edición general

encontrados: 3720, tiempo total: 0.094 segundos rss2
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
8 meneos
15 clics

Científicos hackean un ordenador utilizando ADN

Investigadores de la Universidad de Washington codificaron un programa malicioso en una pequeño fragmento genético. Posteriormente emplearon el malware para hackear un ordenador con éxito, según explican en un trabajo que será presentado la próxima semana en el Usenix Security Symposium en Vancouver. A la hora de crear el primer malware biológico, los científicos codificaron el programa malicioso utilizando el código binario y el propio código genético, guardando el software en una pequeña secuencia de ADN de 176 letras.
6 2 2 K 50 cultura
6 2 2 K 50 cultura
18 meneos
232 clics

Así consiguió este estudiante ejecutar código en servidores del gobierno de EE.UU

Nikolai Philipp Tschacher, de 25 años, realizó un estudio como parte de su tesis, en la que pretende demostrar el riesgo que puede suponer la publicación de scripts con nombres engañosos en repositorios de código usados por desarrolladores de todo el mundo. Los resultados hablan por sí solos: más de 17.000 programadores cayeron en la "trampa" del estudiante y ejecutaron su código - algunos de ellos, en servidores de organizaciones gubernamentales de Estados Unidos.
9 meneos
106 clics

La amenaza crece: los hackers empiezan a “organizarse”

Que durante el último año las noticias sobre ataques informáticos no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. El nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson, ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse.
8 meneos
53 clics

Malas noticias para los atacantes: VirusTotal puede escanear código malicioso en el 'firmware' [ENG]

Jan Willem Aldershoff en Myce.com escribió: "El 'Firmware' es la primera pieza de código que primero se carga, residiendo en la memoria flash cargada en la placa base. Infectando el firmware un atacante puede añadir código malicioso que permanece en el ordenador, incluso después de una reinstalación limpia". Lo hallado en routers es sólo un ejemplo de ello. VirusTotal lanza una herramienta para prevenir esto subiendo por ejemplo una imagen del software. Relacionado www.meneame.net/story/google-adquiere-empresa-espanola-virustotal (2012)
2 meneos
16 clics

Apple ha retirado decenas de aplicaciones de la App Store por estar construidas sobre la base de un código malicioso

Apple elimina de la App Store decenas de aplicaciones desarrolladas con una versión modificada de su software para desarrolladores
1 1 7 K -67 tecnología
1 1 7 K -67 tecnología
2 meneos
44 clics

Logran ocultar código malicioso en los píxeles de una foto digital

Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen.
18 meneos
144 clics

Importante fallo en todas la versiones de Microsoft Office

Microsoft ha detectado un fallo grave en todas las versiones de Microsoft Windows que podría permitir que un atacante ejecutase remotamente código en el ordenador afectado para realizar acciones maliciosas.
7 meneos
103 clics

Un Troyano es la nueva amenaza de BITCOIN

Luego de la quiebra de uno de los mayores operadores mundiales de Bitcoins, ahora se suma la aparición de un potente malware que pone en peligro la posesión de esta popular cuasi moneda digital, en mano de sus poseedores. Una larga sombra comienza a cubrir el futuro de esta propuesta innovadora que resultó muy popular en círculos del delito y el narcotráfico.
6 meneos
78 clics

La Comisaría de Pontevedra alerta de "un código malicioso" que "bloquea" los ordenadores a través de Internet

"Desde la Comisaría Provincial se quiere advertir que se trata de un código que una vez recibido y ejecutado bloquea los ordenadores de forma que sólo queda visible una pantalla que muestra un mensaje con un encabezado del Gobierno de España, del Ministerio del Interior, de la Dirección General de La Policía y de la Guardia Civil", explica. En ese momento, "se pone de manifiesto que el ordenador ha sido sorprendido accediendo a páginas que contienen pornografía infantil", entre otras, y se piden 100€ como condición para el desbloqueo.
7 meneos
156 clics

La Policía alerta de un código malicioso que bloquea los ordenadores a través de Internet

Al ejecutarlo, muestra un mensaje con un encabezado del Gobierno de España, del Ministerio del Interior, de la Dirección General de la Policía y de la Guardia Civil y exige el pago de cien euros como condición para el desbloqueo del equipo informático.
2 meneos
21 clics

Atención: Averigua Quien Visita Tu Perfil De Facebook! – ES FALSO!!

