Tecnología, Internet y juegos

encontrados: 95, tiempo total: 0.007 segundos rss2
66 meneos
1564 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

The Shadow Group libera el resto del arsenal robado a la NSA

En casi todos los oficios en los que la expresión "maestro artesano" tiene sentido, hay un denominador común: las herramientas. ¿Qué sería del cerrajero sin un buen juego de ganzúas? Por muy docto que fuese el par de manos adjudicadas por el azar y los derroteros mendelianos, mucho nos tememos que sus denuedos por abrir un cerrojo del tres al cuarto solo servirían para excitar sobremanera a sus glándulas sudoríparas.
44 22 17 K 40
44 22 17 K 40
43 meneos
187 clics
Mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance [ENG]

Mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance [ENG]

La infraestructura utilizada para mantener y distribuir el núcleo del sistema operativo Linux fue infectada durante dos años, a partir de 2009, por un sofisticado malware que logró hacerse con uno de los recursos más celosamente guardados por los desarrolladores: los archivos /etc/shadow que almacenaban los datos cifrados de las contraseñas de 551 usuarios del sistema, de los que pudieron convertir la mitad en contraseñas en texto plano.
32 11 3 K 277
32 11 3 K 277
1 meneos
75 clics

TikTok y la música: ¿le saldrá bien la apuesta?

A pesar de la variedad de contenidos existentes en TikTok, si algo solía ser sinónimo de esa red social eran las piezas de música machacona acompañando en bucle muchos de sus vídeos, con sus protagonistas haciendo lip-synch, coreografías o ambas cosas a la vez. Todo ello hasta que, a principios del pasado febrero, la mayor discográfica del mundo, Universal Music Group (UMG), tomó la decisión, tras largos intentos de negociación con ByteDance, matriz de TikTok, de retirar toda su música de esa red social. El resultado, además, se hizo inmediata
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
94 84 1 K 281
94 84 1 K 281
6 meneos
220 clics

La historia del Sea Shadow, el buque "furtivo" que quiso ser la joya naval de EEUU y acabó en un rotundo fiasco

Las primeras pruebas, de 1981, resultaron un chasco. Para sorpresa de la División Oceánicas de Lockheed su estela era muy ruidosa. Tanto que aquel buque diseñado para pasar inadvertido podía detectarse con sonar y desde el aire. El motivo lo descubrieron poco después: las hélices del motor estaban puestas al revés. La "sombra de los mares" acabó desguazada y reducida a chatarra. Pobre final para un buque que aspiraba a ser a la fuerza naval de EEUU lo que el emblemático Lockheed F-117 Nighthawk representó para su aviación.
10 meneos
91 clics

Apple presenta el "Modo Aislamiento" para proteger a sus usuarios del spyware mercenario tipo Pegasus

Apple dice mostrar un adelanto de una innovadora prestación de seguridad que ofrece protección adicional especializada para usuarios que pueden correr el riesgo de sufrir ciberataques altamente personalizados por parte de empresas privadas que desarrollan spyware mercenario con respaldo estatal. Apple también ofrece más información sobre su beca de 10 millones de dólares para reforzar la investigación que arrojen luz sobre estas amenazas
2 meneos
15 clics

De Ifema a Gran Vía en siete minutos; así es el aerotaxi sin piloto que podría empezar a volar en 2027

"Hoy por hoy, un aerotaxi no tardaría más de ocho minutos en ir de Ifema a Gran Vía y costaría unos 40 euros. Buscamos, no obstante, que sea mucho más competitivo a nivel económico y que sea una experiencia para el usuario", explicó este martes a GRAN MADRID el CEO de Umiles Group, Carlos Poveda, en la presentación de la nueva versión del aerotaxi Concep Integrity en el World ATM Congress. Se trata del congreso internacional de navegación aérea que reúne en el recinto ferial de Ifema a los principales actores del sector.
2 0 1 K 22
2 0 1 K 22
19 meneos
56 clics

El grupo chino Chint conecta a la red una planta de 550MW construida en una piscifactoría

