Tecnología, Internet y juegos

encontrados: 1575, tiempo total: 0.016 segundos rss2
7 meneos
160 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Kaspersky crea un mapa de ciberataques en tiempo real

Un mapa elaborado por la compañía rusa Kaspersky Lab permite seguir en tiempo real los ciberataques que ocurren alrededor del mundo, o al menos los que han sido detectados por los programas de seguridad. Enlace: cyberwar.kaspersky.com/
7 0 6 K -32
7 0 6 K -32
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
3 meneos
16 clics

Navaja Negra IV: Abiertos los plazos para el CFP/CFT

#nn4ed: Las conferencias de seguridad Informáticas (Navaja Negra) que este año se celebraran los días 2, 3 y 4 de octubre en Albacete vuelven y Cargadas de novedades. La principal novedad es que vamos a contar con 15 ponencias y 6 talleres gratuitos de la mano de los mejores expertos nacionales de Seguridad Informática y de los que vais a poder realizar hasta 4 diferentes como máximo. Pero esto no es todo... Vais a ser vosotros los que tengáis la oportunidad de elegir de entre todos los CFPs/CFTs enviados aquellos que más os gustan y queréis ve
20 meneos
57 clics

La NSA se infiltró en la seguridad de RSA más profundamente de lo que se creía [eng]

El pionero sector de Seguridad RSA no adoptó sólo una sino dos herramientas de encriptación desarrolladas por la Agencia de Seguridad Nacional de EE.UU., lo que aumenta en gran medida la capacidad de la agencia de espionaje para escuchar a escondidas en algunas comunicaciones por Internet, según un equipo de investigadores académicos. Reuters informó en diciembre que la NSA había pagado RSA $ 10 millones para hacer un sistema de criptografía ahora desacreditada por defecto en el software utilizado por
17 3 0 K 43
17 3 0 K 43
2 meneos
102 clics

¿Qué significa que Windows XP deje de tener soporte?

La consecuencia más directa es que Microsoft va a dejar de distribuir actualizaciones para ese sistema operativo, y que por tanto quedará desprotegido. Pero puede tener unas implicaciones bastante más importantes para muchos. Veámoslas: las consecuencias pueden ser muy importantes para ciertos sectores.
2 0 8 K -83
2 0 8 K -83
1 meneos
29 clics

Sin tener un antivirus como saber si estoy infectado por adware

Como puedo saber si estoy infectado con adware?, la forma mas rápida para saber si estamos infectado por adware sin la necesidad de utilizar un antivirus es
1 0 3 K -36
1 0 3 K -36
42 meneos
104 clics
#Error0404 Sin derechos, que trabajen ellos

#Error0404 Sin derechos, que trabajen ellos

Ha pasado casi un año desde la primera manifestación del sector informático de Bizkaia, convocada por Adetik. ¡Fue algo ilusionante! Los trabajadores/as participamos voluntariamente portando carteles al estilo informático reclamando la firma de los convenios, condiciones de trabajo dignas y unión de todos/as en la lucha por nuestros derechos. Hoy viernes 04/04/2014, desde Adetik empezamos una campaña por los derechos laborales de los trabajadores del sector informáticos de Bizkaia.
24 18 0 K 151
24 18 0 K 151
279 meneos
8577 clics
¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

Se acaba de publicar en BOE el texto de la nueva Ley 5/2014, de 4 de abril, de Seguridad Privada. A falta de un reglamento que la desarrolle, vamos a analizar algunos puntos que afectan directamente a la Seguridad Informática y a las empresas que prestan dichos servicios.
123 156 1 K 167
123 156 1 K 167
520 meneos
6796 clics
En busca del programador más barato, en busca del harakiri de una industria

En busca del programador más barato, en busca del harakiri de una industria

¿Cuál cree Ud. que es el riesgo que más frecuentemente pasamos por alto en ingeniería software? Los programadores incompetentes. Hay estimaciones de que el número de programadores necesarios en los EEUU supera los 200.000. Esto es totalmente engañoso. No es un problema la cantidad; tenemos un problema de calidad. Un mal programador puede crear fácilmente dos nuevos puestos de trabajo al año. La contratación de más malos programadores sólo aumentará nuestra percepción de la necesidad de ellos. Si hubiéramos tenido más buenos programadores...
213 307 2 K 214
213 307 2 K 214
2 meneos
24 clics

En peligro nuestra privacidad

Heartbleed hizo el descubrimiento un ‘Bug’ (Error) de seguridad catastrófico, este muestra las contraseñas y otros datos privados abiertos para...
1 1 6 K -84
1 1 6 K -84
8 meneos
176 clics

Por qué aprender sólo un lenguaje de programación no es suficiente para hacer buen software

Hace ya casi 30 años, Brooks (sí, el famoso Brooks el del mítico hombre mes, sí, el que inspiró tantas ideas ahora llamadas ágiles) dividió en “esenciales” y “accidentales” las propiedades del software (fue en “No Silver Bullet. Essence and Accidents of Software Engineering”, 1987). Las esenciales, son las inherentes al software, sin ellas que el software no sería software, igual que sin ruedas una bici no es una bici. Las “esenciales” son:
3 meneos
336 clics

Un software envejece la cara de un bebé hasta 80 años en 30 segundos (POR)

