cultura y tecnología

encontrados: 2207, tiempo total: 0.268 segundos rss2
4 meneos
25 clics

EE. UU. cierra la botnet Rusa RSOCKS que se hacía pasar por un servicio de proxy (inglés)

El Departamento de Justicia de EE. UU., junto con socios encargados de hacer cumplir la ley en Alemania, los Países Bajos y el Reino Unido, desmanteló la infraestructura de una botnet rusa conocida como RSOCKS que pirateó millones de computadoras y otros dispositivos electrónicos en todo el mundo. Una botnet es un grupo de dispositivos pirateados conectados a Internet que se controlan como un grupo sin el conocimiento del propietario y, por lo general, se utilizan con fines maliciosos. A cada dispositivo que está conectado a Internet se le...
11 meneos
112 clics

Z1, así era el primer ordenador del mundo

El Z1 fue diseñado por Konrad Zuse entre 1936 y 1937, y fue construido entre los años 1936 y 1938. Esta Z1 era un auténtico mastodonte. Su peso era de una tonelada ni más ni menos, y no era demasiado fiable, algo que poco a poco fue mejorando Zuse en sus siguientes prototipos. Realmente no era un ordenador como tal, sino que estaba a medio camino entre un aparato eléctrico y uno mecánico. Eso sí, se podía programar, aunque para hacerlo el proceso que ideo Zuse era bastante rudimentario.
6 meneos
30 clics

Adiós a los vikingos (ENG)

El término "vikingo", tal y como se utiliza habitualmente, es engañoso y distorsiona nuestra percepción de la Edad Media. Debería retirarse. En la época medieval no existía el término "vikingo". El uso del término surgió en el siglo XIX. La palabra wicing aparecía en inglés antiguo y víkingr en islandés antiguo, pero se utilizaban de forma muy diferente, para significar algo así como "pirata".
5 meneos
175 clics

Herramientas gráficas de los 80 y principios de los 90: Micrografx Windows Graph de 1987 diseñado para Microsoft Windows 1 (inglés)  

Micrografx Charisma 2.1 de 1991 diseñado para Microsoft Windows 3.1. Applause 1.0 de 1988 para DOS, por Ashton-Tate. Applause II de la década de 1990 para DOS de Ashton-Tate. Harvard Graphics A.00 de 1986 para DOS
8 meneos
154 clics

Coleccionista de juegos retro acusado de vender 100.000 dólares en intrincadas falsificaciones [Ing]  

Enrico Ricciardi, un miembro destacado de la comunidad, que también era moderador de un importante grupo de Facebook y que durante años ha sido un miembro activo de la comunidad como comprador, vendedor y fuente de asesoramiento, ha sido expulsado del grupo Big Box PC Game Collectors después de que varios miembros presentaran pruebas que, según ellos, demuestran que muchas de las cajas, disquetes y elementos gráficos que ha estado vendiendo a la gente no son lo que parecen.
4 meneos
407 clics

Este estudio trolea a los piratas mostrando errores del mando y con lluvia infinita

"Si la gente va a robar el juego, también podemos divertirnos a su costa", declara el CEO en Twitter, y añade que las ventas de la última entrega del juego han crecido un 300 % desde que han introducido estas medidas piratería.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25 tecnología
2 1 6 K -25 tecnología
17 meneos
40 clics

La Association for Computing Machinery está abriendo las puertas a sus archivos [ENG]

El grupo educativo y científico que representa a casi 100.000 miembros en 190 países ha reunido en sus archivos una serie de trabajos publicados, muchos de los cuales tratan sobre trabajos fundamentales dentro del mundo de la informática [...] Como parte de la campaña de celebración de su 75º aniversario, la ACM está abriendo una gran parte de sus archivos, haciendo que los primeros 50 años de sus registros publicados -más de 117.500 documentos que datan de 1951 a 2000- sean accesibles al público sin necesidad de iniciar sesión.
111 meneos
935 clics
El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal

El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal  

Este perfil de Quanta sobre Leslie Lamport (1941-) nos presenta a un personaje importante de informática, aunque su nombre no resulte tan familiar como otros. Además del Premio Turing de 2013, este matemático tiene entre sus logros haber puesto las bases de los sistemas distribuidos, tan omnipresentes y cruciales hoy en día. Como bonus, fue quien creó la primera versión del software de composición de textos LaTeX allá por 1984.
29 meneos
98 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
7 meneos
43 clics

Los piratas, proletarios del mar que desafiaron a la sociedad burguesa

"Los piratas pueden haber sido brutales, pero sus hazañas fueron una simple nota a pie de página en comparación con la violencia sistemática ejercida en las colonias, en los barcos mercantes y militares o bajo los regímenes autoritarios de Europa, para lograr el desarrollo del capitalismo y el imperialismo", explica Gabriel Kuhn. El ensayista Gabriel Kuhn aporta una nueva visión de la piratería al presentarla como una comunidad de hombres libres, autogestionada y equitativa.
7 meneos
83 clics