Chint Group, empresa china líder especializada en tecnología de baja tensión, transmisión y redes de energía, a través de su filial Astronergy, ha conectado a la red la planta solar complementaria fotovoltaica y acuícola de 550 MW de Wenzhou Taihan, construida en una zona de mareas destinada a la acuicultura y que se ha convertido en la mayor de su tipo en Asia. Una vez que la planta entre en funcionamiento, la capacidad instalada de generación de energía limpia en la red eléctrica local aumentará en aproximadamente un 26%.
17 2 0 K 37
17 2 0 K 37
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
23 4 0 K 46
23 4 0 K 46
181 meneos
1690 clics
El editor de audio Audacity pasar a formar parte de Muse Group

El editor de audio Audacity pasar a formar parte de Muse Group

Audacity, el editor de audio Open Source y multiplataforma, ha sido adquirido por Muse Group, encargado del editor de partituras MuseScore.
104 77 0 K 416
104 77 0 K 416
17 meneos
138 clics

Técnica permite modificar ficheros PDF firmados digitalmente

Investigadores han demostrado una nueva clase de ataques que permitirían romper a la integridad de documentos PDF firmados digitalmente. Denominada como “Shadow attacks”, la técnica no explota ningún bug en clientes, sino que se aprovecha de la enorme flexibilidad del estándar PDF. La idea principal detrás de este ataque es el concepto de capas. Diferentes conjuntos de contenido que pueden apilarse unos encima de otros dentro de un mismo documentos PDF. Una vez firmado el documento, es posible realizar modificaciones que no afectan a la firma.
14 3 0 K 15
14 3 0 K 15
5 meneos
33 clics

España, a la cabeza europea en consumo de eSports

El consumo de eSports, acrecentado por la búsqueda de alternativas de ocio desde el domicilio durante el confinamiento provocado por la pandemia, toma la delantera en España, el país europeo en el que más consumidores pagan por ver contenidos de esta temática. En el continente europeo, por detrás de Asia y Norteamérica en cuanto al seguimiento de competiciones electrónicas, España se sitúa a la cabeza.
7 meneos
248 clics

Raccine: una ‘vacuna’ de código abierto para combatir los ataques ransomware

Un ataque de secuestro de información es algo terrible por las pocas o nulas garantías que tenemos de recuperar la información. En GitHub han publicado una posible “vacuna” contra este tipo de ciberdelincuencia. El investigador de seguridad Florián Roth decidió buscar un remedio y compartir la solución a través de GitHub. Según Florián, es posible paralizar este tipo de ataques mediante la prevención. Es decir, atajar el problema antes de que infecte nuestro equipo o servidor gracias a una solución de código abierto llamada Raccine.
15 meneos
101 clics

Intervenido teléfono de periodista con nueva técnica 'invisible': todo lo que hizo fue visitar una web, cualquiera [ENG]

Según un informe de Amnistía Internacional www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targete el periodista marroquí Omar Radi sufrió la intervención de su teléfono móvil a través de un ataque de inyección de red empleando herramientas de la empresa NSO group.
13 2 2 K 43
13 2 2 K 43
8 meneos
37 clics

Khronos Group publica Vulkan 1.2 [ENG]

El Khronos Group, un consorcio abierto de compañías líderes en la industria que crean estándares de interoperabilidad avanzados, anuncia el lanzamiento de la especificación Vulkan 1.2 para aceleración de GPUs. Esta versión integra 23 extensiones comprobadas en la API principal de Vulkan, brindando un acceso significativo solicitado por desarrolladores a nuevas funcionalidades de hardware, rendimiento mejorado de aplicaciones y usabilidad de API mejorada.
2 meneos
22 clics

'Hackers' lograron acceder a mensajes de usuarios de Telegram: ¿cómo protegerse?

Piratas informáticos accedieron a la correspondencia de varios usuarios rusos del servicio de mensajería Telegram, y lo lograron interceptando los mensajes SMS que llegan al usuario cuando está a punto de ingresar a la aplicación desde un nuevo dispositivo, según informó este miércoles la empresa de prevención de ataques cibernéticos Group-IB.
2 0 3 K 5
2 0 3 K 5
17 meneos
455 clics

Así mejora Ray Tracing a Metro Exodus, Battlefield V y Shadow Of The Tomb Raider

Mostramos cómo mejoran los juegos Metro Exodus, Battlefield V y Shadow Of The Tomb Raider con Ray Tracing, la nueva tecnología de las inminentes gráficas NVIDIA RTX 2080.
10 meneos
39 clics

