cultura y tecnología

encontrados: 3338, tiempo total: 0.244 segundos rss2
4 meneos
88 clics
La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

La Guardia Civil desmiente la 'estafa' de Bizum: estos son los bulos que circulan por WhatsApp

Una audio advirtiendo de un presunto robo de dinero por devolver un bizum ha puesto en alerta a los usuarios en las redes. La ciberdelincuencia es la tipología penal que más ha crecido en el último lustro en España. Es lo que advierte el Ministerio del Interior en su último informe sobre criminalidad. Tanto es así que las estafas informáticas representan el 16,4% de toda la delincuencia registrada. En otras palabras, uno de cada diez delitos denunciados corresponden a los fraudes online.
9 meneos
200 clics
Mini Tokio 3D : Un mapa digital 3D en tiempo real del sistema de transporte público de Tokio

Mini Tokio 3D : Un mapa digital 3D en tiempo real del sistema de transporte público de Tokio

Mini Tokio 3D: Un mapa digital 3D en tiempo real del sistema de transporte público de Tokio. Visualización de datos producida por Akihiko Kusanagi.
185 meneos
2333 clics
Cómo descargar e instalar Linux [ENG]

Cómo descargar e instalar Linux [ENG]

Linux es un sistema operativo, similar a Windows, pero con muchas versiones diferentes debido a la naturaleza de ser de código abierto y totalmente personalizable. Para instalar Linux, debes elegir un método de instalación y elegir una distribución de Linux.
12 meneos
254 clics

Golpe a Linux: este fallo de seguridad afecta a casi todas las distribuciones

Se ha descubierto una nueva vulnerabilidad de seguridad en Linux que supone riesgos importantes en algunas distribuciones del sistema operativo. Este fallo de seguridad, identificado como CVE-2023-4911, Este problema podría tener consecuencias graves, permitiendo que un ciberdelincuente pueda realizar una escalada de privilegios en el sistema accediendo al root de manera remota.
10 2 17 K -21 tecnología
10 2 17 K -21 tecnología
55 meneos
66 clics
Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Los usuarios de Windows han comenzado recientemente a informar masivamente que el programa antivirus Defender de Microsoft, que está integrado en Windows 10 y 11 de forma predeterminada, está marcando la última versión del navegador Tor como malware "Win32/Malgent!MTB". Para aquellos que no lo saben, Tor Browser es un software gratuito de código abierto que utiliza enrutamiento cebolla para navegar por Internet de forma anónima. Es esencialmente imprescindible para quienes desean garantizar su privacidad en línea.
5 meneos
63 clics
El arte del “wikiracing”

El arte del “wikiracing”

El "wikiracing", pasatiempo que consiste en pasar de una entrada de Wikipedia a otra en el menor número de clics posible, se vuelve cada vez más popular entre los adeptos de la enciclopedia.
12 meneos
90 clics

¿Por qué nadie puede crear un nuevo Navegador Web? - YouTube

Video que comenta un artículo de 2020 donde se explica como el descontrol de nuevas funcionalidad hacen que los WebBrowser alcanzaran tal nivel de complejidad que es imposible hacer uno desde cero.
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
342 meneos
1209 clics
Hemos creado un sistema educativo en el cual damos el título de bachillerato a jóvenes que ni siquiera saben escribir "bachillerato" correctamente [FR]

Hemos creado un sistema educativo en el cual damos el título de bachillerato a jóvenes que ni siquiera saben escribir "bachillerato" correctamente [FR]

Básicamente, llamamos al pedagogismo un conjunto de doctrinas, teorías pedantes y recomendaciones delirantes que le dan la espalda al sentido común educativo. El pedagogismo a menudo se resume en la fórmula de que el estudiante debe ser el autor de su propio aprendizaje. Sin embargo, hay una parte real en esto, porque el estudiante que aprende de memoria cosas que no entiende obviamente no es educado.Entonces tiene que poder diseñar para sí mismo lo que le enseñan.
122 220 1 K 493 cultura
122 220 1 K 493 cultura
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
334 meneos
2751 clics
Ni es un SMS ni saben tu número: así funciona el sistema de alertas usado por la DANA

Ni es un SMS ni saben tu número: así funciona el sistema de alertas usado por la DANA

Protección Civil ha enviado este domingo una alerta al móvil de miles de ciudadanos en la Comunidad de Madrid. El mensaje, lejos de ser una injerencia en la privacidad, es un sistema capaz de salvar muchas vidas
4 meneos
4 clics

