Tecnología, Internet y juegos

encontrados: 5206, tiempo total: 0.028 segundos rss2
288 meneos
3379 clics
Qué es Pegasus: así funciona el 'software' espía isrealí

Qué es Pegasus: así funciona el 'software' espía isrealí

Este sofisticado sistema desarrollado por NSO es uno de los mayores quebraderos de las compañías tecnológicas y su seguridad. Tanto es así que en Estados Unidos las grandes plataformas se unieron en una demanda histórica contra esta empresa y su forma de explotar los fallos de privacidad de sus desarrollos. Así pues, Microsoft (incluidas sus subsidiarias LinkedIn y GitHub), Google, Cisco, VMware y la Asociación de Internet, que representa a decenas de gigantes tecnológicos, incluidos Amazon, Facebook y Twitter, se coaligaron a finales de 2020.
126 162 2 K 401
126 162 2 K 401
5 meneos
20 clics

La empresa israelí, NSO, se defiende de los ataques: "No hay ningún vínculo"

Desde NSO dicen que el "editor del Washington Post declaró que el propósito de la lista no se determinó de forma concluyente". Y, por ello, dicen que no se "identifica" quién pone los números en ella y el porqué y, añaden, que en el artículo "se desconoce cuántos de los teléfonos fueron objeto de la lista o de la vigilancia". Por otro lado, sostienen que la "historia real" se construye "en torno a 37 de los 50.000 números de teléfono" y que, de esos 37, "los reporteros no logran demostrar el vínculo definitivo entre los números y la NSO".
5 meneos
27 clics

La caida de Bill Gates y el gran juicio contra Microsoft  

Microsoft durante los años 90 fue la empresa más grande e importante de tecnología del mundo, con un crecimiento sin precedentes y un dominio del mercado sin igual. Sin embargo también tenía un lado oscuro: un comportamiento depredador y anticompetitivo hacia el resto de compañías de software para asegurar que la empresa de Bill Gates siempre estuviese en la cima. Parte 2: www.youtube.com/watch?v=zJVUWP0TOP8
4 1 8 K -33
4 1 8 K -33
1 meneos
28 clics

Tendencias Big Data que Usted debe conocer para el 2021

Big data ha estado sirviendo a las organizaciones durante mucho tiempo. Los gerentes confían cada vez más en estas soluciones para minimizar los riesgos en la toma de decisiones. En un entorno cada vez más competitivo, los datos son más críticos que nunca en las operaciones del día a día. En 2020, aumentó la demanda de las empresas para analizar datos en tiempo real. El análisis de datos puede mejorar la experiencia del cliente y, por tanto, la facturación. Con grandes volúmenes de datos para procesar e interpretar, también se espera un creci
1 0 7 K -55
1 0 7 K -55
10 meneos
317 clics

Biing!: Sex, Intrigue and Scalpels (ReLINE Software, 1995)

Biing!: Sex, Intrigue and Scalpels es un divertido videojuego erótico de gestión y simulación, desarrollado por ReLINE Software y publicado por Magic Bytes en 1995 para Amiga y MS-DOS. El estilo de juego de Biing! (sexo, intriga y escalpelos), es el de un videojuego de simulación y gestión hospitalaria donde deberemos construir y evolucionar un hospital desde cero. Comenzamos con la compra de un edificio y la contratación de médicos, enfermeras y recepcionistas, para posteriormente gestionar todos los elementos de nuestro hospital (...)
5 meneos
51 clics

Twitter verifica al menos seis cuentas falsas, incluido un gato

Twitter verificó accidentalmente al menos seis cuentas que probablemente formaban parte de una red de bots de spam, según un investigador de desinformación y un nuevo informe del Daily Dot. Las cuentas supuestamente usaron fotos falsas creadas por un software similar a This Person Does Not Exist, así como una foto de un gato que probablemente sí existe. ¿Cómo se pudieron verificar tantas cuentas falsas? El Daily Dot especula que podría haber alguien trabajando en el interior haya verificado estas cuentas por algún motivo.
162 meneos
3103 clics
Emacs, el editor de texto libre con vocación de sistema operativo: sus 'extensiones' más usadas suplen toda clase de aplicaciones

Emacs, el editor de texto libre con vocación de sistema operativo: sus 'extensiones' más usadas suplen toda clase de aplicaciones

Y es que es cierto que este software —un histórico de los entornos Unix, creado en 1976 por el hoy tan polémico Richard Stallman— es tan modular y personalizable, y dispone de un ecosistema tan variado de complementos, que podría decirse que únicamente carece de kernel para completar las funciones básicas de un sistema operativo (de hecho, hay quien ha logrado hacer funcionar un PC únicamente con el kernel de Linux y el propio Emacs). Cuando en Emacs hablamos de 'ventana', no nos referimos a la única que se abre al iniciar el programa [...]
82 80 2 K 276
82 80 2 K 276
10 meneos
191 clics

