Tecnología, Internet y juegos
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
286 meneos
1637 clics
China descifra tecnología avanzada de microchips en un golpe a las sanciones occidentales [EN]

China descifra tecnología avanzada de microchips en un golpe a las sanciones occidentales [EN]

Huawei patenta método para fabricar microchips ultrapequeños muy bien guardados por Occidente. China ha descifrado un método de diseño de microchips que anteriormente solo dominaba Occidente, en un desafío que podría socavar las sanciones. Las solicitudes de patentes revelan que Huawei ha logrado avances en un método crucial de fabricación de chips, lo que aumenta la posibilidad de que la empresa eventualmente pueda comenzar a fabricar algunos de los microchips más pequeños y potentes por sí misma. Tal desarrollo permitiría a Beijing eludir l
133 153 13 K 273
133 153 13 K 273
273 meneos
1286 clics
Detectan el Alzheimer por voz mediante Inteligencia Artificial

Detectan el Alzheimer por voz mediante Inteligencia Artificial

Según las investigaciones médicas, las primeras etapas del Alzheimer afectan directamente a las partes del cerebro que intervienen en el lenguaje. Un grupo de investigadores del Instituto de Tecnología Stevens de Nueva Jersey, en Estados Unidos, dirigidos por el profesor K.P Subbalakshmi, está desarrollando una nueva Inteligencia Artificial que ya es capaz de detectar el Alzheimer en sus primeras etapas, gracias al análisis del lenguaje de los enfermos, con una fiabilidad del 95%.
120 153 0 K 313
120 153 0 K 313
329 meneos
3244 clics
Crean un dispositivo que cura cualquier herida con un solo roce [ENG]

Crean un dispositivo que cura cualquier herida con un solo roce [ENG]  

Se trata de un hardware de nanotrasnfección genética que puede reparar el daño de cualquier tipo de tejido. Mediante el uso de nanoagujas se transfiere el core genético del dispositivo al tejido y se programa para que reestablezca el tipo celular deseado. Para conseguir eso usan células adultas que "desprograman" hasta pasarlas a su estado pluripotencial (stem cells). Luego usan estas stem cells para esta nueva tecnología. Más información: www.muyinteresante.es/salud/articulo/un-pequeno-chip-para-curar-todos-
128 201 8 K 2146
128 201 8 K 2146
312 meneos
17291 clics
Si tu dirección de correo ha sido hackeada, seguro que está aquí

Si tu dirección de correo ha sido hackeada, seguro que está aquí

Mozilla lanza, en colaboración con un famoso analista de ciberseguridad, una web para saber si tus datos han sido robadosLa herramienta compara con cerca de 3.100 millones de correos electrónicos hackeados, un número que no para de subir
125 187 5 K 317
125 187 5 K 317
261 meneos
1403 clics
DOGE planea rehacer el código informático de la Seguridad Social en un par de meses [ENG]

DOGE planea rehacer el código informático de la Seguridad Social en un par de meses [ENG]

Los sistemas de la Seguridad Social contienen decenas de millones de líneas de código escritas en COBOL, un lenguaje de programación arcaico. Reescribir ese código de forma segura llevaría años; DOGE quiere que se haga en meses.
120 141 0 K 362
120 141 0 K 362
307 meneos
3219 clics
El fundador de PirateBay crea un registro anónimo de dominios

El fundador de PirateBay crea un registro anónimo de dominios

El servicio mantiene dominios con el cliente de forma anónima, asumiendo la empresa las responsabilidades legales
122 185 2 K 288
122 185 2 K 288
341 meneos
3952 clics
Más de 300 joyas de la informática en un rincón de Cáceres: así es el Museo de Historia de la Computación

Más de 300 joyas de la informática en un rincón de Cáceres: así es el Museo de Historia de la Computación  

El Museo de Historia de la Computación de Cáceres es un lugar extremadamente interesante para todos los tecnófilos que tengan la oportunidad de pasar por Cáceres. A simple vista se trata de un local con una fachada pequeña a las puertas de la zona monumental. Pero no os confundáis: la visita da para varias horas de ver ordenadores, curiosear con ellos y charlar con Carlos. Casi todos los ordenadores están en perfecto estado de revista y tenemos tres salas llenas a rebosar de ordenadores, software y publicaciones.
125 216 5 K 304
125 216 5 K 304
243 meneos
3475 clics
El DNIe, la vulnerabilidad ROCA y los problemas heredados

