Tecnología, Internet y juegos

encontrados: 1900, tiempo total: 0.021 segundos rss2
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
10 meneos
87 clics

Revisando la Ley de Conway

Melvin Conway, informático, en 1968: «las organizaciones están abocadas a producir diseños que se estructuran de la misma forma que se estructura la comunicación en dicha organización». Lo que ha llegado a ser conocido como «la Ley de Conway» es uno de los axiomas más importantes de la industria informática, pero —también— de los más desconocidos y, sobre todo, malinterpretados. Porque, aunque Conway habla de «estructuras de comunicación», solemos quedarnos únicamente con la parte de estructuras y pasar por alto la parte de comunicación.
172 meneos
1592 clics
Cómo uTorrent nos enamoró pero nos traicionó con virus y bitcoins

Cómo uTorrent nos enamoró pero nos traicionó con virus y bitcoins  

Cómo uTorrent nos enamoró pero nos traicionó con virus y bitcoins- Facu Peralta
90 82 5 K 160
90 82 5 K 160
328 meneos
2875 clics
Cómo Softonic nos hackeó y nos llenó de virus a todos

Cómo Softonic nos hackeó y nos llenó de virus a todos  

Facu Peralta: Cómo Softonic nos hackeó y nos llenó de virus a todos.
158 170 0 K 128
158 170 0 K 128
8 meneos
141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La "X" de Elon Musk es mucho más que eso: así se convirtió en el símbolo universal para cerrar programas

Aunque la opción es ya absolutamente convencional en los sistemas operativos dominantes, Windows y macOS, ni Microsoft ni Apple la utilizaron durante años, y fue otra empresa la que acabó convenciendo a estos dos gigantes de que la aprovecharan para esa función.
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
122 118 6 K 289
122 118 6 K 289
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
18 meneos
520 clics

Recuperan 2.200 ordenadores antiguos olvidados de un granero de Massachusetts [ENG]

Durante más de dos décadas, la mayor historia de la retroinformática de los últimos tiempos ha permanecido oculta en un granero de Massachusetts. El granero corría peligro de derrumbarse. Ya no podía proteger a la flota de dispositivos idénticos que se escondían en su interior. Estos ordenadores, con un peso equivalente al de unos 11 vehículos de tamaño normal, eran básicamente nuevos, salvo por el hecho de que llevaban casi cuatro décadas sin abrirse ni utilizarse, aproximadamente la mitad de ese tiempo dentro de este granero.
15 3 0 K 18
15 3 0 K 18
14 meneos
40 clics

La computadora cuántica china es 180 millones de veces más rápida en tareas relacionadas con la IA, dice el equipo dirigido por el 'padre de la tecnología cuántica' Pan Jianwei [Eng]

Científicos en China dicen que han alcanzado otro hito en la computación cuántica , declarando que su dispositivo Jiuzhang puede realizar tareas comúnmente utilizadas en inteligencia artificial 180 millones de veces más rápido que la supercomputadora más poderosa del mundo. Los problemas resueltos por su computadora cuántica podrían aplicarse a la minería de datos, información biológica, análisis de redes e investigación de modelos químicos, dijeron los investigadores.
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
5 meneos
265 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

2000 millones de usuarios amenazados por Daam, un troyano que puede robar toda tu información privada

Una nueva amenaza de malware acecha a los usuarios de dispositivos Android. En esta ocasión, el ataque va dirigido a uno de los países con mayor número de smartphones con el sistema operativo de Google activos en todo el mundo, más de 2000 millones en total. La gravedad del asunto ha llevado al Gobierno del país a publicar una serie de recomendaciones para evitar que los usuarios caigan en la trampa. El malware, conocido como Daam, es un troyano capaz de introducirse en el dispositivo de las víctimas y robar datos sensibles para posteriormente
4 1 8 K -15
4 1 8 K -15
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
94 84 1 K 281
94 84 1 K 281
9 meneos
127 clics

Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo

En la década de los ochenta, Bulgaria se convirtió en la "fábrica de virus": cientos de programas informáticos maliciosos causaron muchos quebraderos de cabeza, ¿quién los programaba y por qué?
26 meneos
167 clics

Los despidos se ceban ahora con los que optaron por "aprender a programar"

Los ingenieros de software han sido el colectivo más damnificado por los despidos masivos de este año, según datos de Revelio Labs. Los programadores, que constituyen el 14% de los empleados de las empresas tecnológicas, han representado el 20% de los despidos en 2023. Las empresas están aprovechando los despidos para bajar los salarios a los nuevos empleados y recuperar el poder que tenían antes de la pandemia, según los expertos.
11 meneos
134 clics

