cultura y tecnología

encontrados: 1747, tiempo total: 0.012 segundos rss2
29 meneos
98 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
7 meneos
83 clics

Una empresa india ha tenido la idea definitiva para retener talento: un "Tinder" para que encuentren pareja

Las empresas tecnológicas se enfrentan en la actualidad a un importante desafío: la escasez de trabajadores cualificados. Una circunstancia que está llevando al sector a una guerra de talento sin precedentes en la que las empresas usan estrategias cada vez más llamativas para retener y atraer talento, desde las reducciones de jornada a las vacaciones ilimitadas. Una tecnológica india ha ido un paso más allá y ofrece a sus empleados un beneficio bastante particular, un servicio de intermediación sentimental para trabajadores.
111 meneos
3708 clics
Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

La gente de Fireship hace una estupenda labor divulgativa en el terreno de la informática. El Canal de YouTube de Fireship tiene ya más de 1,3 millones de suscriptores, y con vídeos cortos bien producidos, de unos pocos minutos, explican lenguajes, herramientas, algoritmos y todo tipo de conceptos importantes.
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
174 meneos
2619 clics
Crean un material “imposible” que se teorizó en 1911

Crean un material “imposible” que se teorizó en 1911

En un artículo publicado en la revista Nature, el grupo de investigación de la Universidad Tecnológica de Delft liderado por el Prof. Dr. Mazhar Ali nos muestra cómo han creado un material con unas propiedades que se creían imposibles: es superconductor en una sola dirección. Para que nos hagamos una idea, los propios integrantes del laboratorio lo comparan con haber inventado una pista de patinaje sobre hielo especial en la que si intentas patinar hacia un lado no ofrece ningún tipo de resistencia y avanzas sin fin, pero que si giras...
11 meneos
385 clics

Elon Musk, sus inicios como programador de videojuegos

Elon Musk dedicó unos 10 años de su vida al desarrollo de videojuegos.
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
7 meneos
26 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
159 meneos
3227 clics
Por qué el escritorio Linux es el mejor [Opinión]

Por qué el escritorio Linux es el mejor [Opinión]

Este es el post de Schrödinger, uno que según como lo leas te puede parecer clickbait o todo lo contrario, esto es, que el contenido se atiene estrictamente al titular del artículo y no solo eso, sino que lo hace con argumentos con los que puedes estar más o menos de acuerdo, pero argumentos al fin y al cabo. Ahora bien, esto es ante todo una opinión muy personal. La chispa de esta entrada surge del artículo, también de opinión, publicado ayer por Steven J. Vaughan-Nichols, uno de los veteranos del mundo de Linux y el código abierto.
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
19 meneos
207 clics
El IBM z16 es la prueba de que los mainframes no estaban muertos

El IBM z16 es la prueba de que los mainframes no estaban muertos

Los mainframes cayeron a un 2º plano con la llegada de los supercomputadores y de los servidores (PCs que gozaban de la capacidad de poder trabajar unidos y de una escalabilidad envidiable). La nube permitió que la mayoría de empresas no necesitaran un mainframe: podían tener a su disposición una especie de mainframe virtual. Los mainframes que daban servicio a "terminales tontos" quedaron en desuso porque salía más a cuenta comprar un PC o portátil. Pero no murieron. Los mainframes son muy buenos en una cosa: el procesamiento de transacciones.
215 meneos
2992 clics
España quiere fabricar chips, ¿es viable su plan o un brindis al sol?

España quiere fabricar chips, ¿es viable su plan o un brindis al sol?

Desde la piel de toro no se ha querido ser menos que los teutones. Y es que con el anuncio hace unas semanas de Intel construyendo sus fábricas en Alemania, en nuestro país parece ser que se quiere hacer lo mismo. ¿Cuál es el plan de España para fabricar chips y su viabilidad? Es posible que estemos ante el retorno de una industria que se fue hace ya tiempo o de un simple brindis al sol.
21 meneos
105 clics

Los desarrolladores de software están muy demandados en España y los empleos en informática crecen un 21% en 2021

La plataforma de empleo Infojobs ha presentado su ‘Estado del mercado laboral en España 2021’ donde podemos ver la enorme demanda de profesionales informáticos en España. Concretamente, en el pasado año, solo dentro de esta plataforma, se publicaron casi 200.000 vacantes de empresas (un 21% más que un año antes) que buscaban a este perfil profesional. Y dentro de la categoría de informática y telecomunicaciones, las más deseadas son las personas desarrolladoras de software.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
4 meneos
23 clics

El imperialismo impide el desarrollo de la informática libre

Los imperialistas multiplican las presiones para impedir el acceso de los rusos a los programas informáticos de código abierto. Las plataformas como GitHub no deberían ser tan “abiertas” ni tan “libres”. Por eso Github ratifica su sumisión a quien tiene el poder. Las informática aclara sus servidumbres políticas.
3 1 9 K -44 tecnología
3 1 9 K -44 tecnología
16 meneos
1043 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático  

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático. Lo hace aquí y colapsa el país.
10 meneos
78 clics

Málaga recurre a un trámite reservado a catástrofes para reparar un fallo informático

