Tecnología, Internet y juegos

encontrados: 1699, tiempo total: 0.024 segundos rss2
8 meneos
154 clics

Coleccionista de juegos retro acusado de vender 100.000 dólares en intrincadas falsificaciones [Ing]  

Enrico Ricciardi, un miembro destacado de la comunidad, que también era moderador de un importante grupo de Facebook y que durante años ha sido un miembro activo de la comunidad como comprador, vendedor y fuente de asesoramiento, ha sido expulsado del grupo Big Box PC Game Collectors después de que varios miembros presentaran pruebas que, según ellos, demuestran que muchas de las cajas, disquetes y elementos gráficos que ha estado vendiendo a la gente no son lo que parecen.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
17 meneos
40 clics

La Association for Computing Machinery está abriendo las puertas a sus archivos [ENG]

El grupo educativo y científico que representa a casi 100.000 miembros en 190 países ha reunido en sus archivos una serie de trabajos publicados, muchos de los cuales tratan sobre trabajos fundamentales dentro del mundo de la informática [...] Como parte de la campaña de celebración de su 75º aniversario, la ACM está abriendo una gran parte de sus archivos, haciendo que los primeros 50 años de sus registros publicados -más de 117.500 documentos que datan de 1951 a 2000- sean accesibles al público sin necesidad de iniciar sesión.
15 2 1 K 49
15 2 1 K 49
111 meneos
934 clics
El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal

El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal  

Este perfil de Quanta sobre Leslie Lamport (1941-) nos presenta a un personaje importante de informática, aunque su nombre no resulte tan familiar como otros. Además del Premio Turing de 2013, este matemático tiene entre sus logros haber puesto las bases de los sistemas distribuidos, tan omnipresentes y cruciales hoy en día. Como bonus, fue quien creó la primera versión del software de composición de textos LaTeX allá por 1984.
57 54 0 K 303
57 54 0 K 303
29 meneos
98 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
236 meneos
4511 clics
'Cities: Skylines' ha evitado que Polonia construya una carretera con fallos: cómo los videojuegos nos están ayudando a mejorar nuestras ciudades

'Cities: Skylines' ha evitado que Polonia construya una carretera con fallos: cómo los videojuegos nos están ayudando a mejorar nuestras ciudades

Echando mano de 'Cities: Skylines' y con YouTube como altavoz, un aficionado a las carreteras ha demostrado que el proyecto que las autoridades habían trazado para enlazar dos circunvalaciones presentaba algunos problemas. Al comprobarlo, sus técnicos se dieron cuenta de que tenía razón y la Dirección General de Carreteras Nacionales y Autopistas de Polonia ha decidido retocar el proyecto.
118 118 1 K 322
118 118 1 K 322
7 meneos
83 clics

Una empresa india ha tenido la idea definitiva para retener talento: un "Tinder" para que encuentren pareja

Las empresas tecnológicas se enfrentan en la actualidad a un importante desafío: la escasez de trabajadores cualificados. Una circunstancia que está llevando al sector a una guerra de talento sin precedentes en la que las empresas usan estrategias cada vez más llamativas para retener y atraer talento, desde las reducciones de jornada a las vacaciones ilimitadas. Una tecnológica india ha ido un paso más allá y ofrece a sus empleados un beneficio bastante particular, un servicio de intermediación sentimental para trabajadores.
111 meneos
3708 clics
Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

La gente de Fireship hace una estupenda labor divulgativa en el terreno de la informática. El Canal de YouTube de Fireship tiene ya más de 1,3 millones de suscriptores, y con vídeos cortos bien producidos, de unos pocos minutos, explican lenguajes, herramientas, algoritmos y todo tipo de conceptos importantes.
79 32 2 K 279
79 32 2 K 279
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
174 meneos
2619 clics
Crean un material “imposible” que se teorizó en 1911

Crean un material “imposible” que se teorizó en 1911

En un artículo publicado en la revista Nature, el grupo de investigación de la Universidad Tecnológica de Delft liderado por el Prof. Dr. Mazhar Ali nos muestra cómo han creado un material con unas propiedades que se creían imposibles: es superconductor en una sola dirección. Para que nos hagamos una idea, los propios integrantes del laboratorio lo comparan con haber inventado una pista de patinaje sobre hielo especial en la que si intentas patinar hacia un lado no ofrece ningún tipo de resistencia y avanzas sin fin, pero que si giras...
87 87 2 K 332
87 87 2 K 332
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
7 meneos
26 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
159 meneos
3227 clics
Por qué el escritorio Linux es el mejor [Opinión]

Por qué el escritorio Linux es el mejor [Opinión]

Este es el post de Schrödinger, uno que según como lo leas te puede parecer clickbait o todo lo contrario, esto es, que el contenido se atiene estrictamente al titular del artículo y no solo eso, sino que lo hace con argumentos con los que puedes estar más o menos de acuerdo, pero argumentos al fin y al cabo. Ahora bien, esto es ante todo una opinión muy personal. La chispa de esta entrada surge del artículo, también de opinión, publicado ayer por Steven J. Vaughan-Nichols, uno de los veteranos del mundo de Linux y el código abierto.
90 69 7 K 298
90 69 7 K 298
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
19 meneos
207 clics
El IBM z16 es la prueba de que los mainframes no estaban muertos

El IBM z16 es la prueba de que los mainframes no estaban muertos

Los mainframes cayeron a un 2º plano con la llegada de los supercomputadores y de los servidores (PCs que gozaban de la capacidad de poder trabajar unidos y de una escalabilidad envidiable). La nube permitió que la mayoría de empresas no necesitaran un mainframe: podían tener a su disposición una especie de mainframe virtual. Los mainframes que daban servicio a "terminales tontos" quedaron en desuso porque salía más a cuenta comprar un PC o portátil. Pero no murieron. Los mainframes son muy buenos en una cosa: el procesamiento de transacciones.
13 6 0 K 208
13 6 0 K 208
215 meneos
2992 clics
España quiere fabricar chips, ¿es viable su plan o un brindis al sol?

