Tecnología, Internet y juegos

encontrados: 1581, tiempo total: 0.013 segundos rss2
182 meneos
4726 clics
11 razones por las que no hace falta actualizar a Windows 11

11 razones por las que no hace falta actualizar a Windows 11

Tras tirar a la basura los planes de un Windows 10X que iba a "modernizar Windows" y a enfocarse en la nube y dispositivos híbridos, Microsoft dio la vuelta y decidió saltar a Windows 11. Lo hizo además hablando de "rejuvenecimiento visual radical" y "atención al mínimo detalle". Sin embargo, la realidad del Windows 11 que tenemos es una que no justifica demasiado el salto, y estas son algunas de las razones por las que no es necesario contemplar la actualización, al menos no de inmediato.
93 89 1 K 295
93 89 1 K 295
15 meneos
161 clics

¿Directorios? ¿Carpetas? ¿Qué?

Es uno de esos temas que me resultan interesantísimos y que he podido observar en muchas ocasiones, pero que no me había detenido a analizar: los usuarios jóvenes carecen de estructura mental alguna a la hora de organizar sus ficheros y sus contenidos, y se limitan, en la mayor parte de los casos, a acumularlos allí donde el programa o aplicación que están utilizando los pone, sin hacer uso de directorios ni de carpetas. Cuando necesitan un archivo, simplemente lanzan una búsqueda.
326 meneos
3640 clics
Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Catherine Garland, astrofísica, tuvo por primera vez el problema en 2017. En un curso de ingeniería sus estudiantes estaban usando un software para simular motores a reacción. Enunció la tarea con claridad, pero los estudiantes comenzaron a llamarla con el mismo problema, el programa no encontraba sus ficheros. Garland pensó que el problema tenía fácil solución, y preguntó a sus estudiantes en qué carpeta habían guardado sus ficheros. No sólo no lo sabían, ni siquiera entendían la pregunta.
151 175 0 K 420
151 175 0 K 420
10 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Confidencial sufre un ataque informático. Es un ataque de denegación de servicio (DDoS)

Desde el jueves por la noche, tras publicar la detención en Cerdeña de Carles Puigdemont, y con más fuerza en la noche del viernes 24 de septiembre, El Confidencial está sufriendo uno de los peores ataques informáticos de su historia.
13 meneos
198 clics

Computec, ¿el primer ordenador español compatible con IBM PC o el primer Z80 español?

En El Año 1981 Nació Una Empresa En España Llamada CTE, O Computer Technology De España -También CTESA En Alguna Documentación- Y Dos Años Después, En 1983, Aquella Empresa Decidió Entrar En El Emergente Mundo De Los Microordenadores.
10 3 0 K 16
10 3 0 K 16
7 meneos
64 clics

El mundo de los ronin en la red

El mundo de los ronin en la red, samuráis sin amo o su versión más cutre moderna (mercenarios a sueldo del mejor postor) es una realidad. Las continuas labores de espionaje en la red son un mercado floreciente. Los mejores colocados profesionalmente, con experiencia, y que han tenido o servido anteriormente a otro país no tiene escrúpulos en usar sus conocimientos y herramientas al olor del dólar. Muchas veces estas cosas pasan desapercibidas ante el público en general, y se saldan con una multa. Es el caso de Marc Baier, Ryan Adams y Daniel…
5 meneos
89 clics

Aviso a los empleados técnicos para afrontar el "mercado de trabajo más caliente de todos los tiempos" [Eng]

El mercado de trabajo Tech está On Fire Si eres alguien con unos cuantos años de experiencia en la industria tech: El mercado de trabajo está on fire alrededor del mundo. Es especialmente verdad para los ingenieros del software, pero también para otros trabajos tech. He hablado con docenas de managers de contratación -- desde Engineering Managers a CTOs y CEOs -- y todos comparten la misma perspectiva.
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
39 5 0 K 207
39 5 0 K 207
1 meneos
22 clics

El universo es hostil a los ordenadores [ENG]  

Partículas minúsculas de galaxias lejanas han causado accidentes de avión, interferencias electorales y fallos en videojuegos.
1 0 2 K -1
1 0 2 K -1
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
12 meneos
189 clics

Qué es un archivo BAT y cómo (y para qué) puedes crear uno tú mismo en pocos pasos

