cultura y tecnología

encontrados: 2768, tiempo total: 0.087 segundos rss2
10 meneos
170 clics

Sobre los héroes anónimos en el mundo TIC

Creo que los directivos de las empresas deberían reflexionar si quieren mirar a su departamento TIC solo cuando hay problemas y tienen la empresa parada o quieren formarse un poco en ese mundo.
14 meneos
545 clics

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario.
105 meneos
3783 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Telefónica se vistió de chaqué durante el ataque

Reconoció desde el primer momento que se trataba de un ataque informático, mientras el Ibex 35 lo negaba prácticamente al completo. El comunicado del CNI puso orden.
4 meneos
80 clics

Ciberataque Telefónica: Así actúa un ‘malware’

Los virus informáticos, como el que ha afectado a numerosas empresas españolas, cifran la información de los ordenadores a cambio de un rescate
3 1 13 K -112 tecnología
3 1 13 K -112 tecnología
7 meneos
81 clics

Nuevo troyano utiliza DNS para propagarse y atacar

El virus se propaga por medio de archivos Word especialmente codificados para contener este malware. No es extraño que cada cierto tiempo hablemos de nuevos virus que atacan nuestros computadores, sin embargo cuando aparecen programas que utilizan una característica clave de Internet para propagarse e infectar dispositivos, las cosas cambian radicalmente. Es el caso del troyano DNSmessenger, un nuevo malware que utiliza el Domain Name Service (comúnmente conocido como DNS) para comunicarse con su creador y enviar resultados de la operación.
20 meneos
153 clics

STEGANO : El nuevo exploit que infecta navegadores usando estenografia de las imagenes.[ENG]

Durante los dos últimos meses, un nuevo exploit ha estado sirviendo código malicioso escondido en los banners de anuncios a través de campañas de publicidad fraudulentas (malvertising) que ha estado activa en varios sitios web de gran tráfico. Solo afecta a usuarios de Internet Explorer con versiones vulnerables de flash.
5 meneos
282 clics

¿Quién crea los virus informáticos?

Reflexión de la razón por la cual son creados.
4 1 7 K -59 tecnología
4 1 7 K -59 tecnología
14 meneos
429 clics

Los peores virus de PC de todos los tiempos

...La historia nos dice que todo comenzó con el gusano Creeper en el año 1971, pero nadie pudo imaginar que el concepto de virus informático evolucionaría hasta convertirse en algo tan destructivo...
1 meneos
40 clics

¿Son seguros los antivirus?

¿Son seguros los antivirus? La respuesta es que a día de hoy la mayoría de antivirus tienden a bajar el umbral de seguridad.
1 0 17 K -188 tecnología
1 0 17 K -188 tecnología
1 meneos
29 clics

Todo sobre virus informático

░░░░░░░░░░░░▄▄ ░░░░░░░░░░░█░░█ ░░░░░░░░░░░█░░█ ░░░░░░░░░░█░░░█ ░░░░░░░░░█░░░░█ ███████▄▄█░░░░░██████▄ ▓▓▓▓▓▓█░░░░░░░░░░░░░░█ ▓▓▓▓▓▓█░░░░░░░░░░░░░░█ ▓▓▓▓▓▓█░░...
1 0 13 K -142 tecnología
1 0 13 K -142 tecnología
1 meneos
1 clics

Alerta por un virus informático que ofrece videollamadas en WhatsApp

Alerta por un virus informático que ofrece videollamadas en WhatsApp
1 0 6 K -82
1 0 6 K -82
182 meneos
4814 clics
Malware Museum, un homenaje a los originales virus de MS-DOS

Malware Museum, un homenaje a los originales virus de MS-DOS

Internet Archive ha publicado hoy mismo una galería de malware de la época de MS-DOS. Te contamos qué virus se han aupado hasta este "salón de la fama"
71 meneos
2658 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Datos personales: la moneda que se paga por ver fútbol pirata online

Un estudio universitario describe cuáles son los peligros de ver fútbol pirata online y también qué ponen los usuarios en riesgo. Nada es del todo gratis
654 meneos
1634 clics
Una orden judicial acaba con el programa de vigilancia de la NSA

Una orden judicial acaba con el programa de vigilancia de la NSA

Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra
4 meneos
136 clics

La historia infecta de los virus informáticos

Hoy en día estamos acostumbrados a que los virus informáticos acechen nuestros sistemas. Pero no siempre han formado parte del paisaje. He aquí su historia.
10 meneos
277 clics

MundoHacker: Desmitificando el mundo de los virus informáticos

los malwares de la actualidad no suelen hacer que el dispositivo funcione peor, sino todo lo contrario. Es más, no es la primera vez que un virus se encarga de infectar dispositivos, y acto y seguido, obligarles a actualizar los parches de seguridad oportunos para evitar que este dispositivo sea objetivo de un malware diseñado por ejemplo por la competencia. Y para muestra un botón: Recientemente Symantec descubría la existencia de un virus, Linux.Wifatch (EN), diseñado para infectar sistemas operativos Linux...
10 meneos
474 clics