Un proyecto de la Universidad de Washington consigue envejecer la cara de un bebé hasta los 80 años en 30 segundos.
248 meneos
11017 clics
Informática soviética: ordenadores del siglo pasado

Informática soviética: ordenadores del siglo pasado  

Agat fue el primer ordenador personal de 8 bits que se produjo en masa en la Unión Soviética para la educación pública. Desarrollado entre 1981-1983 sobre la base del Apple II comenzó a producirse en masa en 1984 hasta 1993. Según algunos informes, algunos colegios rusos habrían seguido utilizando el Agat hasta 2001 por lo menos.
135 113 3 K 325
135 113 3 K 325
9 meneos
536 clics

Un lector se burla de Heartbleed y publica sus contraseñas. Imagina lo que pasa después... [ENG]

Aquí va una lección sobre seguridad informática: las contraseñas son importantes. Mantienen tu información segura. Además impiden que otras personas suplanten tu identidad. Desafortunadamente, un lector de The Switch ha tenido que aprenderlo por las bravas.
4 meneos
56 clics

Apostando por la seguridad

Hace unos meses me puse en contacto con mi ISP para comentarles un pequeño fallo en su infraestructura que me afectaba personalmente, permitía que cualquier persona desde el exterior pudiera acceder remotamente a mi router a pesar de estar el acceso deshabilitado. El problema con estas cosas es: cuando entiendes el fallo y ves hasta dónde llega el problema, ¿cómo lo comunicas?¿con quién te pones en contacto? no existe una cultura ni mecanismo que,permita llegado este caso,poder avisar del fallo sin causar un perjuicio a la gente involucrada.
1 meneos
 

HP el canal Tip que mas crece en España

Los consumibles informaticos toner y cartuchos hp es el canal tip que mas crece dentro del mundo de la informatica.
1 0 11 K -107
1 0 11 K -107
9 meneos
16 clics

Delincuentes informáticos podrían hacer detener tu corazón (eng)

Un estudio a la tecnología de una cadena de centros de salud de EEUU, demostró una serie de vulnerabilidades en equipos utilizados para controlar y medicar pacientes que podrían ser utilizados para alterar sufuncionamiento
11 meneos
179 clics

Los pros y los contras de tener los cromosomas XX en el mundo de la tecnología

Qué se siente ser una chica en el mundo de la tecnología que está dominado por hombres.
3 meneos
51 clics

Code Babes: aprende programación con profesoras 'strippers'

Cada vez que superes una prueba se quitaran alguna prenda de vestir. Nunca el ‘striptease’ fue tan altruista. ¿Parece surrealista que en el siglo XXI sigan pasando estas cosas en Occidente?
2 1 5 K -32
2 1 5 K -32
13 meneos
122 clics

La compleja coreografía porque presionaste la letra A

Tu teclado detectó que presionaste la letra A, sus chips lo codifican en un scancode, este código es convertido en un señales eléctricas que se transmitirán por el cable USB al controlador que está conectado a la placa del ordenador. Este controlador detecta las señales eléctricas, las reconstruye en números binarios que almacena en un área de memoria del dispositivo, a continuación genera una solicitud de interrupción (IRQ) que será transmitida al microprocesador.
11 2 0 K 16
11 2 0 K 16
2 meneos
25 clics

‘Operation Clandestine Fox’ lo que necesitas saber [eng]

La ‘Operation Clandestine Fox’ es el intento de diversos grupos de hackers para sacar provecho del fallo de seguridad CVE-2014-1776 que afecta a todas las versiones de internet explorer de windows, usando por ejemplo flash player. El fallo no tendrá arreglo para el sistema operativo windows xp y compromete seriamente la seguridad de sus usuarios, así que aunque es un problema para Microsoft también supone un acicate para intentar que sea abandonado por quienes aún lo usan. Además, aseguran que la falla de seguridad puede ser usada de otra forma
8 meneos
228 clics

Acrylic WiFi Profesional: Una herramienta necesaria para el administrador de la red inalámbrica

Acrylic WiFi Profesional es una herramienta orientada a administradores de redes inalámbricas para detectar problemas de velocidad e interferencias y diseñada especialmente para profesionales y administradores de redes Wi-Fi
420 meneos
17761 clics
Programar da asco

Programar da asco

A todos los informáticos les ha pasado alguna vez que les hayan dicho: "Tu trabajo no es duro, duro es picar piedra en Mordor". Puede que ese trabajo en concreto sea más duro, pero veamos algunos aspectos de trabajar picando código que lo convierten en un trabajo duro.
162 258 4 K 447
162 258 4 K 447
2 meneos
139 clics

¿Que marca de discos duros es mejor?

A la hora de comprar nuestros discos siempre lo hacemos con el miedo de si se nos romperá, perderemos datos, ... Este artículo nos puede venir bien para decantarnos por una u otra marta, a pesar de que actualmente los fabricantes que existen se pueden contar con los dedos de una mano
1 1 9 K -91
1 1 9 K -91
4 meneos
77 clics

El almacenamiento en cinta sigue muy vivo

La avalancha de unidades SSD ha hecho que comencemos a olvidar soluciones clásicas para el almacenamiento de grandes cantidades de datos, pero en Sony están tratando de demostrarnos que esos desarrollos siguen siendo muy interesantes.
3 1 7 K -50
3 1 7 K -50
« anterior1234540

menéame