cultura y tecnología

encontrados: 1006, tiempo total: 0.019 segundos rss2
4 meneos
52 clics

El auge y la caída del TEAM SILENT (Konami, Silent Hill)

Este mes de enero, se han cumplido 25 años del lanzamiento de Silent Hill, uno de los videojuegos más especiales jamás creados. Hoy, vamos a conocer a los visionarios detrás de esta icónica franquicia: el legendario Team Silent. Con solo cuatro juegos en su haber y una historia de tan solo 10 años, este equipo revolucionó por completo el mundo de los videojuegos. Su única IP ha dejado una huella imborrable en la historia del medio, consolidándose como una de las más respetadas de todos los tiempos.
13 meneos
832 clics
El mapa más preciso de la Tierra ha sido creado por un equipo de físicos. Y tiene poco que ver con lo que estamos acostumbrados

El mapa más preciso de la Tierra ha sido creado por un equipo de físicos. Y tiene poco que ver con lo que estamos acostumbrados

Uno de los grandes retos de los cartógrafos que tratan de crear mapas del mundo es la imposibilidad de recrear la superficie de una esfera en un plano. Al menos de forma fiel, precisa y legible. El último intento ha dado un resultado curioso: un plano cuyos autores comparan con un disco de vinilo. El motivo es que en este mapa nuestro planeta queda representado como dos círculos, uno mostrando el hemisferio norte y otro el sur. El mapa cuenta con imperfecciones, pero sus autores consideran que se trata de la proyección más fiel hasta la fecha.
124 meneos
1907 clics
Encuentran en Hungría un guerrero ávaro del siglo VII enterrado con su armadura y equipamiento completos y junto a su caballo

Encuentran en Hungría un guerrero ávaro del siglo VII enterrado con su armadura y equipamiento completos y junto a su caballo

El Museo Déri de Debrecen, Hungría, ha realizado un notable descubrimiento arqueológico tras excavaciones en Ebes. En nov de 2023, los arqueólogos del museo desenterraron una tumba ávara del s. VII d.C. que contenía los restos completamente preservados de un guerrero con su armadura. Dentro de la tumba, el guerrero estaba enterrado junto a su caballo, bajo él. Sin embargo, lo más destacable del hallazgo fueron los restos de su equipamiento funerario: una completa armadura lamelar, junto a un carcaj de madera con flechas, una espada y un arco.
4 meneos
39 clics

Un verano 2007 cautivador - Liberando el primer iPhone (ENG)

(...) Para los países olvidados donde no se había lanzado el iPhone había esperanza. Un grupo se había reunido con el objetivo de hacer que el dispositivo funcionara con cualquier operador, utilizando únicamente software. Se hacían llamar "iPhone Dev Team". Se comprometieron con la apertura a través de un blog en iphone.fiveforty.net. Informaban regularmente de sus progresos. Los días de mayor actividad, las actualizaciones se sucedían cada hora (el 3 de julio hubo ocho actualizaciones desde las 12 de la mañana hasta las 9 de la noche).
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
23 meneos
68 clics
Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un ucraniano de 29 años ha sido detenido esta semana por utilizar cuentas pirateadas para crear un millón de servidores virtuales utilizados para minar 2 millones de dólares en criptomoneda. Según ha anunciado hoy Europol, se cree que el sospechoso es el cerebro de una trama de secuestro de criptomonedas a gran escala que consiste en secuestrar recursos informáticos en la nube para minar criptomonedas.
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
8 meneos
68 clics

China olvida las diferencias con Estados Unidos y hacen equipo para crear algo inédito: el primer semiconductor de grafeno