Las 7 innovaciones más odiadas de la historia de la Internet [Infografía]

Aunque se cuentan por millares las innovaciones de la Internet que han llegado para facilitarnos la vida, también ha habido espacio en la historia para ingeniosas y grandes ideas que aparecieron para complicar nuestra diaria navegación a pesar de que un principio no era tal su objetivo.
1 meneos
25 clics

Nueva versión del virus que se hace pasar por correos

Una nueva versión del virus que se hace pasar por correos está circulando por la red, implicando así a las empresas encargadas de sacar al mercado las actualizaciones en sus antivirus tardarán más tiempo en dar con una solución acertada que detecte e informe del virus al usuario del computador. Este virus conocido como "Criptolocker" que se encarga de cifrar…
1 0 5 K -52 tecnología
1 0 5 K -52 tecnología
2 meneos
32 clics

Virus de los accesos directos v5.vbs - Como eliminarlo !!

Anda dando vueltas un virus muy difícil de eliminar, que borra carpetas y archivos de un pen drive y solo deja accesos directos.
1 1 10 K -105 tecnología
1 1 10 K -105 tecnología
1 meneos
21 clics

¿Cuál es el origen del término virus informático?

Existen virus cifrados, polimórficos, residentes, de sobreescritura, troyanos, gusanos... pero todos ellos tienen un antepasado común. El primer virus informático del que se tiene constancia es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el primer antivirus del mundo bautizado como “Reaper” (cortadora).
9 meneos
403 clics

Por qué es tan sofisticado el nuevo virus informático Regin

Más que un virus es una compleja herramienta que parece destinada a realizar tareas de inteligencia. La descubrió la empresa de ciberseguridad Symantec, que cree que fue desarrollada por un gobierno occidental.
12 meneos
200 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El malware que no se podía desinfectar

He querido relatar como si de un incidente de seguridad se tratase, lo que sin duda ha sido algo completamente trágico. Ya no sólo por traer a España un virus aún incurable, introduciendo un riesgo, a mi modo de ver innecesario, sino por la desafortunada y patética gestión de todo lo que se ha ido haciendo.
1 meneos
 

Apple asegura que Shellshock no supone ninguna amenaza para la mayoría de usuarios de Mac

Apple asegura que la gran mayoría de los usuarios de Mac no están en riesgo por el fallo de seguridad Shellshock, que tal y como han advertido los expertos, afecta a los sistemas operativos, incluído el OS X con el que operan los Macs.
226 meneos
5316 clics
Mercè Molist: "El verdadero hacker brilla por sí mismo"

Mercè Molist: "El verdadero hacker brilla por sí mismo"

¿Cómo se hizo Hackstory? ¿Cómo ha venido realizando esta labor de recuperación, investigación, archivo, y ahora de selección de materiales? ¿Encontró dificultades, por ejemplo a la hora de actualizar alguna información o contacto de aquellos años?
3 meneos
270 clics

Una historia ilustrada de los virus informáticos

Los virus informáticos han recorrido un largo camino, comenzaron como bromas en los primeros días de la informática y han terminando siendo las modernas armas militares. Un sitio llamado Computer Virus Catalog presenta la historia a través de la historia de los virus, emparejandolo cada uno con un ejemplo apropiado.
9 meneos
131 clics
25 Pioneros de la informática

25 Pioneros de la informática

Muchos pioneros de la informática probablemente no imaginaban lo lejos que llegaría la programación de ordenadores. Sin embargo, la programación informática y la automatización ha avanzado considerablemente durante los últimos siglos en gran medida gracias a sus contribuciones. Aquí va una lista de algunos de los pioneros de las ciencias de la computación desde el siglo XVIII al siglo XXI.
5 meneos
87 clics

Renfe encarga a NTT Data la continuidad y la evolución de sus aplicaciones informáticas por 10,4 millones

La compañía tecnológica se adjudica el contrato para este servicio tras imponerse a Indra, Ibermática, Deloitte y ASTI.
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
5 meneos
374 clics

Los lenguajes de programación que debes estudiar este 2024

Estudiar programación es una de las formaciones con más salidas profesionales que podemos encontrar en la actualidad. Aunque es cierto que hay una gran oferta de programadores, la demanda cada vez es mayor, y muchas empresas buscan gente especializada sobre la que delegar sus proyectos. Sin embargo, cuando por fin nos animamos a empezar a estudiar programación, nos encontramos con la primera pregunta: ¿qué lenguaje es mejor y tiene más salidas?
4 meneos
16 clics
El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso invertirá tres millones de euros en renovar los monitores y teclados de los escaños

