básicos en la fórmula matemática para enseñar un código deontológico a las máquinas. Y no se diferencia mucho del cóctel ético que manejamos las personas. Acción, valor y norma conforman esta tríada con la que juegan los investigadores para establecer limitaciones que controlen el comportamiento de las inteligencias artificiales. Para las personas, el valor equivale a una especie de norma social, comúnmente aceptada: sabemos que mentir es una acción moralmente reprobable. Y las normas ayudan a formalizar la idea de valor en
12 meneos
75 clics

Construyen un ordenador funcional con tejido cerebral humano

Un grupo de científicos ha creado un organoide denominado 'Brainoware' que simula la estructura y funcionamiento del cerebro humano y, mediante inteligencia artificial, es capaz de reconocer el habla humana. Los investigadores crearon este organoide cerebral tridimensional mediante el cultivo artificial de células madre humanas para desarrollar tejidos similares al cerebro capaces de reproducir ciertos aspectos de su estructura y función.
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
15 meneos
112 clics
IBM Quantum System Two: el nuevo ordenador cuántico que resuelve problemas imposibles

IBM Quantum System Two: el nuevo ordenador cuántico que resuelve problemas imposibles

"La computación cuántica no se trata sólo de velocidad, sino de resolver problemas que antes no podíamos resolver", me comenta Chris Lirakis en una entrevista por videoconferencia. Como líder de IBM Quantum para la implementación de las máquinas electrónicas más avanzadas del planeta, Arrakis es responsable de instalar el nuevo IBM Quantum System Two, un nuevo ordenador cuántico que promete una revolución en el desarrollo de tecnología y la investigación científica hasta ahora impensable.
8 meneos
62 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
23 meneos
49 clics
Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Ocultar la dirección MAC real de un dispositivo dota a los usuarios de un añadido en privacidad porque impide a un atacante conectado a dichas redes registrar el comportamiento, ubicación y movimiento del dispositivo de forma eficaz.
11 meneos
61 clics

¿Qué haces con tu viejo ordenador? El 30% lo recicla en Suecia frente al 6,7% en España

Una de cada cinco personas en la UE, el 19%, guardó su viejo ordenador de sobremesa en casa. Únicamente, el 13% de los europeos lo reciclo. Asimismo, el 8% lo regaló o lo vendió y apenas un 2% lo tiró directamente a la basura. Así se desprende de un estudio de Eurostat, que señala que el resto de los encuestados nunca compró este tipo de ordenadores, continúa usándolos o ha realizado otras acciones con ellas. En cuanto a aquellos que lo reciclan, Suecia se sitúa a la cabeza, mientras que España está a bastante distancia en esta cuestión.
3 meneos
25 clics

PLATO (Lógica Programada para Operaciones de Enseñanza Automatizadas)

Programmed Logic Automated Teaching Operations (Lógica Programada para Operaciones de Enseñanza Automatizadas) o PLATO fue uno de los primeros sistemas generalizados de asistencia por computadora. Fue desarrollado por Donald Bitzer en 1960 dentro de la Universidad de Illinois (EEUU). Estuvo vigente desde los años 60 hasta 2006, que desapareció definitivamente. Durante sus más de 4 décadas de vigencia se desarrollaron importantes avances tecnológicos como pantallas táctiles, sistemas de mensajería instantánea o foros online.
216 meneos
1207 clics
EEUU asegura que no va a permitir que China y Rusia lo superen en ordenadores cuánticos

EEUU asegura que no va a permitir que China y Rusia lo superen en ordenadores cuánticos

Las tecnologías cuánticas son estratégicas para las grandes potencias. Y lo son ahora. No hablamos del futuro. EEUU, China, Rusia, Alemania, Japón, Francia o Inglaterra son solo algunos de los países que ya están dedicando unos recursos cuantiosos al desarrollo de sus telecomunicaciones y ordenadores cuánticos. El Gobierno chino ha puesto en marcha un plan de cinco años que presumiblemente va a costarle 15.000 millones de dólares para dar un espaldarazo definitivo a sus comunicaciones cuánticas.
11 meneos
105 clics
Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Investigadores de ciberseguridad de Zscaler han descubierto más de un centenar de vulnerabilidades en Microsoft 365 que se introdujeron con la incorporación de SketchUp a la suite de productividad en la nube. Para empeorar las cosas, afirman haber logrado eludir los parches que Microsoft lanzó para solucionar estos fallos. El equipo ThreatLabz de Zscaler ha publicado un informe en el que afirma haber encontrado 117 vulnerabilidades en aplicaciones de Microsoft 365, todas ellas debidas a que la suite de productividad soporta archivos 3D...
4 meneos
33 clics
Windows 10 se quedará sin soporte en dos años: es un problema para 400 millones de PCs no compatibles con Windows 11

Windows 10 se quedará sin soporte en dos años: es un problema para 400 millones de PCs no compatibles con Windows 11

Cuando Windows 10 llegó al mercado en julio de 2015, muchos coincidimos en que estábamos frente al sistema operativo más completo de la historia de Microsoft. La compañía de Redmond había conseguido deshacerse de muchos de los elementos más criticados de Windows 8/8.1 al tiempo que había apostado por un amplio abanico de características y una solidez mejorada.
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.

menéame