Tecnología, Internet y juegos

encontrados: 1833, tiempo total: 0.036 segundos rss2
125 meneos
2593 clics
Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»

Cómo funcionaba la informática de la central nuclear de Chernóbil: el ordenador SKALA y otra tecnología que hoy resulta muy «del pasado»  

Estamos hablando de una central de los años 70-80 con equipos informáticos y tecnología de la época, que ahora nos parece primitiva a todas luces. El ordenador principal SKALA (de System of Control and Automatization of Leningrad Atomic Station) utilizaba dos procesadores V-30M con 20 KB de memoria RAM cada uno y una memoria compartida de 8 KB. Esa memoria octal estaba fabricada con núcleos magnéticos de ferrita en grandes placas que se guardaban en armarios. Los hilos de conexión de los bits y bytes estaban enhebrados por amanuenses...
63 62 0 K 270
63 62 0 K 270
4 meneos
59 clics

El sector con «trabajo asegurado» en Asturias: salarios que superan los 35.000 euros y casi 1.000 vacantes

El sector en Asturias donde «hay trabajo asegurado» es el de la ciberseguridad. Así de claro lo asegura Ignacio Manzano Roces, el gerente global de servicios de seguridad de aplicaciones de la compañía de seguros Zurich. Para los próximos tres años se espera que el sector demande cerca de 1.000 profesionales en la comunidad. Unos 40.000 a nivel nacional, según las estimaciones que maneja Instituto Nacional de Ciberseguridad (Incibe).
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
10 meneos
166 clics
Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Anteriormente la inyección de prompts se consideraba “problemática”, pero la situación se ha agudizado desde que la gente comenzó a conectar los LLM a internet y a plug-ins, que añaden nuevos datos a los sistemas. A medida que más empresas los utilicen, alimentándolos potencialmente con más información personal y corporativa, todo se complicará. Los ataques de inyección de prompts se dividen en dos categorías: directos e indirectos. Y esta última es la que más alarma a los expertos en seguridad.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
13 3 1 K 34
13 3 1 K 34
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
32 9 0 K 165
32 9 0 K 165
10 meneos
199 clics
Commodore 900: El prototipo olvidado de la gran C=

Commodore 900: El prototipo olvidado de la gran C=

En 1983, la empresa Commodore se embarcó en un ambicioso proyecto: la creación de una computadora de 16 bits totalmente nueva, conocida como el Commodore 900. Su objetivo era conquistar el mercado empresarial y atraer tanto a los leales clientes de su gama de computadoras PET como a los posibles nuevos usuarios que consideraban las alternativas de IBM PC compatibles. La empresa tenía grandes planes para esta máquina, equipándola con un sistema operativo similar a Unix y la capacidad de conectar hasta ocho terminales.
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.
9 meneos
46 clics
Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Estados Unidos desarticula la famosa red de piratas informáticos Qakbot

Las autoridades estadounidenses han anunciado este martes una operación internacional de las fuerzas del orden para desarticular la conocida plataforma de programas maliciosos Qakbot, muy utilizada por los ciberdelincuentes implicados en delitos financieros. Descubierto por primera vez hace más de una década, Qakbot suele propagarse a través de correos electrónicos maliciosos enviados a víctimas desprevenidas.
10 meneos
87 clics

Revisando la Ley de Conway

Melvin Conway, informático, en 1968: «las organizaciones están abocadas a producir diseños que se estructuran de la misma forma que se estructura la comunicación en dicha organización». Lo que ha llegado a ser conocido como «la Ley de Conway» es uno de los axiomas más importantes de la industria informática, pero —también— de los más desconocidos y, sobre todo, malinterpretados. Porque, aunque Conway habla de «estructuras de comunicación», solemos quedarnos únicamente con la parte de estructuras y pasar por alto la parte de comunicación.
8 meneos
141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La "X" de Elon Musk es mucho más que eso: así se convirtió en el símbolo universal para cerrar programas

Aunque la opción es ya absolutamente convencional en los sistemas operativos dominantes, Windows y macOS, ni Microsoft ni Apple la utilizaron durante años, y fue otra empresa la que acabó convenciendo a estos dos gigantes de que la aprovecharan para esa función.
240 meneos
4247 clics
Sobre el voto online

Sobre el voto online

Imaginad una app para votar. Resultados instantáneos. Todo fácil. Podemos elegir gobierno con el rabo todavía naranja de tocárnoslo con la mano de los Doritos. Imagino que una app realizada por una empresa privada (Indra, Accenture, quien sea). Con mil dependencias de librerías, algunas sin mantener. Todas con vulnerabilidades. Ejecutándose en un sistema operativo como Windows o Android o iOS o lo que sea. Que por supuesto son ultraseguros. Todo ello en un terminal de teléfono hecho en China, con procesadores hechos en China (...)
122 118 6 K 289
122 118 6 K 289
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
18 meneos
520 clics

