Tecnología, Internet y juegos

encontrados: 1581, tiempo total: 0.040 segundos rss2
6 meneos
120 clics

El nuevo Microsoft PowerToys trae la nueva función "Siempre visible" para las aplicaciones de Windows

El nuevo Microsoft PowerToys trae la nueva función “Siempre visible” para las aplicaciones de Windows. Se trata del conjunto de herramientas de Windows de la empresa para usuarios avanzados y se actualizó la semana pasada con la función “Siempre visible”.
13 meneos
510 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

11 sistemas operativos alternativos que no son ni Windows, ni macOS, ni Linux

Si estás cansado del dominio absoluto de Windows, macOS y Linux en el segmento de los sistemas operativos de escritorio quizás te guste saber que hay alternativas adicionales a estas grandes plataformas.
12 meneos
60 clics

¿Por qué no es bueno usar dos antivirus a la vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.
15 meneos
63 clics

Los profesores (y los informáticos, y las personas de ciencia, y...) acusan a Alegría de marginar la informática del nuevo Bachillerato

Científicos, profesores e ingenieros han pedido a Educación no "marginar" la informática del nuevo currículo de Bachillerato ni limitar esta disciplina a una formación "puramente instrumental" del manejo de ordenadores, dispositivos móviles y software (competencia digital), sin enseñar sus principios científicos y tecnológicos.
12 3 2 K 45
12 3 2 K 45
1 meneos
24 clics

Windows 98 vs Windows 2000 [EN]

Nunca es recomendable actualizar solo por actualizar, así que si estás contento con el rendimiento de Windows 98, sigue con él. Windows 2000 es un sistema ampliamente superior en cuestión de estabilidad, y en general es una delicia usarlo, poniendo a disposición del usuario medio muchas finuras que ha tenido el NT y no el 98 por un tiempo. Pero hay una contrapartida, ya que no todos los juegos y software serán compatibles del todo con él.
1 0 7 K -69
1 0 7 K -69
10 meneos
268 clics

¿Tiene cinco euros? Puede entrar al internet oscuro a comprar un virus (y le sobrará dinero)

“Muy buen vendedor... Recomendado 100%”, “Me pareció muy sencillo el tutorial”, “Este tipo es de fiar”, “5/5 Gran servicio”. Podrían ser las típicas reseñas de Amazon, tal vez para un vendedor de cápsulas de café o pastillas de lavavajillas. Pero no. Los servicios elogiados no se pueden conseguir en el internet corriente, solo están accesibles desde navegadores como Tor, que conducen a la dark web o internet oscuro. Es más, lo que han comprado estos usuarios anónimos ni siquiera es legal: es el troyano conocido como Zeus Botnet, que permite..
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
13 meneos
125 clics

El informático que tiró 340 millones de libras de Bitcoin a la basura contrata a expertos de la NASA para encontrarlos [EN]

James Howells tiró accidentalmente el disco duro que contenía la criptodivisa cuando limpiaba su oficina en 2013, perdió 340 millones de libras en Bitcoin. Ha contratado a expertos en datos de la NASA para encontrar su fortuna, a pesar de que los jefes del ayuntamiento se lo han impedido. Ontrack fue contratada en su día por la NASA para recuperar el disco duro del transbordador espacial Columbia tras estrellarse contra la Tierra en 2003. La empresa de Minneapolis consiguió recuperar el 99% de los datos, a pesar de que el disco duro se enc
1 meneos
37 clics

Reflexiones sobre el sorteo de la Champions: la aplicación acrítica de la tecnología

La tecnología facilita muchos procesos que conllevan un coste económico o temporal. La secuenciación de procesos, que es básicamente lo que realizan los algoritmos programados para ello, permite condensar en un corto espacio de tiempo operaciones y procesos para los que la inteligencia humana necesitaría un largo periodo. Ahora bien, el problema de llevar al extremo esas facilidades es que se alcanza un nivel de entrega tecnológica que produce el efecto inverso.
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
10 meneos
135 clics

Cuando comprábamos tecnología en pesetas: en los 80 los juegos eran asequibles, pero los ordenadores salían por un ojo de la cara