El Congreso de los Diputados de España arranca el nuevo año con una importante renovación en su hemiciclo para la instalación de modernas pantallas táctiles que reemplazarán a los antiguos monitores y teclados presentes en todos los escaños del Salón de Sesiones.
3 1 7 K -34 tecnología
3 1 7 K -34 tecnología
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
9 meneos
202 clics

Nand to Tetris: Construya un ordenador moderno desde los primeros principios [ENG]

El sitio contiene todas las conferencias, materiales para proyectos y herramientas necesarias para construir desde cero un sistema informático de propósito general y una jerarquía de software moderna. Los materiales están dirigidos a estudiantes, instructores y autodidactas. Todo es gratuito y de código abierto, siempre que se trabaje en un entorno educativo sin ánimo de lucro. Los cursos Nand to Tetris se imparten en más de 400 universidades, institutos y bootcamps.
166 meneos
3728 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

Llega Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS

A día de hoy existe una gran variedad de distribuciones de Linux, desde las más amigables hasta las más complejas. Dentro de las opciones más amigables se encuentra Zorin, de la cual ya os hablamos meses atrás, y que ahora presenta la llegada de Zorin OS 17 como «la alternativa definitiva a Windows y macOS«. Zorin OS 17 cuenta con una lista repleta de nuevas funciones y mejoras que van desde la apariencia hasta lo más profundo del sistema, para que los usuarios puedan sacar el máximo provecho de sus equipos y proteger su privacidad.
238 meneos
2679 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
10 meneos
124 clics
Tatung Einstein

Tatung Einstein

El Tatung Einstein TC-01 se lanzó en Reino Unido en el verano de 1984, y ese mismo año se exportaron 5.000 unidades a Taipei. También estaban disponibles como opciones un monitor Tatung (monocromo o en color) y una impresora matricial, además de unidades de disco externas y una tarjeta de visualización de 80 columnas (...) El único emulador encontrado para la consola es el MAME, que puede descargarse en la siguiente página (pulsando en el primer enlace a un fichero «.exe»)...
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
12 meneos
209 clics

Por qué los ordenadores modernos pugnan por igualar la latencia de entrada de un Apple IIe [Ing]  

Un PC moderno, independientemente de su sistema operativo, es mucho más rápido que cualquier equipo de hace 30-40 años, así que ¿por qué un Apple IIe (1983) supera a todos los demás en las pruebas de latencia de pulsación de tecla? Es decir, el tiempo que tarda en aparecer un carácter en la pantalla una vez que has pulsado una tecla.
14 meneos
124 clics
¿Softonic nos intentó hackear con virus? ¿siguen haciéndolo ahora?

¿Softonic nos intentó hackear con virus? ¿siguen haciéndolo ahora?  

Bienvenidos a la historia del auge caída y renacer de la empresa Softonic ¿ siguen publicando software maligno hoy en día ?
19 meneos
68 clics
El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El procesador cuántico fotónico experimental chino JiuZhang 3.0 logra nuevo record de velocidad de procesamiento [eng]

El equipo de investigadores, encabezado por Pan Jianwei, de la Universidad de Ciencia y Tecnología de China, en la provincia de Anhui, presentó el prototipo JiuZhang 3.0, que superó el récord establecido por su versión anterior con una velocidad de cálculo acelerada por un factor de un millón. Los investigadores dieron a conocer sus hallazgos en un artículo publicado el martes en la revista Physical Review Letters. La máquina inaugural de JiuZhang en 2020 utilizaba 76 fotones, y su sucesora funcionaba con 113. La última iteración tiene 255.
30 meneos
216 clics
La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La jugada maestra de Microsoft: cómo le está ganando a Google una partida histórica

La compañía que lidera Satya Nadella anunció este miércoles unos ingresos que nadie esperaba, en especial en la unidad de servicios en la nube, donde agrupa su oferta en inteligencia artificial. Poco después del anuncio, las acciones escalaron un 6%. A Google le ocurrió lo contrario. Se esperaban unos resultados brillantes en la unidad de servicios en la nube, donde contabiliza su (de momento escasa) oferta de IA, pero estuvieron por debajo de las expectativas. La acción de Alphabet se desplomó casi un 10%, una de las mayores caídas del año.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
10 meneos
79 clics
Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

Alcasec, el hacker que decía conocer datos del 90% de los españoles, está a punto de ser juzgado. El juez ya lo ha procesado

La Audiencia Nacional deja a las puertas del banquillo a Alcasec y sus cómplices tras el acceso al PNJ. Está acusado de robar datos de casi 600.000 personas y conseguir más de un millón de euros.
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21 tecnología
10 2 17 K -21 tecnología
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.

menéame