Recuperan 2.200 ordenadores antiguos olvidados de un granero de Massachusetts [ENG]

Durante más de dos décadas, la mayor historia de la retroinformática de los últimos tiempos ha permanecido oculta en un granero de Massachusetts. El granero corría peligro de derrumbarse. Ya no podía proteger a la flota de dispositivos idénticos que se escondían en su interior. Estos ordenadores, con un peso equivalente al de unos 11 vehículos de tamaño normal, eran básicamente nuevos, salvo por el hecho de que llevaban casi cuatro décadas sin abrirse ni utilizarse, aproximadamente la mitad de ese tiempo dentro de este granero.
15 3 0 K 18
15 3 0 K 18
14 meneos
40 clics

La computadora cuántica china es 180 millones de veces más rápida en tareas relacionadas con la IA, dice el equipo dirigido por el 'padre de la tecnología cuántica' Pan Jianwei [Eng]

Científicos en China dicen que han alcanzado otro hito en la computación cuántica , declarando que su dispositivo Jiuzhang puede realizar tareas comúnmente utilizadas en inteligencia artificial 180 millones de veces más rápido que la supercomputadora más poderosa del mundo. Los problemas resueltos por su computadora cuántica podrían aplicarse a la minería de datos, información biológica, análisis de redes e investigación de modelos químicos, dijeron los investigadores.
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
9 meneos
310 clics

Cualquier servidor está expuesto a ataques de fuerza bruta. Brute Fail lo está demostrando en tiempo real

Ahora están probando con usuario 'root' y contraseña 'jk123456'. Ahora con 'test3' y '123456'. Y ahora con 'root' y 'P@$$word22'. Y así, sin parar. Un ataque tras otro. Ninguno tiene éxito, pero qué más da. Los hace una máquina. Una que no para de probar, por fuerza bruta, a entrar en los servidor del experto en ciberseguridad Mike Damm. Este hacker, harto de que le ataquen, ha querido mostrar al mundo cómo está el panorama. Sus servidores no paraban de recibir ciberataques de fuerza bruta, así que montó una web llamada Brute Fail...
386 meneos
5096 clics

Dron militar con IA ataca al operador humano que lo controla para lograr su objetivo [ENG]

La Fuerza Aérea de EE.UU., en una simulación, probó un dron con inteligencia artificial al que se encomendó la destrucción de objetivos específicos. Un operador humano tenía el poder de anular el ataque del dron, por lo que el dron decidió que el operador humano era un obstáculo para su misión y lo atacó a el.
184 202 6 K 352
184 202 6 K 352
10 meneos
64 clics

No eres tú, es Microsoft: un fallo en Outlook llena de spam la bandeja de entrada de miles de usuarios

Bastantes usuarios de Norteamérica y Europa informaron que la plataforma no marcaba los correos electrónicos no deseados como spam
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
94 84 1 K 281
94 84 1 K 281
26 meneos
167 clics

Los despidos se ceban ahora con los que optaron por "aprender a programar"

Los ingenieros de software han sido el colectivo más damnificado por los despidos masivos de este año, según datos de Revelio Labs. Los programadores, que constituyen el 14% de los empleados de las empresas tecnológicas, han representado el 20% de los despidos en 2023. Las empresas están aprovechando los despidos para bajar los salarios a los nuevos empleados y recuperar el poder que tenían antes de la pandemia, según los expertos.
11 meneos
134 clics

La Historia de Telesincro: De los primeros Computadores Españoles a los TPVs más usados de Europa

Artículo sobre la historia de telesincro SA (ahora conocida como Ingénico Barcelona SA) de 1963 hasta la actualidad, la primera empresa de informática española, que comenzó en 1963 en el sector de automatismos, dedicándose inicialmente, basándonos en patentes de la época, al desarrollo de tecnología para ascensores. No fue hasta 1965 que comenzaron a diseñar su primer computador, el Winner/Contafac basándose en el Philips Prima. Este equipo sería un éxito y continuarían desarrollando...
432 meneos
2740 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Millones de ordenadores escolares serán basura electrónica: "Los Chromebooks tienen fecha de caducidad incorporada"

Unos investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.
142 290 19 K 312
142 290 19 K 312
4 meneos
97 clics

El mainframe y la nube pueden coexistir y mejorar la organización | Modernización de apps

7 de cada 10 organizaciones que operan mainframes tienen la intención de mantenerlos.

menéame