¿En que consiste esta aplicación? ¿Porqué es algo de lo que se tiene que estar alerta? Esta aplicación esconde un potencial troyano camuflado para llegar a las personas y propagarse através de Facebook ...
1 1 6 K -71
1 1 6 K -71
3 meneos
23 clics

Las redes sociales tienen serios problemas de seguridad

Las redes sociales se han abierto al intercambio de pequeñas aplicaciones de terceros, lo que ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución código maliciosos.
8 meneos
94 clics

Un gusano en un planta nuclear o como apretar el botón equivocado

Stuxnet, un código malicioso diseñado para llegar a objetivos de alto valor afectó, a 45000 sistemas informáticos de 15 plantas industriales de todo el mundo entre las que se encontraba una planta nuclear de Irán. El mes pasado funcionarios estadounidenses habían alertado sobre la existencia de Stuxnet como el primer código informático malicioso creado específicamente para tomar control de sistemas que manejan las operaciones internas de plantas industriales. Aún hoy las autoridades y los especialistas no entienden como pudo suceder
15 meneos
 

Fallo crítico en Safari permite ejecutar código malicioso

Recuerdo haber visto en una tienda, una publicidad de Macbook cuya característica destacada era “no le entran virus”, remarcando la seguridad de los productos de Apple. Pero aunque esa sensación exista desde hace años, lo cierto es que están expuestos a fallos tanto como los de cualquier otra empresa, algo que se confirma con un bug en Safari que permite ejecutar código malicioso.
14 1 1 K 119
14 1 1 K 119
12 meneos
 

Hackers se aprovechan de la catástrofe en Chile

Hackers están utilizando una técnica llamada Search Engine Optimization (SEO) para incentivar a las personas a visitar sitios maliciosos. Esta técnica junto con las noticias del desastre ocurrido en Chile están siendo utilizadas para incrementar las visitas desde los buscadores hacia ciertos sitios que a simple vista contienen información sobre distintos terremotos y tsunamis ocurridos en el último tiempo, pero que de manera escondida contienen código malicioso de tipo JavaScript.
11 1 0 K 87
11 1 0 K 87
28 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Localizadas dos extensiones de Firefox con código malicioso

Mediante el blog oficial de complementos para Firefox, el equipo de Mozilla ha informado a todos los usuarios del navegador que se han localizado dos extensiones que al instalarse ejecutan código malicioso en nuestros sistemas. Al parecer, los sistemas de detección de malware que tienen en los laboratorios de Firefox no han sido capaces de detectar los agujeros de seguridad.
25 3 12 K 45
25 3 12 K 45
6 meneos
 

El código malicioso ha aumentado un 500% en 2009

El número de nuevos enlaces con contenido malicioso descubiertos en la Web ha aumentado en un 508% durante la primera mitad de 2009, según datos del último informe sobre seguridad que elabora periódicamente el equipo de investigación y desarrollo de IBM. El informe detecta un preocupante aumento de amenazas en sitios fiables de Internet, como motores de búsqueda populares, blogs, tablones de anuncios, sitios Web personales, revistas online o sitios de noticias.
5 meneos
 

Los códigos maliciosos más peligrosos de las últimas dos décadas

En su vigésimo aniversario, la especialista en seguridad Panda decidió hacer un poco de historia referida a los virus que más estuvieron haciendo estragos en estos últimos veinte años. A algunos de ellos los podremos reconocer porque incluso aún están dando vueltas, como por ejemplo el Conficker. Pero a muchos de ellos, por no decir a la mayoría, quizás ni siquiera lo hayamos sentido nombrar ni estemos al tanto de su existencia. Así que veamos que es lo que ha estado dando vueltas por las computadoras en estos últimos veinte años.
4 1 1 K 22
4 1 1 K 22
2 meneos
 