La Diputación Provincial de Málaga ha iniciado un “trámite excepcional de emergencia” reservado para “acontecimientos catastróficos, situaciones que supongan grave peligro o afecten a la defensa nacional” para adjudicar cuatro contratos con los que solventar un grave fallo informático a consecuencia de la caída de la Cabina Principal de Almacenamiento del Centro de Proceso de Datos.
206 meneos
5155 clics
48 libros gratis de programación (PDF en inglés)

48 libros gratis de programación (PDF en inglés)

Libros gratuitos creados con fines educativos. Compilados a partir de la documentación de Stack Overflow. El contenido está escrito por la hermosa gente de Stack Overflow. Lista de libros y enlaces directos a los mismos en comentarios. Todos los títulos son: elTemaQueSea + "Notes for professionals": .Net Framework Notes for professionals, Algorithms Notes for professionals, Android Notes for professionals, Angular 2+ Notes for professionals, Angular JS Notes for professionals, Bash Notes for professionals, C Notes for professionals, C++ Note...
198 meneos
951 clics
La primera mujer programadora de una aplicación comercial trabajaba en una empresa de pasteles (y acaba de morir con 93 años)

La primera mujer programadora de una aplicación comercial trabajaba en una empresa de pasteles (y acaba de morir con 93 años)  

Esta semana se ha hecho pública la noticia de que Mary Coombs murió el pasado 28 de febrero. Probablemente, no te suene de nada su nombre. Y, sin embargo, tuvo un papel fundamental en la historia de la informática al convertirse en la primera mujer programadora de una aplicación comercial. Fue en 1952. Pero contar la historia de Mary Coombs obliga a conocer primero la de las computadoras LEO.
273 meneos
2079 clics
Una dificultad que encuentro al analizar la contratación pública: las UTE. Es algo a lo que ya me enfrenté cuando hice esto en Cantabria, pero no di con ninguna solución buena

Una dificultad que encuentro al analizar la contratación pública: las UTE. Es algo a lo que ya me enfrenté cuando hice esto en Cantabria, pero no di con ninguna solución buena

Lo explico en este hilo, por si me lee algún gurú de estas cosas y puede iluminarme la senda… efectos del análisis informático que estoy programando, ACME SA y la UTE entre ACME e IKEA son dos contratistas distintos e independientes. Esto es formalmente correcto, pues en el fondo son dos empresas diferentes, con personalidad jurídica independiente. De acuerdo. Pero desde la óptica del ciudadano o el investigador que escudriña los datos —que son los ojos que me interesan y para los que hago todo esto— la realidad no es así. Una UTE...
7 meneos
133 clics

Recusación exitosa de un profesional insaculado como perito informático judicial que realmente no lo es

La ley es muy clara y, en este sentido, el artículo 340 de la Ley de Enjuiciamiento Civil refiere, en su punto primero, que “Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias”, estableciendo la obligatoriedad de que los peritos informáticos deban ser Ingenieros o Ingenieros Técnicos en Informática.
13 meneos
121 clics
La historia del USB [ENG]

La historia del USB [ENG]

Antes del desarrollo del USB, conectar periféricos a un ordenador podía ser complicado. Muchas veces era necesario abrir el ordenador para instalar puertos extra. El USB (Universal Serial Bus), lanzado por Intel en 1996, simplificó las cosas. Actualmente el USB es estándar en cualquier ordenador, y se utiliza también en muchos otros dispositivos diferentes.
8 meneos
209 clics

Hacer que Linux se parezca exactamente a Windows 95... Quiero decir "exactamente" [ENG]

¿Y si pudieras hacer que tu escritorio de Linux se viera casi exactamente como el de Windows 95? En concreto, se trata de Xubuntu (Ubuntu con XFCE). Esto es posible gracias a un proyecto llamado Chicago95, que pretende dar un aspecto consistente de Win 95 a los escritorios XFCE. (Aunque mucho de esto funcionará también en otros escritorios basados en GTK). No estamos hablando de un simple tema. O de unos pocos iconos. O de un simple fondo de pantalla tipo Windows 95. No, señor. ¡Estamos hablando de una conversión visual casi total a Windows 95!
102 meneos
2635 clics
Este espectacular juego de Spectrum está programado en BASIC: así explota 'Loxley' un lenguaje "menor"

Este espectacular juego de Spectrum está programado en BASIC: así explota 'Loxley' un lenguaje "menor"  

Loxley' es una obra de World XXI Soft que resulta increíble que esté programada en BASIC puro. Las notas que adjunta el programador lo demuestran, pero el resultado es casi mágico, incluso permitiéndose una introducción con textos e ilustraciones inspiradas en la película de Kevin Costner 'Robin Hood: Príncipe de los ladrones'. En esta película, en su día, se basaron juegos para NES y Game Boy, pero completamente distintos y con perspectiva cenital.
5 meneos
622 clics

Los gatos sentados en una valla en las primeras versiones de Windows 8 [ENG]

La experiencia de la tableta Windows 8 organizó sus componentes como una colección de capas, con cada capa apilada sobre la siguiente. Para el propósito de la discusión de hoy, las capas importantes son la capa de Inicio y la capa de Aplicaciones: Si estás usando una aplicación, entonces la capa de Aplicaciones está en pantalla completa. Si has abierto Inicio, entonces la capa de Inicio cubre la capa de Apps. Si la última aplicación sale, entonces Inicio se abre automáticamente. Debería haber una capa a pantalla completa en todo momento...

menéame