cultura y tecnología

encontrados: 2206, tiempo total: 0.871 segundos rss2
9 meneos
131 clics
25 Pioneros de la informática

25 Pioneros de la informática

Muchos pioneros de la informática probablemente no imaginaban lo lejos que llegaría la programación de ordenadores. Sin embargo, la programación informática y la automatización ha avanzado considerablemente durante los últimos siglos en gran medida gracias a sus contribuciones. Aquí va una lista de algunos de los pioneros de las ciencias de la computación desde el siglo XVIII al siglo XXI.
5 meneos
87 clics

Renfe encarga a NTT Data la continuidad y la evolución de sus aplicaciones informáticas por 10,4 millones

La compañía tecnológica se adjudica el contrato para este servicio tras imponerse a Indra, Ibermática, Deloitte y ASTI.
113 meneos
2258 clics
Rais Hamidou: El pirata del Mediterráneo que cometió dos grandes errores

Rais Hamidou: El pirata del Mediterráneo que cometió dos grandes errores

Empecemos quitándole un poco de polvo a la memoria de la historia del Mediterráneo. Aunque el Rais Hamidou, ese marino argelino del que vamos a hablar, sea un tipo bastante desconocido en los anaqueles de la historiografía occidental, es justo reconocer que su nombre retumbó con cierto eco a finales del siglo XVIII en el mar Mediterráneo y más allá, ya que también solía adentrarse en las aguas del Atlántico. Los libros de historia, sean americanos, españoles, franceses o italianos, a menudo le han dado la espalda.
5 meneos
374 clics

Los lenguajes de programación que debes estudiar este 2024

Estudiar programación es una de las formaciones con más salidas profesionales que podemos encontrar en la actualidad. Aunque es cierto que hay una gran oferta de programadores, la demanda cada vez es mayor, y muchas empresas buscan gente especializada sobre la que delegar sus proyectos. Sin embargo, cuando por fin nos animamos a empezar a estudiar programación, nos encontramos con la primera pregunta: ¿qué lenguaje es mejor y tiene más salidas?
4 meneos
16 clics
El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso de los Diputados de España arranca el nuevo año con una importante renovación en su hemiciclo para la instalación de modernas pantallas táctiles que reemplazarán a los antiguos monitores y teclados presentes en todos los escaños del Salón de Sesiones.
3 1 7 K -34 tecnología
3 1 7 K -34 tecnología
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
9 meneos
202 clics

Nand to Tetris: Construya un ordenador moderno desde los primeros principios [ENG]

El sitio contiene todas las conferencias, materiales para proyectos y herramientas necesarias para construir desde cero un sistema informático de propósito general y una jerarquía de software moderna. Los materiales están dirigidos a estudiantes, instructores y autodidactas. Todo es gratuito y de código abierto, siempre que se trabaje en un entorno educativo sin ánimo de lucro. Los cursos Nand to Tetris se imparten en más de 400 universidades, institutos y bootcamps.
166 meneos
3728 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

A día de hoy existe una gran variedad de distribuciones de Linux, desde las más amigables hasta las más complejas. Dentro de las opciones más amigables se encuentra Zorin, de la cual ya os hablamos meses atrás, y que ahora presenta la llegada de Zorin OS 17 como «la alternativa definitiva a Windows y macOS«. Zorin OS 17 cuenta con una lista repleta de nuevas funciones y mejoras que van desde la apariencia hasta lo más profundo del sistema, para que los usuarios puedan sacar el máximo provecho de sus equipos y proteger su privacidad.
238 meneos
2680 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
10 meneos
124 clics
Tatung Einstein

Tatung Einstein

El Tatung Einstein TC-01 se lanzó en Reino Unido en el verano de 1984, y ese mismo año se exportaron 5.000 unidades a Taipei. También estaban disponibles como opciones un monitor Tatung (monocromo o en color) y una impresora matricial, además de unidades de disco externas y una tarjeta de visualización de 80 columnas (...) El único emulador encontrado para la consola es el MAME, que puede descargarse en la siguiente página (pulsando en el primer enlace a un fichero «.exe»)...
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
12 meneos
209 clics

Por qué los ordenadores modernos pugnan por igualar la latencia de entrada de un Apple IIe [Ing]  

Un PC moderno, independientemente de su sistema operativo, es mucho más rápido que cualquier equipo de hace 30-40 años, así que ¿por qué un Apple IIe (1983) supera a todos los demás en las pruebas de latencia de pulsación de tecla? Es decir, el tiempo que tarda en aparecer un carácter en la pantalla una vez que has pulsado una tecla.
19 meneos
68 clics
El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El equipo de investigadores, encabezado por Pan Jianwei, de la Universidad de Ciencia y Tecnología de China, en la provincia de Anhui, presentó el prototipo JiuZhang 3.0, que superó el récord establecido por su versión anterior con una velocidad de cálculo acelerada por un factor de un millón. Los investigadores dieron a conocer sus hallazgos en un artículo publicado el martes en la revista Physical Review Letters. La máquina inaugural de JiuZhang en 2020 utilizaba 76 fotones, y su sucesora funcionaba con 113. La última iteración tiene 255.
30 meneos
216 clics
La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La compañía que lidera Satya Nadella anunció este miércoles unos ingresos que nadie esperaba, en especial en la unidad de servicios en la nube, donde agrupa su oferta en inteligencia artificial. Poco después del anuncio, las acciones escalaron un 6%. A Google le ocurrió lo contrario. Se esperaban unos resultados brillantes en la unidad de servicios en la nube, donde contabiliza su (de momento escasa) oferta de IA, pero estuvieron por debajo de las expectativas. La acción de Alphabet se desplomó casi un 10%, una de las mayores caídas del año.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21 tecnología
10 2 17 K -21 tecnología
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
7 meneos
239 clics
Microsoft parchea la activación pirata de Windows mediante HWID tras varios años funcionando

Microsoft parchea la activación pirata de Windows mediante HWID tras varios años funcionando

Una era ha terminado para todos aquellos usuarios que activaban sus copias pirata de Windows mediante un método denominado HWID, un método que conseguía saltarse todos los sistemas de Microsoft para conseguir que fuera la propia compañía quien proporcionase una clave digital válida.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
10 meneos
109 clics
Muelle de ejecución – El andamio pirata (ENG)

Muelle de ejecución – El andamio pirata (ENG)

Execution Dock era un andamio en Londres en el río Támesis para colgar a piratas, contrabandistas y amotinados condenados a muerte por los tribunales del Almirantazgo por crímenes cometidos en el mar. Multitudes de espectadores se reunían a lo largo de las orillas del río o alquilaban barcos anclados en el Támesis para presenciar los ahorcamientos públicos, normalmente llevados a cabo por verdugos empleados en la prisión de Tyburn o Newgate.

menéame