Explorando la cultura hacker

“Unos de los términos más populares son 'sombrero blanco' y 'sombrero negro'. Un sombrero blanco es alguien que emplea sus habilidades en seguridad informática para el bien, y un sombrero negro es alguien que las emplea con intenciones maliciosas”
1 1 4 K -43
1 1 4 K -43
10 meneos
 

Así escribe código un intruso

Dé un vistazo sobre el hombro de un hacker que incorpora código maligno en un documento PDF. Según un experto de F-Secure, Acrobat Reader es un programa que es mejor evitar. Relacionadas: meneame.net/story/explotando-acrobat-reader, meneame.net/story/ejecucion-codigo-arbitrario-traves-archivos-pdf-adob
9 meneos
 

Spyware en los themes de WordPress?

Por lo visto se ha encontrado spyware en themes de Wordpress descargados de Design Disease, introducidos por la página para detectar cuándo se ha instalado... aunque con el mismo sistema podrían robar información privada extraída de la base de datos
2 meneos
 

Alertan de la clonación de páginas de YouTube para transmitir código malicioso

Se ha descubierto un nuevo kit de herramientas en español, YouTube Fake Creador, que produce réplicas exactas de páginas de YouTube. Entre otros riesgos, los usuarios pueden comprometer sus PCs o arriesgar sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado en un ataque específic.
1 1 1 K -2
1 1 1 K -2
19 meneos
 

La web de la Agencia Tributaria contiene enlaces a código malicioso

Basta incluir la dirección www.servicios.aeat.es en el servicio Safe Browsing de Google para llevarse una desagradable sorpresa
17 2 0 K 144
17 2 0 K 144
250 meneos
2462 clics
Respuesta de Jon Iñarritu a una propuesta del PP y UPN

Respuesta de Jon Iñarritu a una propuesta del PP y UPN  

El Diputado de EH-Bildu Jon Iñarritu subió al estrado mucho más alterado que de costumbre, pese a los excelentes resultados de su formación en las elecciones europeas. El motivo, el paso previo de María Jesús Moro del PP y Alberto Catalán de UPN que promovían una "iniciativa" para endurecer las penas a pequeños delincuentes reincidentes.
91 159 3 K 547 ocio
91 159 3 K 547 ocio
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
4 meneos
43 clics

Scarface (la vergüenza de una nación) II

En 1922 las productoras más poderosas del cine americano fundaron la Motion Picture Producers & Distributors of America (MPPDA) con la idea de que fuera un organismo que coordinara, representara y promocionara la industria poniendo al frente a Will. H. Hays, hasta entonces Director General de Correos, que había sido designado para ese cargo por Warren G. Harding vigésimo noveno presidente de los Estados Unidos de América por haber sido Hays el director de la campaña electoral que le había llevado a La Casa Blanca.
672 meneos
4418 clics
Serán castigados con la pena de prisión de cuatro a ocho años los que, con el fin de perjudicar la autoridad del Estado o comprometer la dignidad o los intereses vitales de España...

Serán castigados con la pena de prisión de cuatro a ocho años los que, con el fin de perjudicar la autoridad del Estado o comprometer la dignidad o los intereses vitales de España...

Serán castigados con la pena de prisión de cuatro a ocho años los que, con el fin de perjudicar la autoridad del Estado o comprometer la dignidad o los intereses vitales de España, mantuvieran inteligencia o relación de cualquier género con Gobiernos extranjeros, con sus agentes o con grupos, Organismos o Asociaciones internacionales o extranjeras.
20 meneos
340 clics

La cagada en el disco maestro de Space Quest II [ENG]