Recientemente se publicó un estudio en Nature, donde una colaboración entre universidades de ambos países ha logrado producir un método para fabricar semiconductores de grafeno. Científicos de la Universidad de Taijin de China (UTC) y del Instituto de Tecnología de Georgia (ITG), en Estados Unidos, fueron los responsables de este importante hallazgo. Los chips de grafeno, tiene una movilidad electrónica 10 veces más veloz que la del silicio.
169 meneos
1854 clics
El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El mundo de los videojuegos y la ciberseguridad se vio sacudido por un escándalo sin precedentes cuando, en 2022, el estudio de videojuegos Rockstar Games —creador de la popular saga Grand Theft Auto (GTA)— sufrió un ciberataque masivo y la consiguiente filtración de datos relevantes sobre sus nuevos proyectos: 90 vídeos de gameplay que terminaron publicados en Telegram y, casi, el código fuente de GTA6, con el que el atacante amenazó al estudio con publicar si no acataban sus demandas.
25 meneos
49 clics

Piratas informáticos propalestinos atacan el sitio web de las FDI [EN]  

El sitio web del portavoz de las FDI fue atacado el miércoles por la noche por piratas informáticos propalestinos, que sustituyeron la página de inicio del sitio por una amenaza a Israel. "Vuestra arrogancia e injusticia hacia nuestro pueblo de Gaza sólo os perjudicará mediante el terror, la matanza y la guerra, ya sea terrestre, aérea o electrónica", escribieron los hackers, que firmaron el mensaje como "Anonymous Jo" y se identificaron como jordanos.
51 meneos
249 clics
La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

Los investigadores de seguridad están siguiendo la pista de lo que consideran la "explotación masiva" de una vulnerabilidad de seguridad que permite hacerse con el control total de los servidores que ejecutan ownCloud, una aplicación de código abierto para compartir archivos. La vulnerabilidad, cuya gravedad máxima es de 10, permite obtener contraseñas y claves criptográficas que permiten el control administrativo de un servidor vulnerable mediante el envío de una simple petición Web a una URL estática.
19 meneos
221 clics
Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17

Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17

La vulnerabilidad a través de la suplantación de la publicidad de dispositivos emparejados de Apple, que explota Flipper Zero, no ha sido tenida en cuenta en iOS 17.
7 meneos
58 clics

Descubren una galaxia gemela de la Vía Láctea en los confines del Universo

Utilizando el telescopio espacial James Webb, un equipo internacional, entre los que se encuentra el astrónomo Alexander de la Vega, de la Universidad de California en Riverside, ha descubierto la galaxia espiral barrada similar a la Vía Láctea más distante que se ha observado hasta la fecha. Hasta ahora se creía que las galaxias espirales barradas como la Vía Láctea no podían observarse antes de que el universo, cuya edad se calcula en 13.800 millones de años, alcanzara la mitad de su edad actual.
373 meneos
4309 clics

Filtrada la base de datos de clientes de la distribuidora eléctrica de Endesa

En los datos expuestos como muestra, se puede ver el código CUPS que identifica al punto de suministro, el nombre y apellidos del titular, su documento nacional de identidad, la dirección del domicilio, características del suministro y el número de teléfono móvil. En el mensaje enviado [...] se hace referencia a la web edistribucion.com .
10 meneos
158 clics
Olvidó la contraseña de su USB donde almacenaba 225 millones de euros en Bitcoin: ahora un hacker lo ha conseguido descifrar

Olvidó la contraseña de su USB donde almacenaba 225 millones de euros en Bitcoin: ahora un hacker lo ha conseguido descifrar

Tenemos a Stefen Thomas, un señor que se olvidó la contraseña para acceder a una memoria USB. A priori acceder a una memoria USB puede no ser algo muy importante, pero si te decimos que esta contiene las claves de 7.002 bitcoins y que estos ascienden a un valor de 225 millones de euros, la historia cambia completamente. ¿El problema? Que además de olvidar la contraseña, si la introduce mal se borrarán los 225 millones de euros de su interior.
8 2 13 K -16 tecnología
8 2 13 K -16 tecnología
19 meneos
190 clics
Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

El pasado sábado, el programa 'Equipo de Investigación' de La Sexta dedicó un reportaje a este destacado cibercriminal, sacando a la luz también algunos datos hasta ahora poco conocidos de su trayectoria. Cuando la Policía Nacional detuvo al hacker conocido como Alcasec en relación con sus actividades ilegales en el mundo del hacking, uno de los aspectos que más llamó la atención fue su cercana relación con una figura tan mediática como el 'Pequeño Nicolás':"Me pedía datos sobre políticos: Ayuso, creo, y alguno más". La amistad no termino bien.
8 meneos
69 clics
'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