Datos de 130 millones de clientes de una cadena hotelera china vendidos en un foro de la Dark Web [ENG]

Un hacker está vendiendo los datos personales de más de 130 millones de huéspedes de hotel por 8 Bitcoin (56.000 dólares) en un foro de la Dark Web china. El vendedor dijo que obtuvo los datos de Huazhu Hotels Group Ltd, una de las cadenas hoteleras más grandes de China, que opera 13 marcas de hoteles a través de 5.162 hoteles en 1.119 ciudades chinas. Según una descripción que el hacker publicó en línea, los datos robados son de 141,5 GB de tamaño, contiene 240 millones de registros, con información sobre aproximadamente 130 millones...
10 meneos
10 clics

La energía solar abastece a 10 millones de hogares en Estados Unidos

Según estudio de la organización Frontier Group, la energía solar se está expandiendo rápidamente en EEUU que ahora tiene más de 53 gigavatios (GW) de capacidad de energía solar fotovoltaica (FV) instalada, suficiente para alimentar a 10,1 millones de hogares de Estados Unidos y 26 veces la capacidad instalada a fines de 2010.
7 meneos
60 clics

Tinder demanda a un rival que quería comprar

Match Group, la empresa matriz de Tinder, quiere eliminar su competencia entre las apps para ligar. Como su propósito de hacerse con la app Bumble no prosperó en 2017, ahora demanda a la compañía por infringir su uso de patentes.
19 meneos
519 clics

13 años después, el mensaje de Shadow of the Colossus sigue siendo una incómoda rara avis en el mundo de los videojuegos

Hablar de ‘Shadow of the Colossus’ no es nada fácil. Sus patrones narrativos responden a los códigos de cierta literatura universal: el viaje del héroe. Más allá de los colosos, que evocarían a los kaijus de la tradición oriental, estamos rodeados de un universo bucólico, sin poblados ni actores secundarios, sólo montaña de roca y aislados árboles mecidos por un viento voraz. Es decir, no hay nada más: algún puzle, 16 colosos que iban a ser 48 y luego 24, pero el tiempo y los recursos redujeron la cifra. Y menos mal. ¿Por qué?
1 meneos
61 clics

Llega el USB 3.2, con 20 Gbps, y aumenta todavía más la confusión

El USB 3.0 Promoter Group anuncia la nueva especificación USB 3.2 con la que se mejora considerablemente la velocidad pudiendo aprovechar los cables.
1 0 4 K -16
1 0 4 K -16
1 meneos
81 clics

¿Es el grupo de hackers Shadow Brokers tan peligroso como nos quieren hacer creer?

El grupo de hackers Shadow Brokers asegura tener las herramientas para aprovechar exploits de casi cualquier sistema informático de la actualidad...
25 meneos
28 clics
El gobierno mexicano usa un software espía contra periodistas, abogados y académicos [Eng]

El gobierno mexicano usa un software espía contra periodistas, abogados y académicos [Eng]

El gobierno mexicano está usando el software Pegasus, desarrollado por la empresa israelita NSO Group, para espiar a activistas por los derechos humanos, abogados, periodistas críticos con el gobierno e incluso catedráticos que han colaborado en la redacción de leyes anticorrupción. Según la empresa NSO este software se vende a gobiernos con la condición de que sólo puede ser usado para combatir el narcotráfico y el terrorismo, sin embargo se ha constatado que se usa para espiar a toda persona molesta incluyendo sus familiares y amigos.
22 3 0 K 206
22 3 0 K 206
13 meneos
175 clics

El tipo de desarrollo que mejor puede aprovechar las capacidades de un ordenador es una demo

Poco a poco, con trabajo y derrochando talento, un grupo de la demoescena se ha hecho un hueco por méritos propios en el corazón de muchos aficionados a la retroinformática. Podrían haberse quedado en el mundo de las demos, realizando efectos imposibles y exprimiendo hasta el último ciclo de nuestros amados chips; lejos de quedarse simplemente en exhibiciones de fuerza más o menos llamativas, Batman Group ha decidido poner también encima de la mesa desarrollos jugables demostrando que sí, las demos son bonitas, pero también saben hacer juegos.
10 3 2 K 23
10 3 2 K 23
« anterior1234

menéame