cultura y tecnología

encontrados: 2398, tiempo total: 0.031 segundos rss2
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
13 meneos
125 clics

El informático que tiró 340 millones de libras de Bitcoin a la basura contrata a expertos de la NASA para encontrarlos [EN]

James Howells tiró accidentalmente el disco duro que contenía la criptodivisa cuando limpiaba su oficina en 2013, perdió 340 millones de libras en Bitcoin. Ha contratado a expertos en datos de la NASA para encontrar su fortuna, a pesar de que los jefes del ayuntamiento se lo han impedido. Ontrack fue contratada en su día por la NASA para recuperar el disco duro del transbordador espacial Columbia tras estrellarse contra la Tierra en 2003. La empresa de Minneapolis consiguió recuperar el 99% de los datos, a pesar de que el disco duro se enc
1 meneos
37 clics

Reflexiones sobre el sorteo de la Champions: la aplicación acrítica de la tecnología

La tecnología facilita muchos procesos que conllevan un coste económico o temporal. La secuenciación de procesos, que es básicamente lo que realizan los algoritmos programados para ello, permite condensar en un corto espacio de tiempo operaciones y procesos para los que la inteligencia humana necesitaría un largo periodo. Ahora bien, el problema de llevar al extremo esas facilidades es que se alcanza un nivel de entrega tecnológica que produce el efecto inverso.
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
9 meneos
78 clics

Flatpak no es el futuro [ENG]  

Flatpak se autodenomina “el futuro de la distribución de aplicaciones”. No soy fan. Voy a describir aquí algunos de los problemas técnicos, de seguridad y de usabilidad con Flatpak y de otros sistemas. Intentaré evitar abordar los problemas “solucionables” (como la integración con el tema gráfico) y me centraré en los problemas fundamentales inherentes a su diseño. Mi objetivo es convencer de que este tipo de forma de distribución de aplicaciones no son el futuro de las aplicaciones de escritorio en Linux.
10 meneos
135 clics

Cuando comprábamos tecnología en pesetas: en los 80 los juegos eran asequibles, pero los ordenadores salían por un ojo de la cara

Quienes tuvimos la fortuna de vivir el inicio de la microinformática en los 80 tenemos recuerdos difusos de aquellos años. Recordamos con cariño máquinas y videojuegos de antaño, pero quizás no tengamos tan claro lo que costaban esos juegos y esos ordenadores. Precisamente esa es la idea de este tema: hacer un pequeño viaje al pasado con ayuda de viejos recortes publicitarios que revelan una situación llamativa: los videojuegos de la época no costaban más de lo que cuestan ahora, pero ay, amigo: los ordenadores eran carísimos.
18 meneos
186 clics

La era del monocromo, CGA, Hercules y mini entrevista con el creador del SimCGA

Mi paso a la PC incluyó un fabuloso monitor color ámbar, un sólo color, sólo uno. ¿Cómo hacíamos entonces para jugar? Aquí un pequeño repaso de las primeras tarjetas gráficas y cómo hacíamos para jugar ante tanta pobreza :con He encontrado al creador del SIMCGA y lo he entrevistado
12 meneos
222 clics

100 trucos para programar mejor en diez minutos  

Los trucos que vemos: 1. Nivel de identación 2. Evita else 3. Encapsula los primitivos 4. Encapsula las colecciones 5. Sigue la ley de Demeter 6. No abrevies 7. Mantén tus entidades pequeñas 8. No clases con más de 2 dependencias en los constructores 9. No hagas getters/setters. Tell don't ask 10. Utiliza Object Calisthenics 11. Utiliza un Linter 12. Utiliza las GitHub actions para CI y CD 13. Usa un analizador estático del código 14. Sigue la regla de 3 repeticiones para evitar abstracciones prematuras 15. Ten un fichero "EditorConfig" ...
1 meneos
114 clics

Los mejores teclados ergonómicos de 2021 | Digital Trends Español

El uso de teclados estándar podría causarte dolores no solo en tus manos y brazos, sino también en tu espalda y cuello. Aquí, los mejores teclados ergonómicos.
1 0 6 K -50 tecnología
1 0 6 K -50 tecnología
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
301 meneos
4330 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
489 meneos
5545 clics
Padres de Estocolmo desarrollan una alternativa open source a una desastrosa app escolar, y el ayuntamiento les manda a la policía

Padres de Estocolmo desarrollan una alternativa open source a una desastrosa app escolar, y el ayuntamiento les manda a la policía

