Tecnología, Internet y juegos

encontrados: 1833, tiempo total: 0.114 segundos rss2
155 meneos
2577 clics
GNOME cumple 25 años. Así era y así es

GNOME cumple 25 años. Así era y así es

Hoy el proyecto GNOME celebra su 25º cumpleaños. Fue un 15 de agosto de 1997 cuando se dieron a conocer, diciendo que querían desarrollar un grupo de aplicaciones y software en forma de herramientas libres y amigables, más o menos como estaban haciendo CDE y KDE, el segundo desde hacía unos 10 meses. Cómo es GNOME ahora lo sabe toda la comunidad Linux, pero sólo los que ya tenemos una edad sabemos cómo era cuando empezó a extenderse de verdad.
79 76 1 K 407
79 76 1 K 407
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
13 meneos
137 clics

Así es como se veía la conectividad en línea a finales de la década de 1970 en los servicios facturados como una "utilidad de información". (inglés)

Los teletipos pueden haber aniquilado muchos bosques al emitir cada línea en una copia impresa en lugar de una pantalla, pero hay algo que decir sobre la permanencia del papel. Mientras trabajaba en la construcción de un teletipo funcional Silent 700 Modelo 765 ASR, encontré un conjunto de transcripciones de teletipo de varios usuarios que iniciaron sesión en The Source, uno de los primeros servicios en línea, y una fotocopia completa del manual del usuario del servicio.
11 2 1 K 15
11 2 1 K 15
16 meneos
105 clics

Friki Vintage Blog: La historia de Origin Systems

Volvemos a realizar una excavación arqueológica para traeros la historia de otra compañía que hizo historia, creando varios títulos relevantes, pero sobre todo dos franquicias de peso: Ultima y Wing Commander (...) Para entender mejor los comienzos de este estudio necesitamos ahondar en la personalidad de uno de sus fundadores, que a su vez fue el programador estrella del mismo. Hablamos de Richard Garriott (...) usó el poco tiempo libre que le quedaba para realizar varias versiones informáticas de D&D [en] BASIC (...)
14 2 0 K 27
14 2 0 K 27
17 meneos
85 clics

La versión de prueba del Ryzen 5 7600x con 6 núcleos basado en “Zen 4” es un 20% mas potente que el i9-12900K en pruebas mononúcleo según un Benchmark filtrado (ENG)

El chip ha aparecido en Userbenchmark con un clock base de 4.4Ghz y un boost con una media de 4.95Ghz usando dos módulos DDR5-4800 de 16GB con una puntuación de 243 frente a los 200 del 12900K
8 meneos
100 clics

El prototipo de Steve Jobs del ordenador original de Apple sale a subasta y la puja ya ha alcanzado los 270.000 euros

El prototipo de Steve Jobs para el ordenador Apple-1, el ordenador de sobremesa original de Apple, está actualmente siendo subastado en la casa de subastas RR Auction. Fue soldado a mano por el cofundador de Apple, Steve Wozniak, en 1976. En la mañana del sábado, la puja estaba en casi 280.000 dólares (más de 270.000 euros) desde que la puja comenzara el miércoles, y queda casi un mes para que la subasta termine el 18 de agosto. El prototipo se utilizó para conseguir el primer pedido importante de Jobs y Wozniak en 1976, cuando los fundadores
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
8 meneos
386 clics

Cámara OCULTA a TIENDAS de INFORMÁTICA | "Ideas equivocadas"  

...consiste en entrar en tiendas de informática de hardware y tal que vendan piezas ordenadores entran como si yo tuviese ni [ __ ] idea de nada y decirle que quiero un ordenador para jugar y tal, por ejemplo a 4k en este caso y que me recomiende, que yo no tengo ni idea y qué bueno que me puedo montar, esto es una crítica que no necesariamente tiene que ser malo, puede ser bueno o puede ser malo. según el resultado que me den yo doy mi opinión esto no es un vídeo haciendo apología de que las tiendas del barrio una [ __ ].
148 meneos
820 clics
Novedades en calibre 6.0 [ENG]

Novedades en calibre 6.0 [ENG]

Ha pasado un año y medio desde calibre 5.0. La característica principal es la búsqueda de texto completo, ahora calibre puede indexar opcionalmente todos los libros de su biblioteca para que pueda buscar una palabra o frase en toda su biblioteca. Para usar la nueva búsqueda de texto completo actualice a calibre 6.0 y simplemente pulse el botón FT a la izquierda de la barra de búsqueda en calibre. Esto le permitirá indexar la biblioteca de calibre y, una vez completada la indexación, buscar en ella.
110 38 1 K 330
110 38 1 K 330
28 meneos
356 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“Soy catedrático de informática. Como mis colegas, sé que la tecnología de bitcoin es basura”

