cultura y tecnología

encontrados: 1745, tiempo total: 0.014 segundos rss2
1 meneos
14 clics

RootedCON 5

Hace ya 5 años, un grupo de expertos en seguridad informática, de diferentes países, decidieron unirse y organizar una conferencia masiva de seguridad, para un auditorio puramente español o de habla hispana. La semana pasada, este evento ha
1 0 8 K -96
1 0 8 K -96
7 meneos
160 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Kaspersky crea un mapa de ciberataques en tiempo real

Un mapa elaborado por la compañía rusa Kaspersky Lab permite seguir en tiempo real los ciberataques que ocurren alrededor del mundo, o al menos los que han sido detectados por los programas de seguridad. Enlace: cyberwar.kaspersky.com/
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
3 meneos
16 clics

Navaja Negra IV: Abiertos los plazos para el CFP/CFT

#nn4ed: Las conferencias de seguridad Informáticas (Navaja Negra) que este año se celebraran los días 2, 3 y 4 de octubre en Albacete vuelven y Cargadas de novedades. La principal novedad es que vamos a contar con 15 ponencias y 6 talleres gratuitos de la mano de los mejores expertos nacionales de Seguridad Informática y de los que vais a poder realizar hasta 4 diferentes como máximo. Pero esto no es todo... Vais a ser vosotros los que tengáis la oportunidad de elegir de entre todos los CFPs/CFTs enviados aquellos que más os gustan y queréis ve
20 meneos
57 clics

La NSA se infiltró en la seguridad de RSA más profundamente de lo que se creía [eng]

El pionero sector de Seguridad RSA no adoptó sólo una sino dos herramientas de encriptación desarrolladas por la Agencia de Seguridad Nacional de EE.UU., lo que aumenta en gran medida la capacidad de la agencia de espionaje para escuchar a escondidas en algunas comunicaciones por Internet, según un equipo de investigadores académicos. Reuters informó en diciembre que la NSA había pagado RSA $ 10 millones para hacer un sistema de criptografía ahora desacreditada por defecto en el software utilizado por
2 meneos
102 clics

¿Qué significa que Windows XP deje de tener soporte?

La consecuencia más directa es que Microsoft va a dejar de distribuir actualizaciones para ese sistema operativo, y que por tanto quedará desprotegido. Pero puede tener unas implicaciones bastante más importantes para muchos. Veámoslas: las consecuencias pueden ser muy importantes para ciertos sectores.
2 0 8 K -83 tecnología
2 0 8 K -83 tecnología
1 meneos
29 clics

Sin tener un antivirus como saber si estoy infectado por adware

Como puedo saber si estoy infectado con adware?, la forma mas rápida para saber si estamos infectado por adware sin la necesidad de utilizar un antivirus es
1 0 3 K -36 tecnología
1 0 3 K -36 tecnología
42 meneos
104 clics
#Error0404 Sin derechos, que trabajen ellos

#Error0404 Sin derechos, que trabajen ellos

Ha pasado casi un año desde la primera manifestación del sector informático de Bizkaia, convocada por Adetik. ¡Fue algo ilusionante! Los trabajadores/as participamos voluntariamente portando carteles al estilo informático reclamando la firma de los convenios, condiciones de trabajo dignas y unión de todos/as en la lucha por nuestros derechos. Hoy viernes 04/04/2014, desde Adetik empezamos una campaña por los derechos laborales de los trabajadores del sector informáticos de Bizkaia.
279 meneos
8577 clics
¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

Se acaba de publicar en BOE el texto de la nueva Ley 5/2014, de 4 de abril, de Seguridad Privada. A falta de un reglamento que la desarrolle, vamos a analizar algunos puntos que afectan directamente a la Seguridad Informática y a las empresas que prestan dichos servicios.
520 meneos
6796 clics
En busca del programador más barato, en busca del harakiri de una industria

En busca del programador más barato, en busca del harakiri de una industria

¿Cuál cree Ud. que es el riesgo que más frecuentemente pasamos por alto en ingeniería software? Los programadores incompetentes. Hay estimaciones de que el número de programadores necesarios en los EEUU supera los 200.000. Esto es totalmente engañoso. No es un problema la cantidad; tenemos un problema de calidad. Un mal programador puede crear fácilmente dos nuevos puestos de trabajo al año. La contratación de más malos programadores sólo aumentará nuestra percepción de la necesidad de ellos. Si hubiéramos tenido más buenos programadores...
2 meneos
24 clics

En peligro nuestra privacidad

Heartbleed hizo el descubrimiento un ‘Bug’ (Error) de seguridad catastrófico, este muestra las contraseñas y otros datos privados abiertos para...
1 1 6 K -84 tecnología
1 1 6 K -84 tecnología
8 meneos
176 clics

Por qué aprender sólo un lenguaje de programación no es suficiente para hacer buen software

Hace ya casi 30 años, Brooks (sí, el famoso Brooks el del mítico hombre mes, sí, el que inspiró tantas ideas ahora llamadas ágiles) dividió en “esenciales” y “accidentales” las propiedades del software (fue en “No Silver Bullet. Essence and Accidents of Software Engineering”, 1987). Las esenciales, son las inherentes al software, sin ellas que el software no sería software, igual que sin ruedas una bici no es una bici. Las “esenciales” son:
3 meneos
336 clics

Un software envejece la cara de un bebé hasta 80 años en 30 segundos (POR)