Quienes tuvimos la fortuna de vivir el inicio de la microinformática en los 80 tenemos recuerdos difusos de aquellos años. Recordamos con cariño máquinas y videojuegos de antaño, pero quizás no tengamos tan claro lo que costaban esos juegos y esos ordenadores. Precisamente esa es la idea de este tema: hacer un pequeño viaje al pasado con ayuda de viejos recortes publicitarios que revelan una situación llamativa: los videojuegos de la época no costaban más de lo que cuestan ahora, pero ay, amigo: los ordenadores eran carísimos.
18 meneos
186 clics

La era del monocromo, CGA, Hercules y mini entrevista con el creador del SimCGA

Mi paso a la PC incluyó un fabuloso monitor color ámbar, un sólo color, sólo uno. ¿Cómo hacíamos entonces para jugar? Aquí un pequeño repaso de las primeras tarjetas gráficas y cómo hacíamos para jugar ante tanta pobreza :con He encontrado al creador del SIMCGA y lo he entrevistado
12 meneos
222 clics

100 trucos para programar mejor en diez minutos  

Los trucos que vemos: 1. Nivel de identación 2. Evita else 3. Encapsula los primitivos 4. Encapsula las colecciones 5. Sigue la ley de Demeter 6. No abrevies 7. Mantén tus entidades pequeñas 8. No clases con más de 2 dependencias en los constructores 9. No hagas getters/setters. Tell don't ask 10. Utiliza Object Calisthenics 11. Utiliza un Linter 12. Utiliza las GitHub actions para CI y CD 13. Usa un analizador estático del código 14. Sigue la regla de 3 repeticiones para evitar abstracciones prematuras 15. Ten un fichero "EditorConfig" ...
1 meneos
114 clics

Los mejores teclados ergonómicos de 2021 | Digital Trends Español

El uso de teclados estándar podría causarte dolores no solo en tus manos y brazos, sino también en tu espalda y cuello. Aquí, los mejores teclados ergonómicos.
1 0 6 K -50
1 0 6 K -50
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
301 meneos
4330 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
140 161 2 K 409
140 161 2 K 409
255 meneos
2407 clics
MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

Un correo interno publicado en Twitter habla de 3.100 servidores Windows afectados. La compañía habría pedido a los empleados que desconecten los ordenadores, incluyendo cajas registradoras, de la red para evitar la extensión del ataque.
116 139 0 K 293
116 139 0 K 293
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
86 99 7 K 149
86 99 7 K 149
343 meneos
1205 clics
El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

A través de Rinzewind vemos un estudio, publicado en Github, donde se analizan las ofertas de esta plataforma y se compara en el tiempo cómo ha crecido el porcentaje de ofertas que ofrecen teletrabajo. El resultado es bastante claro, mientras en el periodo de 2017 a 2020 las ofertas con teletrabajo estaban entre un 30% y un 40%, en un año y medio han pasado a alcanzar el 80%.
142 201 0 K 278
142 201 0 K 278
9 meneos
67 clics

G.Skill Ripjaws S5: Memorias DDR5 de perfil bajo que alcanzan los 6000 MHz CL36  

G.Skill anunció otro nuevo kit de memorias DDR5, las Ripjaws S5, las cuales ofrecen un diseño sencillo pero efectivo, ya que únicamente nos topamos con un disipador de aluminio de tamaño comedido en color negro o blanco mate y sin florituras como el RGB. Estas memorias son capaces de alcanzar los 6000 MHz, por lo que son ideales para conformar un equipo gaming tope de gama de tamaño comedido.
23 meneos
221 clics

Investigadores advierten sobre el malware FontOnLake rootkit dirigido a sistemas linux

El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
19 4 0 K 10
19 4 0 K 10
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
10 meneos
107 clics

Nueva vulnerabilidad de día cero en servidor HTTP Apache está siendo explotada activamente y debe ser solucionada inmediatamente [ENG]

Se insta a los usuarios del servidor HTTP Apache que hayan actualizado a la versión 2.4.49, recientemente publicada, a que actualicen inmediatamente a la 2.4.50 para aplicar las correcciones de un día cero recientemente revelado que ya está siendo explotado activamente por agentes maliciosos. El fallo se encontró en un cambio realizado en la normalización de las rutas en la versión afectada de Apache, y podría permitir a un atacante utilizar un ataque de recorrido para asignar URLs a archivos fuera de la raíz del documento esperada.

menéame