Dentro de esos 6.000 archivos supuestamente hay una gran cantidad de documentación, incluidos "archivos de registro de compilación" desconocidos, una serie de recursos Java y datos HTML. Según se informa, muchos de los archivos están en japonés. Si bien Ransomed.vc no ha incluido un precio para los datos, el grupo dejó detalles de contacto para que Sony se pusiera en contacto y enumeró una “fecha de publicación” del 28 de septiembre, que podría ser cuando Ransomed.vc simplemente los publicará todo.
4 meneos
187 clics

Chema Alonso, hacker: "Cuando era albañil me sangraban los dedos, pero sabía que acabaría tocando solo un ratón"

El mejor hacker de España y uno de los más reconocidos del mundo visita El Faro de Mara Torres para repasar su trayectoria que empezó en una academia de informática de un barrio de Móstoles
8 meneos
75 clics

TheHackerStyle #12 con Rubén del Campo (AEMET) | Climatólogo, biólogo y portavoz de AEMET  

En éste duodécimo capítulo hablaremos con Rubén del Campo Hernández (AEMET), sobre que significa ser climatólogo, ¿y ser un/a hacker?, que es AEMET y quienes la conforman, cuales son las funciones e infraestructura de AEMET, conexión entre hackers y meteorólogos, avances en la predicción del tiempo y supercomputación, ingredientes para realizar una predicción del tiempo (observación, conocimiento del medio y superordenadores), climatología y Big Data, el supercomputador de AEMET: "Cirrus"
15 meneos
570 clics
Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Con una Raspberry Pi se puede romper la seguridad de los barajadores de cartas a nivel mundial en cualquier casino, pero, ¿cómo lo hace?
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
273 meneos
1268 clics
Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Un exploit que puede desbloquear las funciones bloqueadas por software de Tesla por los que pretende cobrar hasta $ 15,000: (Asientos calefactados gratis y paquete completo de conducción autónoma, mayor impulso de aceleración,...). Las funciones bloqueadas por software que deben activarse cuando el propietario paga o se suscribe a un servicio son cada vez más populares en la industria automotriz. Tesla ha estado a bordo de esa tendencia desde muy temprano, ya que produjo prácticamente todos sus vehículos con el mismo hardware
1 meneos
10 clics

Kevin Mitnick, hacker y fugitivo convertido en consultor de seguridad, muere a los 59 años

Kevin Mitnick, un hacker que fue objeto de una larga cacería humana por parte del FBI en la década de 1990 que lo convirtió en el ciberdelincuente más famoso del país, pero que luego pasó a una lucrativa carrera como consultor de seguridad cibernética, murió el 16 de julio. Tenía 59 años. .
275 meneos
1099 clics
Linux consigue superar una cuota de mercado del 3% en equipos de sobremesa

Linux consigue superar una cuota de mercado del 3% en equipos de sobremesa

Por primera vez en los últimos 30 años, el sistema operativo Linux ha conseguido superar una cuota de mercado del 3% en los ordenadores de sobremesa. Así es, si bien rápidamente se podría pensar que el crecimiento en el uso de Linux se debe a la consola portátil de Valve, la Steam Deck, esto no es así. Además de que la consola usa SteamOS 3.0, que está basado en la distribución Arch Linux. Esto significa que lo poco que ha conseguido crecer Linux ha sido a costa de deteriorar la cuota de mercado de otros sistemas operativos.
12 meneos
165 clics

Gary Bowser: Cómo un hacker de los 80 se convirtió en la némesis de Nintendo décadas después (ENG)

Hace unas semanas, el canadiense Gary Bowser salió de una prisión estadounidense tras cumplir condena por su participación en el infame grupo de piratas informáticos Team-Xecuter. La historia de este informático de 54 años, que empezó a principios de los 80, es extraordinaria.

menéame