No hay nada inusual en el exterior de estos discos, pero hay algo único en los datos que se almacenan en ellos, algo que Sierra On-Line desconocía por completo y que, desde luego, no habría querido que incluyeran. Resulta que este disco del juego Space Quest 2 contiene cerca del 70% del código fuente del intérprete AGI de Sierra On-Line, completo con comentarios e historial de cambios. Más adelante veremos cómo se calculó esa cifra del 70%.
26 meneos
52 clics
Hablan prostitutas en ABC: «Nos va a ocurrir como en Francia. Vamos a ejercer en furgonetas y caravanas»

Hablan prostitutas en ABC: «Nos va a ocurrir como en Francia. Vamos a ejercer en furgonetas y caravanas»

Modificar el artículo 187 del Código Penal, que recoge las penas por proxenetismo que existen en nuestro país. Hasta ahora ese artículo solo castiga como delito a quien «induzca, promueva o facilite» a un menor de edad o persona incapaz a ejercer la prostitución, y también si quien lo hace es un funcionario público o policial. Ampliar ese fenómeno «en todas sus formas» es, nada menos, lo que pone hoy el PSOE sobre la mesa. Pero en juego hay mucho más. Decidir en qué lado está el país en un debate interno que ha atravesado cada estado europeo.
5 meneos
21 clics

Un mapa incompleto y datos sin actualizar: el Congreso ante una ley sobre la prostitución

El Congreso de los Diputados decidirá la próxima semana si se debe cambiar la legislación española sobre la prostitución, una realidad atravesada por la explotación sexual y la feminización de la pobreza y sobre la que no existen datos oficiales actualizados que permitan hacer una radiografía precisa de la situación. Modificar el Código Penal para endurecer el castigo del proxenetismo, multar el pago por sexo y castigar con cárcel la tercería locativa, esto es, penar el lucrarse por destinar un inmueble o cualquier otro espacio.
142 meneos
3094 clics
Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

La guerra moderna está repleta de tecnología de vanguardia –desde inteligencia artificial hasta drones y misiles hipersónicos–, pero una tecnología que tiene más de un siglo todavía está demostrando su valor: el código morse. Fue inventado en el siglo XIX. Entonces, ¿por qué una tecnología creada en la primera mitad del siglo XIX todavía se utiliza hoy en día?
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
26 meneos
58 clics
Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que el 24 de septiembre de 2024 el código fuente de la aplicación estará abierto a los desarrolladores de todo el mundo. Winamp abrirá su código para el reproductor utilizado en Windows, permitiendo que toda la comunidad participe en su desarrollo. Esta es una invitación a la colaboración global, donde los desarrolladores de todo el mundo pueden contribuir con su experiencia, ideas y pasión para ayudar a que este software icónico evolucione.
52 meneos
101 clics
El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

Ahora, casi tres años después, uno de los periodistas que encabezaron esta investigación, Jeff Horwitz, detalla en el libro Código roto: los secretos más peligrosos de Facebook (Ariel) cómo fue todo este proceso que duró casi un año. Todo comenzó algunas semanas después de las elecciones estadounidenses de 2020 con un mensaje de LinkedIn de Haugen y concluyó a principios de octubre de 2021 con ella dando la cara en horario de máxima audiencia.
43 meneos
146 clics
La Audiencia Nacional vuelve a rechazar abrir el código fuente del programa que decide quién recibe el bono social

La Audiencia Nacional vuelve a rechazar abrir el código fuente del programa que decide quién recibe el bono social

La sentencia sigue alegando cosas como que facilitarnos el acceso supondría un daño a la propiedad intelectual (pese a que la aplicación se desarrolló por la propia administración), la protección de los datos personales que usa, la seguridad de prácticamente todos los sistemas informáticos de la administración y prácticamente todos los límites a la transparencia de la ley, sin especificar demasiado. Relacionada: www.meneame.net/story/justicia-impide-apertura-codigo-fuente-aplicacio
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
28 meneos
186 clics
Publicado el código fuente de DOS 4.0 (ENG)

Publicado el código fuente de DOS 4.0 (ENG)

