cultura y tecnología

encontrados: 1389, tiempo total: 0.094 segundos rss2
8 meneos
138 clics

Localizar y bloquear ordenador portátil robado o perdido con Windows

Realmente el proceso para activar esta función es de lo más sencillo y requiere muy pocos pasos. El proceso es el siguiente: Deberemos hacer clic izquierdo sobre el logo de Windows en la esquina inferior izquierda Ahora debemos pulsar sobre el engranaje de Configuración En la ventana que se abre, vamos a Actualización y seguridad Dentro, en la barra izquierda vamos a Encontrar mi dispositivo Veremos que el servicio esta desactivado de manera predefinida, para activarlo solo debemos pulsar el botón de Cambiar
161 meneos
2605 clics
La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

Sus inicios coincidieron con el Sistema 360 de IBM, máquinas que andaban por las universidades en los 70 curiosamente «un tanto desocupados» porque la gente no sabía muy bien qué hacer con ellos. Pike aprendió allí a programar. Luego tuvo acceso a un PDP-11 en la universidad de Toronto y a otras máquinas. Cuando llegó a los los laboratorios Bell se encontró con el Unix recién nacido y trabajó con Ken Thompson y con Kernighan y Ritchie, creadores del lenguaje C, sobre todo lo cual hay bastantes imágenes y curiosidades en el vídeo (ENG).
560 meneos
692 clics
Bebés robados: "El robo de bebés fue una trama a nivel mundial auspiciado por órdenes religiosas"

Bebés robados: "El robo de bebés fue una trama a nivel mundial auspiciado por órdenes religiosas"

La antropóloga e investigadora Neus Roig publica 'No llores que vas a ser feliz', una investigación que denuncia la existencia de una trama organizada para acometer el robo de niños y niñas en España desde 1936 hasta, al menos, 1996.
176 384 0 K 374 cultura
176 384 0 K 374 cultura
8 meneos
120 clics

Robando datos de ordenadores usando calor

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet. Investigadores de seguridad en la Universidad Ben Gurion (Israel) encontraron una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados. El método podría permitir a los atacantes obtener subrepticiamente contraseñas o claves de seguridad de un sistema protegido y transmitirlos a otro sistema cercano conectado a Internet.
7 meneos
206 clics

Robando datos de ordenadores usando calor

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet, están aislados físicamente porque, por lo común, son equipos que demandan medidas de muy alta seguridad debido a la sensibilidad de sus datos. Sin embargo, investigadores de seguridad en la Universidad Ben Gurion (Israel) han encontrado una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados.
19 meneos
25 clics
Microsoft cree correcto robar contenido de la web para entrenar su IA

Microsoft cree correcto robar contenido de la web para entrenar su IA

Si alguna vez has subido algún contenido a internet ya no te pertenece, todos pueden usarlo sin pedirte autorización, incluso para entrenar una inteligencia artificial. A grandes rasgos, esta es la mentalidad de Mustafá Sulaymán, director de IA de Microsoft, quien declaró que todos puede copiar, recrear o reproducir el contenido de la web porque es gratuito. En una entrevista con NBC, Sulaymán manifestó su postura respecto a si las empresas de inteligencia artificial —como Microsoft— han robado propiedad intelectual.
4 meneos
18 clics
Patrimonio Nacional recupera una pieza robada de Bernini

Patrimonio Nacional recupera una pieza robada de Bernini

Esta misma semana Patrimonio Nacional recuperaba una pieza clave de las colecciones reales: La escultura que personifica al río Ganges, obra nada menos que de Gian Lorenzo Bernini. En la Galería de las Colecciones Reales de Madrid una pieza llama la atención, se trata de un obelisco alzado sobre unas rocas en las que aparecen unos misteriosos huecos que, a todas luces, hablan de lo incompleto de la obra.
4 0 0 K 53 cultura
4 0 0 K 53 cultura
11 meneos
109 clics
La actriz Karla Sofía Gascón recibe en Francia la Orden de las Artes y las Letras

La actriz Karla Sofía Gascón recibe en Francia la Orden de las Artes y las Letras

"Que la ministra de Cultura de Francia sea mi fan número uno es algo que me causa una sensación que no puedo explicar con palabras. Este reconocimiento es mucho más importante, a nivel personal, que el que recibí en Cannes. Espero portarlo con el mismo honor con el que lo he recibido",
17 meneos
120 clics
El gran golpe moldavo

El gran golpe moldavo

Uno de los mayores atracos bancarios de la historia ocurrió en Moldavia en 2014: se esfumaron unos 1000 millones de $ (un 12 % del PIB del país) y el robo casi quebró su economía. Pero no lo perpetraron ladrones enmascarados a punta de pistola: se hizo desde dentro.
5 meneos
28 clics

Ordenadores humanos: Las mujeres que impulsaron las primeras tecnologías (ENG)  