El DNIe, la vulnerabilidad ROCA y los problemas heredados

El pasado mes de junio El Confidencial publicó una noticia con el título “CCOO alerta de un error que invalidaría los DNI expedidos entre 2015 y 2018” y en la entradilla de esa misma noticia, se aclaraba “Una modificación del ‘software’ que utiliza la dirección general de la Policía impediría renovar los certificados digitales e invalidaría unos 19 millones de DNI, según el sindicato” (los que tienen números de serie entre ASG160000 al BGA000000).
123 120 3 K 308
123 120 3 K 308
276 meneos
1472 clics
Primera bateria de diamante y carbono 14, con duración de miles de años

Primera bateria de diamante y carbono 14, con duración de miles de años

Científicos e ingenieros británicos han creado con éxito la primera batería de diamante de carbono-14 del mundo, que tiene el potencial de alimentar dispositivos durante miles de años. Al ser biocompatibles se pueden utilizar en dispositivos médicos como implantes oculares, audífonos y marcapasos, lo que minimiza la necesidad de reemplazos y el sufrimiento de los pacientes.
120 156 0 K 258
120 156 0 K 258
213 meneos
4799 clics
Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
120 93 0 K 317
120 93 0 K 317
260 meneos
1833 clics
El firmware super secreto de Intel, Management Engine, accedido a través de USB [ING]

El firmware super secreto de Intel, Management Engine, accedido a través de USB [ING]

Positive ha confirmado que las revisiones recientes del Intel Management Engine (IME) presentan puertos de depuración JTAG que se pueden alcanzar a través de USB. JTAG otorga acceso de bajo nivel al código que se ejecuta en el corazón de la placa base y, por lo tanto, ahora podemos profundizar en el firmware que maneja el IME. Con el conocimiento de las partes internas del firmware, se pueden encontrar vulnerabilidades y explotar remotamente más tarde. De forma alternativa, un atacante puede entrar con el USB y modificar el IME a su gusto.
120 140 0 K 256
120 140 0 K 256
319 meneos
7269 clics

Diario de un hacker: Mi jefe me ofreció 10.000 € por entrar al WhatsApp de su novia

Los 'hackers' tienen un sambenito colgado del cuello: pese a que en su inmensa mayoría apuestan por un uso lícito de sus herramientas, la mayor parte de la sociedad los tiene como potenciales ciberdelincuentes que, a cambio de la cantidad de dinero adecuada, están dispuestos a saltarse la ley y vulnerar cualquier cosa que se les ponga por delante.
122 197 2 K 279
122 197 2 K 279
285 meneos
2827 clics
Firefox 58 soportara las aplicaciones web progresivas y el códec FLAC

Firefox 58 soportara las aplicaciones web progresivas y el códec FLAC

No cabe duda que Firefox está creciendo a pasos agigantados y sobre todo han acelerado el paso para cada nueva versión, muchos de los usuarios han quedado fascinados con su versión 57 mejor conocida como Quantum. Dentro de los planes que tiene el equipo de desarrollo de Firefox en la nueva versión en la que están trabajando han dado a conocer algunos de los aspectos más importantes que se fijaran en su próximo lanzamiento.
123 162 3 K 322
123 162 3 K 322
343 meneos
7402 clics
Barra libre de datos en el móvil: así son las "tarifas planas" en el resto del mundo

Barra libre de datos en el móvil: así son las "tarifas planas" en el resto del mundo

Ya casi nadie mira al apartado de llamadas a la hora de elegir una tarifa. Los datos han tomado el mando porque es lo que demandamos los usuarios, poder ver todos los vídeos de YouTube o series de Netflix que queramos desde nuestro móvil sin preocuparnos por los gigas que estamos gastando. Y tarifas hay de todo tipo, aunque la situación es muy dispar según al país al que miremos.
126 217 6 K 168
126 217 6 K 168
278 meneos
4554 clics
Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

"Estamos haciendo una radio muy ochentera. Los 'Hoy por Hoy' de estos días parecen los de hace 30 años". Así ha conseguido la cadena emitir a pesar del secuestro de sus equipos informáticos. Quedaba poco margen para entrar a antena. "Nos repartimos las piezas. Unos escribieron a mano, unos en los móviles o los dispositivos que tenían consigo".Los primeros en sentirlo fueron los trabajadores de 'Hoy por hoy', que eran los que estaban con las manos en la masa cuando el 'ransomware' —concretamente una variante bautizada como 'Ryuk'— empezó
121 157 1 K 270
121 157 1 K 270
277 meneos
4562 clics
El sistema operativo original del Amiga se actualiza 24 años después