La Historia de Telesincro: De los primeros Computadores Españoles a los TPVs más usados de Europa

Artículo sobre la historia de telesincro SA (ahora conocida como Ingénico Barcelona SA) de 1963 hasta la actualidad, la primera empresa de informática española, que comenzó en 1963 en el sector de automatismos, dedicándose inicialmente, basándonos en patentes de la época, al desarrollo de tecnología para ascensores. No fue hasta 1965 que comenzaron a diseñar su primer computador, el Winner/Contafac basándose en el Philips Prima. Este equipo sería un éxito y continuarían desarrollando...
432 meneos
2740 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Unos investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.
142 290 19 K 312
142 290 19 K 312
4 meneos
97 clics

El mainframe y la nube pueden coexistir y mejorar la organización | Modernización de apps

7 de cada 10 organizaciones que operan mainframes tienen la intención de mantenerlos.
17 meneos
227 clics
El origen informático del cursor parpadeante de escritura

El origen informático del cursor parpadeante de escritura

Omnipresente en todos nuestros escritos en pantalla, el cursor parpadeante nos indica con precisión dónde aparecerá el siguiente carácter que pulsemos en el teclado. Con ese pulso constante y regular, ha sido comparado con los latidos de un corazón o con el balanceo de un metrónomo; el ritmo que marca, constante, la espera de la escritura y que llama la atención sobre el punto exacto de la continuación de nuestro tecleo.
14 3 0 K 209
14 3 0 K 209
9 meneos
91 clics

Secoinsa: La olvidada empresa pública de informática española

Artículo sobre la historia de la SOCIEDAD ESPAÑOLA DE COMUNICACIONES E INFORMÁTICA, S. A. (SECOINSA), que fue fundada en 1975 por el Instituto Nacional de Industria (INI), Telefónica, Bancos españoles y otras empresas. En cierta forma se puede decir que fue la sucesora de Telesincro, la primera empresa de informática española. Estuvieron relacionados con las redes antecesoras al Internet españolas, colaborando con el desarrollo de la red TESYS.
147 meneos
1559 clics
Ahora pueden hackear tu móvil con solo un sonido. El problema es que tú no lo vas a oír

Ahora pueden hackear tu móvil con solo un sonido. El problema es que tú no lo vas a oír

Los ciberataques también pueden llegar a través del sonido, pero no es eso lo que debería preocuparte, sino que nunca serás capaz de escucharlos. Una investigación de profesores de Ingeniería Informática de la Universidad de Texas en San Antonio (UTSA) y la Universidad de Colorado (UCCS) han conseguido desarrollar una nueva forma de penetrar en otros dispositivos. Ha sido bautizada como NUIT (siglas en inglés de 'troyano casi inaudible por ultrasonidos') y, en esencia, consiste en reproducir ultrasonidos para dar órdenes a los asistentes de voz
56 91 1 K 312
56 91 1 K 312
6 meneos
101 clics

Diario de Lisboa: Informática - 28 de febrero de 1984 [POR]

¿Quieres saber cuánto ganaban los profesionales de TI a principios de 1984? Este es el suplemento informático (descargable) del Diario de Lisboa de febrero de 1984, que también incluye noticias sobre el lanzamiento del computador portugués ENER 1000.
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
1 meneos
31 clics

Personalidades ilustres : Alan Sugar

En este museo nos gusta analizar el videojuego desde todos sus puntos de vista. Es por esto, que repasamos la vida de gente como diseñadores, ingenieros, músicos, grafistas e incluso empresarios (...) Poco a poco, lo que fue un sencillo negocio de compra-venta, fue creciendo, hasta que en 1968, contando con el capital suficiente, fundó la empresa Alan Michael Sugar Trading, más conocida como Amstrad. Con apenas 21 años, ganaba más dinero que su padre.
239 meneos
3826 clics
Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Cuando las revistas de informática tenían 500 páginas y la gente se leía hasta la publicidad

Me topé con este número de la mítica revista Byte de junio de 1981 perfectamente escaneado en la biblioteca de Archive.org. Hojearlo un poco me produjo una sensación muy particular, que no sé si será fácil de transmitir pero aun así lo intentaré: las revistas de informática de la época vivían una época dorada, que se traducía en estos curiosos efectos. Las revistas mensuales tenían hasta 500 páginas o incluso más; baste recordar los Byte, PC World y PC Magazines de la época. Literalmente comprabas kilos de papel por ~5 euros.
128 111 0 K 320
128 111 0 K 320

menéame