Durante siglos, el término "ordenador" se refería a una persona, a menudo una mujer, que realizaba cálculos complejos a mano. A finales del siglo XIX, estos ordenadores humanos se convirtieron en los héroes anónimos de numerosos avances científicos. Alan Turing describió el "ordenador humano" como alguien que "se supone que sigue unas reglas fijas; no tiene autoridad para desviarse de ellas en ningún detalle". Se utilizaban equipos de personas para realizar cálculos largos y a menudo tediosos;
7 meneos
28 clics

La Junta Electoral ordena a Educación retirar el lema 'Libertad educativa' en periodo electoral

La Junta Electoral Provincial de Valencia ha ordenado a la Conselleria de Educación, Universidades y Empleo la “retirada inmediata” del lema 'Libertad educativa'...
326 meneos
1468 clics
Aclarando la confusión entre el escrache y el acoso

Aclarando la confusión entre el escrache y el acoso

El ordenamiento jurídico español ha decidido hace tiempo que los escraches no son acoso. No legitimemos el acoso llamándolo escraches. Las voces que intentan que actos de acoso se confundan con escraches están legitimando acciones violentas que degeneran la vida política
9 meneos
22 clics
Un nuevo chip de silicio superpuro abre el camino a potentes ordenadores cuánticos (eng)

Un nuevo chip de silicio superpuro abre el camino a potentes ordenadores cuánticos (eng)

Investigadores de las universidades de Melbourne y Manchester han inventado una técnica innovadora para fabricar silicio altamente purificado que acerca un gran paso a las potentes computadoras cuánticas. Los investigadores afirman que la nueva técnica para diseñar silicio ultrapuro lo convierte en el material perfecto para fabricar computadoras cuánticas a escala y con alta precisión. www.nature.com/articles/s43246-024-00498-0
15 meneos
87 clics
Computer legends: Homenaje al MSX

Computer legends: Homenaje al MSX

Videoclip dedicado al MSX de Sony en esta serie que homenajea a los ordenadores de 8bits. ¿Podrías nombrar todos los juegos que salen?
14 meneos
108 clics
Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

El proyecto OpenGateway tiene APIs que están siendo las más utilizada en casos de uso, especialmente para luchar contra el Fraude, y son Device Location Verification, SIM Swap, Device Status y Number Verify. Unas APIs de OpenGateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no, si está en roaming, y qué número se encuentra en una determinada conexión de Internet móvil, además de si el número ha sido portado recientemente por tanto no se puede utilizar ningún Fake GPS para engañar al dispositivo...
333 meneos
414 clics
"A nuestro amado hijo Francisco Franco Bahamonde": la medalla que el Vaticano entregó al dictador y nunca retiró

"A nuestro amado hijo Francisco Franco Bahamonde": la medalla que el Vaticano entregó al dictador y nunca retiró

Entre príncipes distinguidos y jefes de Estado democráticos aparece, de repente, su nombre. El nombre de quien dirigió un régimen criminal que persiguió y asesinó a miles de personas. El nombre de un tirano. Pese a todo y pese a tanto, Francisco Franco se mantiene aún hoy entre las personalidades agasajadas con la más alta condecoración que otorga el Vaticano.
115 218 2 K 643 cultura
115 218 2 K 643 cultura
93 meneos
6039 clics
Cableporn: cables que protagonizan un fetiche insólito y excitante

Cableporn: cables que protagonizan un fetiche insólito y excitante

El orden puntilloso en los hogares que tuvo a Marie Kondo como gurú, exhibe un peculiar correlato en la escena tecnológica. Se trata del cableporn, que consiste en la disposición minuciosa y detallada del cableado. Algunos cultores de la movida la practican en sus propias casas y espacios de trabajo. Otros, además adoran repasar imágenes de este fenómeno en las redes sociales. En menor o mayor grado, despierta en ellos un tipo de apasionamiento. Por eso, no sorprende que la terminología incluya la referencia la “pornografía”.
21 meneos
198 clics
Sharp X68000, el ordenador más arcade de la historia

Sharp X68000, el ordenador más arcade de la historia

Si es que era ver a Neo Geo en las revistas de la época y se nos caía la baba. Con razón se apodaba como el Rolls Royce de las consolas, pero a lo mejor lo que no sabéis es que también existió el Rolls Royce de los ordenadores. Damas y caballeros, con todos ustedes, el genial Sharp X68000. Pero antes de nada vamos a ver quién es Sharp. Se trata de una empresa japonesa fundada en 1912 en la ciudad de Osaka. Desde 1925, Sharp comercializa aparatos electrónicos, siendo responsable de los primeros televisores japoneses, que datan de 1953...
4 meneos
194 clics

¿Puedes soplar tu propia vela (de barco)? (Mark Rober) [ENG]  

Mark Rober trae siete experimentos con demostraciones prácticas para cada uno de ellos.
24 meneos
131 clics
15,5 millones de cargadores de portátiles Toshiba han sido retirados por riesgo de incendio

15,5 millones de cargadores de portátiles Toshiba han sido retirados por riesgo de incendio

