Tecnología, Internet y juegos

encontrados: 980, tiempo total: 0.056 segundos rss2
51 meneos
774 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Obtener la velocidad de ordenación de C++ con la API de C [ING]

Un resultado de medición de rendimiento bien conocido es que la función std::sort de la biblioteca estándar de C++ es mucho más rápida que la qsort equivalente de la biblioteca C. La mayoría de las personas, cuando escuchan esto por primera vez, afirman con vehemencia que esto no es posible, C es tan rápido (si no más rápido) que C++, que es un error de medición, que los algoritmos de clasificación utilizados son diferentes y así sucesivamente. Luego ejecutan el experimento y descubren que C++ es más rápido.
28 23 12 K 12
28 23 12 K 12
228 meneos
2296 clics

Importante vulnerabilidad remota en Linux a través de systemd

Se ha anunciado una grave vulnerabilidad que afecta a varias distribuciones Linux que puede permitir a un atacante remoto provocar condiciones de denegación de servicio o ejecutar código arbitrario. Un servidor DNS malicioso puede enviar una respuesta TCP especialmente diseñada para engañar systemd-resolved, de forma que determinados tamaños pasados a dns_packet_new pueden hacer que asigne un búfer demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final del mismo, provocando caída del sistema o ejecución de código.
95 133 5 K 203
95 133 5 K 203
9 meneos
92 clics

Vulnerabilidad en la herramienta Git, que gestiona versiones de software

Git tiene una nueva vulnerabilidad. La herramienta se utiliza por programadores para administrar un proyecto de desarrollo de software, conservando sus diferentes estados. Es decir, se utiliza para comparar códigos de un archivo, restaurar versiones antiguas o fusionar cambios entre varias versiones. El error permitiría la ejecución de código en el sistema de la víctima, en caso de que esta clone un repositorio especialmente diseñado.
16 meneos
56 clics

Microsoft identifica una vulnerabilidad que afecta a todas las versiones de Internet Explorer

El error de seguridad, descubierto inicialmente por la firma FireEye, permite la ejecución remota de código dentro del navegador burlando las medidas de seguridad del sistema Windows. En el informe inicial, FireEye asegura que aunque la vulnerabilidad abarca las versiones de IE que van de la 6 a la 11, por ahora solo se han detectado ataques hacia Internet Explorer 9, 10 y 11. Según la empresa ha informado a CNET, los primeros ataques se han realizado sobre organizaciones financieras y de seguridad en suelo estadounidense.
4 meneos
84 clics

Ejecución de código y DDoS en productos Cisco

Cisco ha publicado 32 vulnerabilidades en múltiples productos, dos de las cuales tendrían severidad crítica, 12 severidad alta y 18 severidad media. Algunas de las vulnerabilidades podrían permitir el compromiso total de los equipos afectados, impactando la disponibilidad, la integridad y la confidencialidad de los mismos, así como los servicios que soportan y la información que transmiten.
124 meneos
1183 clics

Se descubren 4 nuevas vulnerabilidades en el servicio RDP tipo BlueKeep

Se han descubierto 4 nuevas vulnerabilidades en el servicio RDP de Microsoft ( CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 y CVE-2019-1226) que permite la ejecución de código remoto similar a la vulnerabilidad recientemente parechada BlueKeep. Pueden ser explotadas por atacantes remotos no autenticados para tomar el control sin que sea necesaria la interacción del usuario.
54 70 0 K 216
54 70 0 K 216
120 meneos
1921 clics
Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Hace dos días, el 27 de mayo de 2022, Nao_sec identificó un documento de Word de aspecto extraño en la naturaleza, cargado desde una dirección IP en Bielorrusia. Resultó ser una vulnerabilidad de día cero en Office y/o Windows.
61 59 0 K 228
61 59 0 K 228
191 meneos
6272 clics
Este programa de código abierto te permite mostrar “deep fakes” en videollamadas en tiempo real [ENG]

Este programa de código abierto te permite mostrar “deep fakes” en videollamadas en tiempo real [ENG]  

Avatarify es un programa que superpone la cara de otra persona en la tuya en tiempo real durante videollamadas en aplicaciones como Skype o Zoom. El código está disponible en GitHub.
100 91 0 K 120
100 91 0 K 120
8 meneos
141 clics

Programar la ejecución de tareas con Systemd Timers y reemplazar Cron

En su día detallamos el uso de cron y anacron para programar la ejecución de tareas y scripts a una hora determinada. Cron y Anacron funcionan perfectamente y de hecho es el método que acostumbro a utilizar. No obstante hay alternativas para reemplazar Cron y una de ellas son los Systemd Timers. Los Timers de Systemd pueden ser una alternativa válida ya que la mayoría de distribuciones Linux incorporan Systemd.
8 meneos
35 clics

Un error crítico en Android podría permitir el acceso a los archivos multimedia de los usuarios a través de la ejecución remota de código

Unos analistas de seguridad descubrieron que los dispositivos Android que se ejecutan en conjuntos de chips Qualcomm y MediaTek son vulnerables a la ejecución remota de código. Y todo ello debido a una falla en la implementación de Apple Lossless Audio Codec (ALAC, un formato de codificación de audio de Apple para la compresión de audio sin pérdidas.) La compañía ha estado lanzando actualizaciones del formato, incluidas correcciones de seguridad. Pese a ello, no todos los proveedores externos que utilizan el códec aplican estas correcciones.
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
3 meneos
48 clics

Generación Z” y las redes WiFi

El talón de Aquiles de la Generación Z. La generación nacida a partir de mediados de los 90 hasta mediados de la década del 2000 es conocida comúnmente como “Generación Z”. Esta generación vive a través de internet y su Dios es la red WiFi. No es un secreto que la generación Z es la principal consumidora de internet...
13 meneos
33 clics