España quiere fabricar chips, ¿es viable su plan o un brindis al sol?

Desde la piel de toro no se ha querido ser menos que los teutones. Y es que con el anuncio hace unas semanas de Intel construyendo sus fábricas en Alemania, en nuestro país parece ser que se quiere hacer lo mismo. ¿Cuál es el plan de España para fabricar chips y su viabilidad? Es posible que estemos ante el retorno de una industria que se fue hace ya tiempo o de un simple brindis al sol.
99 116 1 K 359
99 116 1 K 359
21 meneos
105 clics

Los desarrolladores de software están muy demandados en España y los empleos en informática crecen un 21% en 2021

La plataforma de empleo Infojobs ha presentado su ‘Estado del mercado laboral en España 2021’ donde podemos ver la enorme demanda de profesionales informáticos en España. Concretamente, en el pasado año, solo dentro de esta plataforma, se publicaron casi 200.000 vacantes de empresas (un 21% más que un año antes) que buscaban a este perfil profesional. Y dentro de la categoría de informática y telecomunicaciones, las más deseadas son las personas desarrolladoras de software.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
16 1 0 K 47
16 1 0 K 47
4 meneos
23 clics

El imperialismo impide el desarrollo de la informática libre

Los imperialistas multiplican las presiones para impedir el acceso de los rusos a los programas informáticos de código abierto. Las plataformas como GitHub no deberían ser tan “abiertas” ni tan “libres”. Por eso Github ratifica su sumisión a quien tiene el poder. Las informática aclara sus servidumbres políticas.
3 1 9 K -44
3 1 9 K -44
16 meneos
1043 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático  

Alguien en el Reino Unido ha constituido una empresa y la ha bautizado con un nombre que es un ataque informático. Lo hace aquí y colapsa el país.
10 meneos
78 clics

Málaga recurre a un trámite reservado a catástrofes para reparar un fallo informático

La Diputación Provincial de Málaga ha iniciado un “trámite excepcional de emergencia” reservado para “acontecimientos catastróficos, situaciones que supongan grave peligro o afecten a la defensa nacional” para adjudicar cuatro contratos con los que solventar un grave fallo informático a consecuencia de la caída de la Cabina Principal de Almacenamiento del Centro de Proceso de Datos.
206 meneos
5155 clics
48 libros gratis de programación (PDF en inglés)

48 libros gratis de programación (PDF en inglés)

Libros gratuitos creados con fines educativos. Compilados a partir de la documentación de Stack Overflow. El contenido está escrito por la hermosa gente de Stack Overflow. Lista de libros y enlaces directos a los mismos en comentarios. Todos los títulos son: elTemaQueSea + "Notes for professionals": .Net Framework Notes for professionals, Algorithms Notes for professionals, Android Notes for professionals, Angular 2+ Notes for professionals, Angular JS Notes for professionals, Bash Notes for professionals, C Notes for professionals, C++ Note...
115 91 0 K 404
115 91 0 K 404
198 meneos
951 clics
La primera mujer programadora de una aplicación comercial trabajaba en una empresa de pasteles (y acaba de morir con 93 años)

La primera mujer programadora de una aplicación comercial trabajaba en una empresa de pasteles (y acaba de morir con 93 años)  

Esta semana se ha hecho pública la noticia de que Mary Coombs murió el pasado 28 de febrero. Probablemente, no te suene de nada su nombre. Y, sin embargo, tuvo un papel fundamental en la historia de la informática al convertirse en la primera mujer programadora de una aplicación comercial. Fue en 1952. Pero contar la historia de Mary Coombs obliga a conocer primero la de las computadoras LEO.
94 104 1 K 238
94 104 1 K 238
273 meneos
2079 clics
Una dificultad que encuentro al analizar la contratación pública: las UTE. Es algo a lo que ya me enfrenté cuando hice esto en Cantabria, pero no di con ninguna solución buena

Una dificultad que encuentro al analizar la contratación pública: las UTE. Es algo a lo que ya me enfrenté cuando hice esto en Cantabria, pero no di con ninguna solución buena

Lo explico en este hilo, por si me lee algún gurú de estas cosas y puede iluminarme la senda… efectos del análisis informático que estoy programando, ACME SA y la UTE entre ACME e IKEA son dos contratistas distintos e independientes. Esto es formalmente correcto, pues en el fondo son dos empresas diferentes, con personalidad jurídica independiente. De acuerdo. Pero desde la óptica del ciudadano o el investigador que escudriña los datos —que son los ojos que me interesan y para los que hago todo esto— la realidad no es así. Una UTE...
134 139 1 K 299
134 139 1 K 299
7 meneos
133 clics

Recusación exitosa de un profesional insaculado como perito informático judicial que realmente no lo es

La ley es muy clara y, en este sentido, el artículo 340 de la Ley de Enjuiciamiento Civil refiere, en su punto primero, que “Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias”, estableciendo la obligatoriedad de que los peritos informáticos deban ser Ingenieros o Ingenieros Técnicos en Informática.

menéame