Toshiba ha decidido retirar nada menos que 15,5 millones de cargadores de portátiles vendidos entre 2008 y 2014 por riesgo de incendio. La razón por la que ha habido esta retirada masiva de cargadores de portátil no es otra que el mero hecho de que Toshiba ha avisado que tienen un problema de riesgo de incendio. Desde Dynabook Americas (anteriormente conocida como Toshiba) informan que ha habido cientos de reportes por estos cargadores siendo un peligro. De todos estos, un total de 43 acabaron produciendo quemaduras leves.
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
11 meneos
162 clics
Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Intel Core i9-14900KS filtrado: 6,2 GHz y 400W de consumo

Se ha filtrado todo lo referente a Intel Core i9-14900KS, el cual va a dejar atrás la marca de los 6 GHz para ascender a la cifra de 6,2 GHz.
9 meneos
128 clics

Descubren malware en ordenadores vendidos en Amazon

Jon Freeman, del canal de YouTube The Net Guy Reviews realizó una review del mini PC AceMagic AD08. Freeman se percató del problema cuando el software de seguridad integrado de Windows identificó archivos sospechosos en la partición de recuperación del dispositivo
7 meneos
94 clics
HP 3000 [Descripción e instrucciones para la emulación]

HP 3000 [Descripción e instrucciones para la emulación]

La serie HP 3000 es una familia de minicomputadores de 16 y 32 bits de Hewlett-Packard. Fue diseñado para ser el primer minicomputador con soporte total para tiempo compartido en el hardware y el sistema operativo (...) Introducidos por primera vez en 1972, los últimos modelos llegaron al final de su vida útil en 2010, lo que los convierte en unas de las máquinas más longevas de su generación (...) Se puede descargar el emulador de HP 3000 en la siguiente página
7 meneos
658 clics
Un hacker publica 100 millones de contraseñas robadas: así puedes saber si tus credenciales se han filtrado en Internet

Un hacker publica 100 millones de contraseñas robadas: así puedes saber si tus credenciales se han filtrado en Internet

Esta semana ha salido a la luz una nueva compilación masiva de datos filtrados que está circulando de manera gratuita en foros que suelen frecuentar los ciberdelincuentes. Se trata de 71 millones de direcciones de correo electrónico y 100 millones de contraseñas almacenadas en texto sin formato. La filtración ha sido revelada por Troy Hunt, un reputado analista de ciberseguridad que hace años creó la página Have I Been Pwned para ayudar a identificar datos filtrados.
9 meneos
287 clics
¿Cuál ha sido el mejor videojuego de 2023?

¿Cuál ha sido el mejor videojuego de 2023?

El 2023 ha sido un año extraño para los videojuegos. Por un lado, los jugadores hemos tenido muchas alegrías, gracias tanto a un puñado de lanzamientos que llevaban años cocinándose y avivando ilusiones, como a unas cuantas sorpresas de lo más agradables. Pero al mismo tiempo, en los últimos doce meses el ecosistema laboral de la industria ha sufrido una de sus temporadas más negras al acumular una cifra global de despidos insólita.
35 meneos
245 clics
El Sinclair QL cumple 40 años

El Sinclair QL cumple 40 años

Justo hoy, hace 40 años, el Sinclair QL era presentado a la prensa. Este curioso ordenador, heredero del Sinclair ZX Spectrum pero con fines empresariales, fracasó en ventas y fue uno de los varios quebraderos de cabeza de Sir Clive Sinclair que acabaría con la venta de su empresa a Amstrad. El ordenador que venía a competir con Apple y con IBM tuvo que hacerlo muy pronto también con el Amiga y el Atari ST. A pesar de su buen precio, las malas decisiones de diseño y los errores iniciales hicieron que Sinclair se estrellara.
5 meneos
90 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los principios originales de Nike de Rob Strasser en 1977 [ENG]  

1. Nuestro negocio es el cambio. 2. Estamos a la ofensiva. Todo el tiempo. 3. Cuentan los resultados perfectos, no un proceso perfecto. Rompe las reglas: lucha contra la ley. 4. Esto es tanto una batalla como un negocio. 5. No dé nada por sentado. Asegúrate de que la gente cumple sus promesas. Empujaos a vosotros mismos empujad a los demás. Estira lo posible. 6. Vive de la tierra. 7. Tu trabajo no está hecho hasta que el trabajo está hecho. 8. Peligros. La burocracia. Ambición personal. Tomadores de energía frente a dadores de energía...
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
3 meneos
22 clics

¿Máquinas con ética? Cómo enseñar moral a los ordenadores al traducir deontología a números

Hay tres elementos básicos en la fórmula matemática para enseñar un código deontológico a las máquinas. Y no se diferencia mucho del cóctel ético que manejamos las personas. Acción, valor y norma conforman esta tríada con la que juegan los investigadores para establecer limitaciones que controlen el comportamiento de las inteligencias artificiales. Para las personas, el valor equivale a una especie de norma social, comúnmente aceptada: sabemos que mentir es una acción moralmente reprobable. Y las normas ayudan a formalizar la idea de valor en
« anterior1234540

menéame