Ley 17/2015, de 9 de julio, del Sistema Nacional de Protección Civil

La vulnerabilidad de las personas en nuestra sociedad ante las múltiples y complejas amenazas de catástrofes naturales, industriales o tecnológicas es menor que hace treinta años, por la influencia de las políticas públicas que se han aplicado desde entonces, basadas en esencia en un gran desarrollo de los sistemas de alerta. Mando a todos los españoles, particulares y autoridades, que guarden y hagan guardar esta ley. (…) Madrid, 9 de julio de 2015.FELIPE R.El Presidente del Gobierno, MARIANO RAJOY BREY.
10 meneos
199 clics
Commodore 900: El prototipo olvidado de la gran C=

Commodore 900: El prototipo olvidado de la gran C=

En 1983, la empresa Commodore se embarcó en un ambicioso proyecto: la creación de una computadora de 16 bits totalmente nueva, conocida como el Commodore 900. Su objetivo era conquistar el mercado empresarial y atraer tanto a los leales clientes de su gama de computadoras PET como a los posibles nuevos usuarios que consideraban las alternativas de IBM PC compatibles. La empresa tenía grandes planes para esta máquina, equipándola con un sistema operativo similar a Unix y la capacidad de conectar hasta ocho terminales.
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
11 meneos
62 clics

Toyota suspende las operaciones en sus 14 plantas en Japón por un fallo informático

El fabricante japonés de vehículos Toyota Motor suspendió este martes las operaciones en sus catorce plantas en el país asiático, por un fallo en el sistema informático y sin previsión de cuándo podrá retomarlas. “Se trata de un fallo del sistema que impide los pedidos de las piezas. No sabemos cuándo se podrá recuperar, pero estamos intentando retomar las operaciones”, dijo un portavoz de la compañía a EFE, quien apuntó que, en principio, no se trata de un ciberataque.
25 meneos
392 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El extraordinario Sistema Solar de Suecia que abarca todo el país

El Sistema Solar de Suecia es el modelo a escala más grande del Sistema Solar que existe, y abarca todo el territorio sueco. Fue creado por los astrónomos Nils Brenning y Gösta Gahm para ayudar a visualizar y comprender la inmensa escala de nuestro sistema planetario. La escala del Sistema Solar de Suecia es 1:20 millones. Esto significa que cada metro en el modelo equivale a 20 millones de metros (o 20.000 km) en el espacio.
55 meneos
220 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.
11 meneos
141 clics
Los dos grandes sistemas de construcción naval

Los dos grandes sistemas de construcción naval

Les recordamos a nuestros lectores que durante este mes de agosto en el blog escogemos alguno de los temas ya tratados en las series temáticas (formadas por varias entradas) y repasamos lo más significativo. Esta semana está dedicada a los métodos que se usaron en la construcción de barcos. El casco de cualquier embarcación es una compleja estructura que […]
6 meneos
22 clics
Necesitamos más metales raros desesperadamente. Por eso los estamos buscando en los aerogeneradores usados

Necesitamos más metales raros desesperadamente. Por eso los estamos buscando en los aerogeneradores usados

WindEurope calcula que para 2025 tendremos cerca de 25.000 toneladas de palas que llegan cada año al final de su vida operativa. ¿Y si pudiésemos solucionar el reciclaje de turbinas y el suministro de metales raros a la vez? En R. U. expertos de IBIoIC , SEM y la Universidad de Edimburgo han buscado una técnica que permita "extraer elementos raros de metales de aleación de desecho" con un fin claro: trabajar con maquinaria "jubilada" para recuperar su niobio, tantalio o renio, metales que se combinan con el acero para ganar resistencia...
10 meneos
87 clics

Revisando la Ley de Conway

Melvin Conway, informático, en 1968: «las organizaciones están abocadas a producir diseños que se estructuran de la misma forma que se estructura la comunicación en dicha organización». Lo que ha llegado a ser conocido como «la Ley de Conway» es uno de los axiomas más importantes de la industria informática, pero —también— de los más desconocidos y, sobre todo, malinterpretados. Porque, aunque Conway habla de «estructuras de comunicación», solemos quedarnos únicamente con la parte de estructuras y pasar por alto la parte de comunicación.
13 meneos
174 clics
El juego más nerd de la historia [ENG]

El juego más nerd de la historia [ENG]

¿Alguna vez te has preguntado cómo es ser un sistema operativo? Imagina un videojuego donde eres un sistema operativo. Debe administrar los núcleos de la CPU, los procesos, las páginas de memoria y el espacio de intercambio. Tienes que asegurarte de que ningún proceso se muere de hambre y cambiar las páginas de memoria cuando sea necesario. Su objetivo es evitar que el usuario se enfade por ser demasiado lento. En el núcleo del juego, hay procesos y CPU. Puede hacer clic en un proceso inactivo para asignarlo a una CPU disponible y hacer clic...

menéame