Un proyecto de la Universidad de Washington consigue envejecer la cara de un bebé hasta los 80 años en 30 segundos.
248 meneos
11017 clics
Informática soviética: ordenadores del siglo pasado

Informática soviética: ordenadores del siglo pasado  

Agat fue el primer ordenador personal de 8 bits que se produjo en masa en la Unión Soviética para la educación pública. Desarrollado entre 1981-1983 sobre la base del Apple II comenzó a producirse en masa en 1984 hasta 1993. Según algunos informes, algunos colegios rusos habrían seguido utilizando el Agat hasta 2001 por lo menos.
9 meneos
536 clics

Un lector se burla de Heartbleed y publica sus contraseñas. Imagina lo que pasa después... [ENG]

Aquí va una lección sobre seguridad informática: las contraseñas son importantes. Mantienen tu información segura. Además impiden que otras personas suplanten tu identidad. Desafortunadamente, un lector de The Switch ha tenido que aprenderlo por las bravas.
28 meneos
125 clics

Imagina lo divertido que puede ser estudiar el teorema del coseno aplicado a la creación de películas

Mickey Mouse es una suma de matrices, geometría y reglas trigonométricas. Pero no sólo él: cualquiera de tus personajes favoritos de dibujos animados, desde Simba hasta Nemo o Shrek. De hecho, si no fuera por las matemáticas, estos entrañables amigos imaginarios jamás hubieran podido cobrar vida.
5 meneos
274 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Acceso gratis a todos los libros de Ediciones ENI

Ediciones ENI, 1er editor de libros de informática, anuncia la publicación online gratuita de todos sus libros a partir del 24 de abril. Durante 2 días, del 24 al 25 de abril, se podrá acceder gratuitamente a todos los libros publicados por Ediciones ENI en la dirección: www.ediciones-eni.com/librosgratis «Es la primera vez que un editor presenta el conjunto de todos sus libros gratis en Internet» afirma Rosa Ana Ramos, Directora Comercial de Ediciones ENI. Y añade: «Nuestro fondo editorial es de una gran calidad, y pensamos que la mejor form
4 meneos
56 clics

Apostando por la seguridad

Hace unos meses me puse en contacto con mi ISP para comentarles un pequeño fallo en su infraestructura que me afectaba personalmente, permitía que cualquier persona desde el exterior pudiera acceder remotamente a mi router a pesar de estar el acceso deshabilitado. El problema con estas cosas es: cuando entiendes el fallo y ves hasta dónde llega el problema, ¿cómo lo comunicas?¿con quién te pones en contacto? no existe una cultura ni mecanismo que,permita llegado este caso,poder avisar del fallo sin causar un perjuicio a la gente involucrada.
1 meneos
 

HP el canal Tip que mas crece en España

Los consumibles informaticos toner y cartuchos hp es el canal tip que mas crece dentro del mundo de la informatica.
1 0 11 K -107 tecnología
1 0 11 K -107 tecnología
9 meneos
16 clics

Delincuentes informáticos podrían hacer detener tu corazón (eng)

Un estudio a la tecnología de una cadena de centros de salud de EEUU, demostró una serie de vulnerabilidades en equipos utilizados para controlar y medicar pacientes que podrían ser utilizados para alterar sufuncionamiento
11 meneos
179 clics

Los pros y los contras de tener los cromosomas XX en el mundo de la tecnología

Qué se siente ser una chica en el mundo de la tecnología que está dominado por hombres.
3 meneos
51 clics

Code Babes: aprende programación con profesoras 'strippers'

Cada vez que superes una prueba se quitaran alguna prenda de vestir. Nunca el ‘striptease’ fue tan altruista. ¿Parece surrealista que en el siglo XXI sigan pasando estas cosas en Occidente?
2 1 5 K -32 tecnología
2 1 5 K -32 tecnología
9 meneos
357 clics

Esto es lo que pasa en el cerebro de un programador informático  

Si trabajas cerca de un programador sin duda te habrás preguntado, como yo, qué es exactamente lo que sucede dentro de su cabeza. Se trata de criaturas muy particulares - que no se me enfaden - capaces de concentrarse en la tarea de crear código como si acamparan en el corazón de Matrix. Pues bien, lo que ves sobre estas líneas es la imagen de resonancia magnética del cerebro de un programador - el primer estudio de este tipo que se realiza - y las áreas iluminadas son las zonas que se activan mientras lee código.
13 meneos
122 clics

La compleja coreografía porque presionaste la letra A

Tu teclado detectó que presionaste la letra A, sus chips lo codifican en un scancode, este código es convertido en un señales eléctricas que se transmitirán por el cable USB al controlador que está conectado a la placa del ordenador. Este controlador detecta las señales eléctricas, las reconstruye en números binarios que almacena en un área de memoria del dispositivo, a continuación genera una solicitud de interrupción (IRQ) que será transmitida al microprocesador.
2 meneos
25 clics

‘Operation Clandestine Fox’ lo que necesitas saber [eng]

La ‘Operation Clandestine Fox’ es el intento de diversos grupos de hackers para sacar provecho del fallo de seguridad CVE-2014-1776 que afecta a todas las versiones de internet explorer de windows, usando por ejemplo flash player. El fallo no tendrá arreglo para el sistema operativo windows xp y compromete seriamente la seguridad de sus usuarios, así que aunque es un problema para Microsoft también supone un acicate para intentar que sea abandonado por quienes aún lo usan. Además, aseguran que la falla de seguridad puede ser usada de otra forma

menéame