Una empresa india ha tenido la idea definitiva para retener talento: un "Tinder" para que encuentren pareja

Las empresas tecnológicas se enfrentan en la actualidad a un importante desafío: la escasez de trabajadores cualificados. Una circunstancia que está llevando al sector a una guerra de talento sin precedentes en la que las empresas usan estrategias cada vez más llamativas para retener y atraer talento, desde las reducciones de jornada a las vacaciones ilimitadas. Una tecnológica india ha ido un paso más allá y ofrece a sus empleados un beneficio bastante particular, un servicio de intermediación sentimental para trabajadores.
64 meneos
2956 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Lo que los esclavos mediterráneos contaron sobre su cautiverio

En 1592, tres años después de que lo capturaran los corsarios argelinos en el Mediterráneo, dice Diego Galán que escribió una carta a sus padres poniéndoles al corriente de su cautiverio. Lo sabemos porque a su regreso a tierras cristianas, él y unos pocos más como él escribieron sus experiencias como esclavos en el norte de África.
111 meneos
3708 clics
Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

La gente de Fireship hace una estupenda labor divulgativa en el terreno de la informática. El Canal de YouTube de Fireship tiene ya más de 1,3 millones de suscriptores, y con vídeos cortos bien producidos, de unos pocos minutos, explican lenguajes, herramientas, algoritmos y todo tipo de conceptos importantes.
14 meneos
91 clics

Cómo Pompeyo acabó con los piratas cilicios que dominaban el Mediterráneo

Alanya es una ciudad de la provincia turca de Antalya, un encantador enclave que por su combinación de patrimonio arqueológico, paisajes naturales y clima mediterráneo constituye un atractivo destino turístico, motor económico actual de la urbe. Alanya es más conocida entre los aficionados a la historia porque allí fue donde el famoso Pompeyo puso fin a la recalcitrante piratería cilicia que, en su creciente osadía, había llegado a las costas romanas. Fue en una batalla que ha sido bautizada con el antiguo nombre del lugar, (...)
14 meneos
70 clics

Los cines rusos sobreviven proyectando copias de 'The Batman' y de otras producciones USA descargadas por torrent

The New York Times certifica que en numerosas salas rusas los espectadores pueden verse películas en cartelera como 'The Batman', o estrenos recientes como 'Don't Look Up'. ¿Qué ha pasado, entonces?
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
174 meneos
2619 clics
Crean un material “imposible” que se teorizó en 1911

Crean un material “imposible” que se teorizó en 1911

En un artículo publicado en la revista Nature, el grupo de investigación de la Universidad Tecnológica de Delft liderado por el Prof. Dr. Mazhar Ali nos muestra cómo han creado un material con unas propiedades que se creían imposibles: es superconductor en una sola dirección. Para que nos hagamos una idea, los propios integrantes del laboratorio lo comparan con haber inventado una pista de patinaje sobre hielo especial en la que si intentas patinar hacia un lado no ofrece ningún tipo de resistencia y avanzas sin fin, pero que si giras...
11 meneos
385 clics

Elon Musk, sus inicios como programador de videojuegos

Elon Musk dedicó unos 10 años de su vida al desarrollo de videojuegos.
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
10 meneos
95 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los piratas ya no abordan los yates de lujo para robar, jaquean su ciberseguridad  

En el Salón Náutico Internacional de Dubái más de 800 empresas del sector han presentado sus novedades. Desde yates que vuelan sobre el agua propulsados por hidrógeno, a los de energía solar. Y hemos conocido los desafíos de los nuevos piratas, que pueden secuestrar un barco desde una cafetería.
7 meneos
27 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
159 meneos
3227 clics
Por qué el escritorio Linux es el mejor [Opinión]

Por qué el escritorio Linux es el mejor [Opinión]

Este es el post de Schrödinger, uno que según como lo leas te puede parecer clickbait o todo lo contrario, esto es, que el contenido se atiene estrictamente al titular del artículo y no solo eso, sino que lo hace con argumentos con los que puedes estar más o menos de acuerdo, pero argumentos al fin y al cabo. Ahora bien, esto es ante todo una opinión muy personal. La chispa de esta entrada surge del artículo, también de opinión, publicado ayer por Steven J. Vaughan-Nichols, uno de los veteranos del mundo de Linux y el código abierto.
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
19 meneos
207 clics
El IBM z16 es la prueba de que los mainframes no estaban muertos

El IBM z16 es la prueba de que los mainframes no estaban muertos

Los mainframes cayeron a un 2º plano con la llegada de los supercomputadores y de los servidores (PCs que gozaban de la capacidad de poder trabajar unidos y de una escalabilidad envidiable). La nube permitió que la mayoría de empresas no necesitaran un mainframe: podían tener a su disposición una especie de mainframe virtual. Los mainframes que daban servicio a "terminales tontos" quedaron en desuso porque salía más a cuenta comprar un PC o portátil. Pero no murieron. Los mainframes son muy buenos en una cosa: el procesamiento de transacciones.

menéame