Aunque cada vez sea menos frecuente, es probable que en alguna ocasión te habrás encontrado en tu disco duro con un archivo .bat (si tu experiencia en la informática data de Windows 95/98 o antes, la probabilidad será del 100%). El archivo C:autoexec.bat, por ejemplo, era el responsable de regular la secuencia de inicio de MS-DOS antes de que este ejecutase Windows. 'Bat' es la abreviatura de 'batch file' o 'archivo de lotes', y básicamente consiste en un archivo de texto que ejecuta secuencias de comandos, con el objetivo, habitualmente...
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
9 meneos
41 clics

Millones de datos quedaron expuestos por un programa de Microsoft

La firma de seguridad informática UpGuard publicó el lunes el resultado de una investigación que muestra que millones de nombres, direcciones, números de identificación fiscal y otras informaciones confidenciales quedaron expuestos antes de que el problema fuera resuelto. No obstante, no fueron vulnerados. American Airlines, Ford, J.B. Hunt y grupos como la autoridad sanitaria de Maryland y el transporte público de la ciudad de Nueva York se encuentran entre los 47 grupos implicados.
11 meneos
30 clics

Ahora que las máquinas pueden aprender, ¿pueden desaprender? [ENG]

Empresas de todo tipo utilizan el aprendizaje automático para analizar los deseos, aversiones o rostros de las personas. Algunos investigadores se plantean ahora una pregunta diferente: ¿Cómo podemos hacer que las máquinas olviden? Un área incipiente de la informática, denominada "machine unlearning" (desaprendizaje automático), busca formas de inducir una amnesia selectiva en el software de inteligencia artificial. El objetivo es eliminar todo rastro de una persona o dato concreto de un sistema de aprendizaje automático...
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
164 meneos
3642 clics
El misterio con Borland Turbo BASIC 2.1

El misterio con Borland Turbo BASIC 2.1

Hace unas semanas me encontré en Old-DOS.ru con un hecho retro que me pareció digno de ser investigado. Ofrecían para descargar una copia de Borland Turbo Basic en su versión 2.1 y fechada en 1989. Aquello me dejó intrigado, fui un gran amante y usuario de Turbo Basic primero con la «buggy» 1.0 de 1987 y después con la impresionante y mucho más estable fechada ese mismo año. Si existiera un Turbo BASIC posterior me habría enterado. ¿Es esta una falsificación hábilmente hecha en los años 90? ¿O es una versión «filtrada» de Borland que nunca...
103 61 0 K 255
103 61 0 K 255
5 meneos
33 clics

¿Qué pasaría si la energía sufriera un ciberataque a nivel mundial?

El sector energético, cada vez más interconectado gracias a la revolución tecnológica, es uno de los más vulnerables y delicados frente a los ataques informáticos. Ante este escenario, el World Economic Forum advierte que para evitar una «disrupción de proporciones épicas» es esencial el trabajo colaborativo en ciberseguridad.
9 meneos
179 clics

Los hackers informáticos más famosos de la historia

Cracka es como se hace llamar el joven de 16 años que consiguió hacerse con las cuentas de correo electrónico del director de la CIA, John Brennan, del director del FBI y del director de Inteligencia Nacional de Estados Unidos, James Clapper. Parte de la información sensible de estos directores, y de las esposas de algunos, habría sido publicada en WikiLeaks.
5 meneos
413 clics

¿Por qué nunca serás un buen programador?  

Análisis de lo que supone ser programador y/o ingeniero informático y del trayecto que conlleva.
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
53 meneos
814 clics

Esta web permite acceder a todas las páginas bloqueadas

La página web simplemente es un sitio en el que encontramos botones organizados por categorías, como veremos en los próximos párrafos. Seis categorías actuales que son: torrents, streams, sports, direct, music y books. O lo que es lo mismo: descargas Torrent, reproducción online, deportes, descargas directas, música y libros. En lugar de tener que buscar uno a uno dónde funcionan ahora estos servicios. Basta con buscar la web que necesitas y pinchar sobre el botón correspondiente en caso de que esté.
44 9 2 K 19
44 9 2 K 19
16 meneos
315 clics

La evolución de los ordenadores portátiles entre los años 70 y 90

Artículo sobre la evolución de los portátiles de los 80 a los 90, desde los primeros enormes portables hasta los portátiles más parecidos al factor de forma actual que salieron en los años 90.
2 meneos
21 clics

Verano, ¿se van los hackers de vacaciones?

Durante los meses de verano se estima que los ciberataques pueden incrementarse hasta un 40%, convirtiéndose así los sistemas de TI de las empresas en el blanco perfecto para los hackers.

menéame