El sistema operativo original del Amiga se actualiza 24 años después

El espíritu de los Amiga se ha mantenido vivo gracias a los entusiastas de esta plataforma y a empresas como Hyperion Entertainment, que cogieron el testigo y que ahora acaban de hacer un anuncio curioso. Han publicado AmigaOS 3.1.4, que llega 24 años después como una actualización que es mucho más ambiciosa de lo que podría parecer.
120 157 1 K 276
120 157 1 K 276
290 meneos
1481 clics
Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Tras la pesadilla de seguridad que significó Spectre y Meltdown, incluidas sus variantes, hoy Intel confirmó que han descubierto tres nuevas vulnerabilidades que afectan a sus microprocesadores, que en caso de ser explotadas podrían otorgar acceso a datos de la memoria en ordenadores y centros de datos. Prácticamente todos los procesadores de la familia Intel Core resultan afectados por este fallo, así como algunos de la serie Xeon.
120 170 1 K 247
120 170 1 K 247
251 meneos
5386 clics
RISC-V: así es el chip del que todo el mundo habla

RISC-V: así es el chip del que todo el mundo habla

Para muchos es sinónimo de libertad, el próximo “mirlo blanco” que liberará a la industria tecnológica de sus últimas cadenas. Para la mayoría, sin embargo, sigue siendo un completo desconocido. RISC-V (pronunciado como RISC-five) es la punta de lanza de un revolución que, tras haber conquistado el mundo del software, abriendo su código y haciéndolo libre, llega con ganas de liberar el diseño de procesadores y chips.
121 130 2 K 387
121 130 2 K 387
349 meneos
1100 clics
Sólo 1 de cada 10 sitios web europeos cumple con la norma de cookies: la mayoría manipula al usuario para que las acepte

Sólo 1 de cada 10 sitios web europeos cumple con la norma de cookies: la mayoría manipula al usuario para que las acepte

En 2012 entraba en vigor en España la polémica 'Ley de cookies' (adaptación nacional de una directiva europea de 2009) y, seis años más tarde, en 2018, el nuevo Reglamento General Europeo de Protección de Datos estableció normas estrictas para la obtención del consentimiento explícito que afectaban directamente al modo en que estas empresas solicitaban la admisión de las cookies. En este tiempo, muchas empresas webs han delegado el cumplimiento de dichos requisitos por parte de sus sitios web en CMPs externos (Consent Management Platforms, o p
122 227 3 K 309
122 227 3 K 309
370 meneos
14994 clics
Microsoft informa de un fallo grave en todos los Windows, actualiza ya

Microsoft informa de un fallo grave en todos los Windows, actualiza ya

Microsoft acaba de informar de una seria vulnerabilidad que afecta prácticamente a todas la versiones de Windows. La buena noticia es que tiene arreglo. La compañía también ha liberado una actualización urgente de seguridad. Es muy recomendable que la instales.
125 245 6 K 248
125 245 6 K 248
262 meneos
16152 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La actriz que pone voz a Google Maps enseña cómo trolea a los taxistas con sus indicaciones

La actriz que pone voz a Google Maps enseña cómo trolea a los taxistas con sus indicaciones

Nikki García es la actriz detrás de la voz del GPS de Google Maps, utilizado por miles de personas en nuestro país
142 120 23 K 347
142 120 23 K 347
314 meneos
1902 clics
Algunos operadores se plantean bloquear la publicidad en el móvil, ¿medida de presión a Google?

Algunos operadores se plantean bloquear la publicidad en el móvil, ¿medida de presión a Google?

Lo podemos decir sin miedo, los operadores tanto de Banda Ancha fija como móvil son un poco "quejicas". Siempre tienen en el punto de mira a las empresas del sector que se benefician de sus redes, y es que según su teoría a ellos les toca poner las "autopistas" para que otros se aprovechen de ellas, como si los usuarios no pagásemos el "peaje" en forma de tarifas.
120 194 1 K 326
120 194 1 K 326
271 meneos
4233 clics
El padre del CD, DVD y Blu-ray: “No habrá una cuarta generación"

El padre del CD, DVD y Blu-ray: “No habrá una cuarta generación"

Kees Schouhamer Immink es un nombre que pasa desapercibido para la mayoría de la población, aunque algunos tengan estanterías llenas de sus creaciones. Este ingeniero neerlandés de 68 años es responsable de una de las mayores revoluciones del siglo XX que supuso el paso del mundo analógico al digital. Su trabajo en Philips lo convirtió, gracias a su sistema de codificación, en el padre del CD, DVD y Blu-ray, tres generaciones de discos en formato físico condenadas a desaparecer por la mano de internet.
119 152 0 K 374
119 152 0 K 374
276 meneos
4258 clics
Nuevo record en un ataque DDoS: 1,1 Terabits por segundo [EN]

Nuevo record en un ataque DDoS: 1,1 Terabits por segundo [EN]

El ataque distribuido de denegación de servicio fue lanzado por 145.000 cámaras web hackeadas. El Internet de las Cosas convertirá a este tipo de ataques en algo normal durante los próximos meses.
122 154 3 K 457
122 154 3 K 457

menéame