Hoy, en colaboración con IBM y con el espíritu de la innovación abierta, publicamos el código fuente de MS-DOS 4.00 bajo la licencia MIT. Hay una historia algo compleja y fascinante detrás de las versiones 4.0 de DOS, ya que Microsoft se asoció con IBM para partes del código, pero también creó una rama de DOS llamada Multitasking DOS que no tuvo una amplia difusión.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
5 meneos
104 clics

Meta se lo tenia guardado: Presento su red neuronal Llama 3, el modelo de lenguaje de IA más capaz hasta la fecha

Meta ha presentado Llama 3, un gran modelo de lenguaje de próxima generación que llama “el LLM de código abierto más capaz hasta el momento” (un descaro?). La compañía ha lanzado dos versiones, Llama 3 8B y Llama 3 70B, respectivamente, con 8 y 70 mil millones de parámetros. Según la empresa, los nuevos modelos de IA son significativamente superiores a los modelos correspondientes de la generación anterior y se encuentran entre los mejores modelos de IA generativa disponibles actualmente.
5 meneos
61 clics

¿'Abolir' la prostitución reproduciendo sus causas estructurales?

La propuesta de ley del PSOE "por la que se modifica el Código Penal para prohibir el proxenetismo en todas sus formas" ha reactivado el debate acerca de la naturaleza de la prostitución y la mejor forma de abordarla. La propuesta modifica el Art. 187 del Código Penal, relativo al proxenetismo, en tres sentidos. Primero, desvinculándolo de la explotación. Es decir, pasaría a ser delito "promover, favorecer o facilitar, con ánimo de lucro, la prostitución de otra persona, aun con su consentimiento". Segundo, criminalizando la tercería locativa.
4 1 10 K -20 actualidad
4 1 10 K -20 actualidad
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
4 meneos
16 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
10 meneos
45 clics
Una simulación revela que todos los japoneses tendrán el mismo apellido en el año 2531 [en]

Una simulación revela que todos los japoneses tendrán el mismo apellido en el año 2531 [en]

Una simulación realizada por un profesor japonés reveló que para el año 2531, todos en Japón tendrán el apellido Sato. Actualmente es el apellido más popular en Japón con el 1,5 por ciento. El profesor Yoshida utilizó datos disponibles en Internet, recopilados de estadísticas gubernamentales, y determinó que Sato aumentó su prevalencia 1,0083 veces entre 2022 y 2023. Descubrió que para el año 2446, más de la mitad de la población se llamaría Sato. Y para el año 2531, todos llevarían el mismo apellido.
8 meneos
163 clics

Proxmox facilita la migración desde VMware ESXi

Una de las víctimas de esta adquisición ha sido la versión gratuita del hipervisor vSphere de VMware, también conocido como ESXi. Con el objetivo de facilitar la transición de los usuarios afectados por la decisión de Broadcom, el equipo de Proxmox ha incorporado recientemente un «asistente de importación integrado» que permite la migración de máquinas virtuales (VMs) creadas en ESXi.
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
9 meneos
36 clics

‘Ayer no es hoy’, el testimonio descarnado de una mujer

En un momento en el que el PSOE ha recuperado una proposición de ley para cambiar el Código Penal y provocar el desahucio de todas las prostitutas que ejercen el oficio en pisos de alquiler o locales, el libro de Andreia da Costa constituye un testimonio de valor para entender el mundo de la prostitución, y para abordar el debate de una cuestión delicada. De nuevo, la ley pretende terminar con una dedicación con la que nadie ha terminado. Y amenaza, en realidad, con llevar más dolor y sufrimiento a quienes buscan una salida a sus vidas.
5 meneos
44 clics
Klára Dán von Neumann: la artífice del código de MANIAC

Klára Dán von Neumann: la artífice del código de MANIAC  

La pionera en programación Klára Dán von Neumann (1911-1963) escribió el código utilizado en la máquina MANIAC I, desarrollada por el matemático John von Neumann y el ingeniero Julian Bigelow. También estuvo involucrada en el diseño de los nuevos controles de la máquina ENIAC y fue una de sus primeras programadoras. Y todo esto lo hizo, además, aprendiendo a programar de manera autodidacta.
« anterior1234540

menéame