Un bug en el antivirus Trendmicro provoca ejecución remota [ENG]

Al instalar el Antivirus TrendMicro en Windows, por defecto, se inatala un componente llamado Password Manager y éste se lanza automáricamente al iniciar. Dicho componente está hecho en javascript usando nodejs y abre múltiples RPC vía HTTP, de manera que permite la ejecución remota de código.
10 3 0 K 10
10 3 0 K 10
9 meneos
270 clics

Spectre - Meltdown: Proteger un equipo contra la vulnerabilidad del canal lateral de ejecución especulativa

Artículo que muestra como proteger un PC contra la vulnerabilidad Spectre - Meltdown - Side-Channel Analysis Method.
8 meneos
133 clics

Proyecto ‘2ine’: ejecución de binarios de OS/2 en Linux [ENG]  

No te haces una idea de cuánto esfuerzo ha llevado mostrar este estúpido cuadrado blanco en la pantalla. Esto es lo que he conseguido mediante lo que he llamado el “proyecto 2ine”, que no es otra cosa que un emulador para ejecutar binarios de OS/2 en Linux, de la misma forma en que Wine emula la ejecución de binarios de Windows.
9 meneos
87 clics

NetSpectre es la última vulnerabilidad relacionada con la ejecución especulativa

Investigadores de seguridad de la Universidad de Tecnología de Graz, han descubierto NetSpectre, un nuevo exploit totalmente basado en la red, que puede permitir a los atacantes leer la memoria de una máquina remota sin ejecutar ningún programa en esa máquina. Esto es algo muy importante, puesto que hasta ahora las posibilidades de aprovechar las vulnerabilidades Stectre de forma remota eran mínimas.
215 meneos
1657 clics
Toyota y Denso crearon el código QR porque en el clásico código de barras no cabía toda la información en japonés

Toyota y Denso crearon el código QR porque en el clásico código de barras no cabía toda la información en japonés

Un código QR es básicamente un código de barras más elaborado. Un clásico código de barras puede almacenar hasta 20 caracteres alfanuméricos de forma horizontal. El problema es que al ser horizontales, no sirve para los caracteres kanji o kana que se usan en Japón. Y es que en un idioma que se lee en vertical y posee tres escrituras (kanji, kana y romaji, es decir, el abecedario latino), el código de barras clásico se quedaba muy corto.
102 113 4 K 279
102 113 4 K 279
141 meneos
2417 clics
Zint: herramienta libre para generar más de 50 tipos de códigos de barras y códigos QR [ENG]

Zint: herramienta libre para generar más de 50 tipos de códigos de barras y códigos QR [ENG]  

Los códigos QR son una excelente manera de proporcionar información sin la molestia y el gasto de imprimirla. Además, ahora mucha gente ya tiene teléfonos inteligentes que admiten el escaneo de códigos QR independientemente del sistema operativo. Con Zint, herramienta libre (GPLv3), se pueden generar más de 50 códigos de barras y códigos QR diferentes. Además, es compatible con Linux, Windows y Mac.
75 66 1 K 375
75 66 1 K 375
4 meneos
132 clics

5 Maneras de usar códigos QR en el día a día | Jeidi en WordPress

Un código QR (quick response code, «código de respuesta rápida») es una forma útil para almacenar información en una matriz de puntos o un código de barras bidimensional. Se caracteriza por tener tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. El objetivo inicial45 de los códigos QR era permitir que…
3 1 6 K -44
3 1 6 K -44
4 meneos
54 clics

5 Maneras de usar códigos QR en el día a día

Un código QR (quick response code, «código de respuesta rápida») es una forma útil para almacenar información en una matriz de puntos o un código de barras bidimensional. Se caracteriza por tener tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. El objetivo inicial de los códigos QR era permitir que…
3 1 10 K -118
3 1 10 K -118
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
3 meneos
31 clics

Cancelan de Steam 7.050 códigos robados de Sniper Elite III

El juego se lanzó la semana pasada. Valve ha anunciado que ha retirado 7.050 códigos de Sniper Elite III de Steam. Esto se debe a que los códigos fueron robados de una distribuidora de juegos para PC y vendidos ilegalmente. Cualquiera de los compradores de estos códigos han recibido el contenido descargable Target Hitler (el cual se regalaba con su reserva) a modo de compensación.
6 meneos
143 clics

Video: Rusia desarrolla un caza no tripulado de sexta generación  

Los investigadores rusos del consorcio Tecnologías Radio-electrónicas (KRET, según sus siglas en ruso), que se creó de cero en el país sobre la base de tecnologías rusas, han presentado un proyecto de caza de sexta generación. En un video se aprecia por primera vez el diseño de un avión de combate de sexta generación que se desplazará a velocidades supersónicas y que podría no estar tripulado.
6 0 9 K -66
6 0 9 K -66
9 meneos
284 clics

Intel presenta sus nuevos procesadores de sexta generación

La arquitectura Skylake comienza con un Core i5 y otro Core i7. Intel hoy presentó su nueva generación de procesadores, fabricados a 14 nm y que incluyen los Core i5 y Core i7 de sexta generación, familia "Skylake-K". El microprocesador Core i7-6700K es el que lleva la batuta de los dos lanzamientos de Intel.
19 meneos
149 clics

6 maneras de contribuir al código abierto sin usar códigos

Todo lo que necesitas saber sobre 6 maneras de contribuir al código abierto sin usar códigos . Entra para más información.
16 3 1 K 16
16 3 1 K 16
« anterior1234540

menéame