A principios de mayo, Jorge Stolfi, catedrático de Ciencias de la Computación en la Universidad de Campinas (Brasil), puso este tuit en inglés: “Todo científico de la computación debería poder ver que las criptomonedas son sistemas de pago totalmente disfuncionales y que la “tecnología de blockchain” (también los “contratos inteligentes”) es un fraude tecnológico. ¿Podrían decirlo en voz alta?”. Stolfi tiene ahora 9.400 seguidores. Entonces tenía menos.
11 meneos
363 clics

Hay 120.000 vacantes tecnológicas sin cubrir en España: estos son los perfiles más difíciles de encontrar

Una cifra abultada en la que destaca, sobre todo, la falta de tres perfiles profesionales: desarrolladores de software, técnicos de ciberseguridad e ingenieros de telecomunicaciones. La escasez de profesionales TIC respondería a una suma de factores entre los que destacan la insuficiente oferta de formación, al menos hasta hace poco, y las malas condiciones laborales del mercado español.
5 meneos
35 clics

Phoenix Contact crece en Llanera y creará treinta empleos en tres años

La empresa alemana confía en que Asturias «cuenta con los profesionales adecuados» para el desarrollo del software
4 meneos
315 clics

Los 12 fallos de productos más vergonzosos de Apple

Hoy en día, todo lo que Apple toca parece convertirse en oro, desde sus ubicuos iPhones hasta los nuevos Macs con silicio personalizado de la serie M e incluso un servicio de streaming por suscripción que pasó de ser “el del programa de fútbol” a un ganador de premios con un catálogo respetable de contenido original. Apple es ahora la empresa de tecnología más rica del mundo, pero su ascenso no estuvo exento de contratiempos, algunos de los cuales pusieron a la empresa al borde de la bancarrota.
104 meneos
1446 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
59 45 1 K 275
59 45 1 K 275
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
51 55 15 K 35
51 55 15 K 35
5 meneos
175 clics

Herramientas gráficas de los 80 y principios de los 90: Micrografx Windows Graph de 1987 diseñado para Microsoft Windows 1 (inglés)  

Micrografx Charisma 2.1 de 1991 diseñado para Microsoft Windows 3.1. Applause 1.0 de 1988 para DOS, por Ashton-Tate. Applause II de la década de 1990 para DOS de Ashton-Tate. Harvard Graphics A.00 de 1986 para DOS
8 meneos
154 clics

Coleccionista de juegos retro acusado de vender 100.000 dólares en intrincadas falsificaciones [Ing]  

Enrico Ricciardi, un miembro destacado de la comunidad, que también era moderador de un importante grupo de Facebook y que durante años ha sido un miembro activo de la comunidad como comprador, vendedor y fuente de asesoramiento, ha sido expulsado del grupo Big Box PC Game Collectors después de que varios miembros presentaran pruebas que, según ellos, demuestran que muchas de las cajas, disquetes y elementos gráficos que ha estado vendiendo a la gente no son lo que parecen.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
17 meneos
40 clics

La Association for Computing Machinery está abriendo las puertas a sus archivos [ENG]

El grupo educativo y científico que representa a casi 100.000 miembros en 190 países ha reunido en sus archivos una serie de trabajos publicados, muchos de los cuales tratan sobre trabajos fundamentales dentro del mundo de la informática [...] Como parte de la campaña de celebración de su 75º aniversario, la ACM está abriendo una gran parte de sus archivos, haciendo que los primeros 50 años de sus registros publicados -más de 117.500 documentos que datan de 1951 a 2000- sean accesibles al público sin necesidad de iniciar sesión.
15 2 1 K 49
15 2 1 K 49
111 meneos
934 clics
El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal

El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal  

Este perfil de Quanta sobre Leslie Lamport (1941-) nos presenta a un personaje importante de informática, aunque su nombre no resulte tan familiar como otros. Además del Premio Turing de 2013, este matemático tiene entre sus logros haber puesto las bases de los sistemas distribuidos, tan omnipresentes y cruciales hoy en día. Como bonus, fue quien creó la primera versión del software de composición de textos LaTeX allá por 1984.
57 54 0 K 303
57 54 0 K 303
29 meneos
97 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
7 meneos
82 clics

Una empresa india ha tenido la idea definitiva para retener talento: un "Tinder" para que encuentren pareja

Las empresas tecnológicas se enfrentan en la actualidad a un importante desafío: la escasez de trabajadores cualificados. Una circunstancia que está llevando al sector a una guerra de talento sin precedentes en la que las empresas usan estrategias cada vez más llamativas para retener y atraer talento, desde las reducciones de jornada a las vacaciones ilimitadas. Una tecnológica india ha ido un paso más allá y ofrece a sus empleados un beneficio bastante particular, un servicio de intermediación sentimental para trabajadores.
111 meneos
3707 clics
Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

La gente de Fireship hace una estupenda labor divulgativa en el terreno de la informática. El Canal de YouTube de Fireship tiene ya más de 1,3 millones de suscriptores, y con vídeos cortos bien producidos, de unos pocos minutos, explican lenguajes, herramientas, algoritmos y todo tipo de conceptos importantes.
79 32 2 K 279
79 32 2 K 279
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.
10 2 3 K 53
10 2 3 K 53

menéame