El Ayuntamiento de Estocolmo tuvo una gran idea en 2013: poner en marcha una aplicación que permitiera gestionar todo lo relacionado con su sistema escolar. […] Esa gran idea se torció pronto: el lanzamiento de 'Skolplattformen' se retrasó hasta mediados de 2018, tras haberse gastado 105 millones de euros del erario en su desarrollo. Y rápidamente quedó claro que el resultado era un desastre: era una app tremendamente compleja, con infinitos menús para moverse entre 18 módulos gestionados por hasta 5 empresas externas.
255 meneos
2407 clics
MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

Un correo interno publicado en Twitter habla de 3.100 servidores Windows afectados. La compañía habría pedido a los empleados que desconecten los ordenadores, incluyendo cajas registradoras, de la red para evitar la extensión del ataque.
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
343 meneos
1205 clics
El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

A través de Rinzewind vemos un estudio, publicado en Github, donde se analizan las ofertas de esta plataforma y se compara en el tiempo cómo ha crecido el porcentaje de ofertas que ofrecen teletrabajo. El resultado es bastante claro, mientras en el periodo de 2017 a 2020 las ofertas con teletrabajo estaban entre un 30% y un 40%, en un año y medio han pasado a alcanzar el 80%.
9 meneos
67 clics

G.Skill Ripjaws S5: Memorias DDR5 de perfil bajo que alcanzan los 6000 MHz CL36  

G.Skill anunció otro nuevo kit de memorias DDR5, las Ripjaws S5, las cuales ofrecen un diseño sencillo pero efectivo, ya que únicamente nos topamos con un disipador de aluminio de tamaño comedido en color negro o blanco mate y sin florituras como el RGB. Estas memorias son capaces de alcanzar los 6000 MHz, por lo que son ideales para conformar un equipo gaming tope de gama de tamaño comedido.
10 meneos
134 clics

Raya y la promesa de las redes sociales privadas [ENG]

A finales de 2019, Nivine Jay, estaba examinando Raya, una aplicación social privada, cuando coincidió con alguien que decía ser Ben Affleck. Él le mandó un mensaje primero, y charlaron un rato. Pero entonces Jay se volvió escéptica. "Escribía mucho y pensé que era imposible que fuera él". Envió un mensaje acusando a la persona de ser falsa, y luego se desvinculó de la cuenta, cortando el contacto. Sin embargo, pronto recibió un mensaje de la cuenta verificada de Instagram de Affleck, que tiene más de cinco millones de seguidores.
417 meneos
1639 clics
Android seguiría espiando a los usuarios incluso cuando se desactivan todas las opciones de rastreo

Android seguiría espiando a los usuarios incluso cuando se desactivan todas las opciones de rastreo

Las aplicaciones que vienen preinstaladas en el sistema son las culpables de que los teléfonos no dejen de mandar información sobre nosotros a Google y terceros.
3 meneos
15 clics

Tinder lanza una nueva función "Plus One" para ayudar a los usuarios a encontrar una fecha para la boda (Inglés)

A partir de hoy, los primeros 100 usuarios elegibles de Tinder que se unan a Plus One recibirán $ 460 para ayudar a cubrir los costos asociados con las próximas bodas, como viajes, obsequios y alojamiento. WeddingWire descubrió que los invitados gastan un promedio de $ 460 para asistir a una boda, razón por la cual se eligió esta cantidad para el sorteo.
40 meneos
148 clics
El predecesor de Google Earth era alemán, y sus creadores demandaron a los americanos por plagiarlo: ahora Netflix ha convertido esa historia en una serie

El predecesor de Google Earth era alemán, y sus creadores demandaron a los americanos por plagiarlo: ahora Netflix ha convertido esa historia en una serie

En 2014, Google recibió una demanda que tuvo una repercusión mediática casi nula: un estudio alemán denunció a la tecnológica por, presuntamente, haberles plagiado el código en el que los californianos se basaron para desarrollar Google Earth. La historia pasó prácticamente desapercibida, incluso para los medios germanos, pero ahora acaba de ser rescatada del olvido por Netflix, que la ha convertido en una miniserie de cuatro capítulos que ahonda en las miserias de Silicon Valley.
23 meneos
221 clics

Investigadores advierten sobre el malware FontOnLake rootkit dirigido a sistemas linux

El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
10 meneos
107 clics

Nueva vulnerabilidad de día cero en servidor HTTP Apache está siendo explotada activamente y debe ser solucionada inmediatamente [ENG]

Se insta a los usuarios del servidor HTTP Apache que hayan actualizado a la versión 2.4.49, recientemente publicada, a que actualicen inmediatamente a la 2.4.50 para aplicar las correcciones de un día cero recientemente revelado que ya está siendo explotado activamente por agentes maliciosos. El fallo se encontró en un cambio realizado en la normalización de las rutas en la versión afectada de Apache, y podría permitir a un atacante utilizar un ataque de recorrido para asignar URLs a archivos fuera de la raíz del documento esperada.

menéame