El creador de Linux se canceló a sí mismo para convertirse en una persona más agradable: ahora tiene como objetivo recuperar talento para el software más importante del mundo

Ha atacado a gigantes tecnológicos como Intel, preguntándose si la empresa está "comprometida a venderte m--rda eternamente y nunca arreglar nada". Cuando el fabricante de chips gráficos Nvidia se enfrentó a Torvalds él respondió literalmente: "Que os jod-n".
8 2 4 K -13
8 2 4 K -13
133 meneos
3211 clics
Dustin (Dinamic Software, 1986)

Dustin (Dinamic Software, 1986)

Dustin es un videojuego de Arcade e ingenio desarrollado por la empresa española Dinamic Software y publicado en 1986 para las computadoras ZX Spectrum, Amstrad CPC y MSX. El personaje protagonista de la aventura es Dustin, un conocido ladrón de joyas que finalmente ha sido capturado y encarcelado en la prisión de alta seguridad WAD-RAS. Cansado de la vida en prisión, nuestro protagonista decide fugarse, pero para ello necesitará de todo su ingenio, fuerza bruta, y la colaboración de otros presos.
77 56 3 K 367
77 56 3 K 367
13 meneos
102 clics

Una red infectaba ordenadores haciéndose pasar por Correos, Hacienda o la DGT

La Guardia Civil ha detenido a 16 personas en el marco de una operación contra una organización que instalaba un software malicioso en los ordenadores de las víctimas
10 3 0 K 58
10 3 0 K 58
19 meneos
184 clics

Tenacity, otro fork nacido del error de Audacity de recopilar datos y que inició con el pie izquierdo

De los nuevos forks que han nacido ya hemos hablado de uno de ellos que es Audacium que fue creado por parte de un grupo de usuarios de Sartox Free Software. [...] Y ahora en esta ocasión vamos a hablar (y no con mucha alegría) de otro fork, el cual tiene como nombre Tenacity, el cual hace poco mantenía el nombre de «temporary-audacity» pero después de la votación interna por parte de los integrantes del proyecto paso al nombre que ya tiene. Rel: menea.me/23ksf
15 4 1 K 54
15 4 1 K 54
228 meneos
1747 clics
Amazon libera el código de su motor de videojuegos Lumberyard: ahora es Open 3D Engine, y tiene el respaldo de la Fundación Linux

Amazon libera el código de su motor de videojuegos Lumberyard: ahora es Open 3D Engine, y tiene el respaldo de la Fundación Linux

Amazon adquirió en 2015 la licencia de CryEngine, un motor de videojuegos 3D desarrollado originalmente por CryTek (el estudio creador de la saga FarCry). Basándose en el mismo, la compañía fundada por Jeff Bezos reescribió el código desde cero y lanzó en 2016 su motor Amazon Lumberyard, dotado de integración con la plataforma AWS y el servicio de streaming Twitch. Ahora, un lustro más tarde, ha anunciado la liberación de su código como 'open source' (bajo licencia Apache 2.0, la cual permite licenciar el software derivado como comercial)
131 97 0 K 331
131 97 0 K 331
19 meneos
79 clics

Audacity no recopilará datos por defecto

El tema que ha sacudido la semana en la comunidad de Software Libre fué la noticia sobre que Audacity desde la próxima versión se convertiría en software espía obligándonos a admitir telemetría para usarlo, en principio era cierto pero los nuevos propietarios han reculado días después de publicar las nuevas condiciones de uso.
15 4 0 K 15
15 4 0 K 15
22 meneos
73 clics

Alarma por los cambios en la política de privacidad de Audacity

Hace unas semanas contamos que Audacity había sido adquirido por la empresa Muse GRoup. En un inicio declararon que poco cambiaría, pero a los pocos días anunciaron que utilizarían telemetría -recopilación de datos a distancia sobre el uso del software- para mejorar las funcionalidades del editor de audio.
196 meneos
2570 clics
Claves del hackeo de REvil, el mayor ciberataque de ransomware de la historia: un millón de ordenadores secuestrados y un rescate de 70 millones de dólares

Claves del hackeo de REvil, el mayor ciberataque de ransomware de la historia: un millón de ordenadores secuestrados y un rescate de 70 millones de dólares

La banda rusa de cibercriminales REvil ha conseguido penetrar en hasta 1.500 compañías a través de un ataque a la plataforma de gestión remota VSA de la empresa de software estadounidense Kaseya. Piden 70 millones de dólares.
97 99 1 K 231
97 99 1 K 231
9 meneos
45 clics

GitHub Copilot y la polémica con el copyright: el debate sobre si la IA infringe derechos de autor del código escrito por otros programadores

La IA de Github ha sido entrenada con montañas de código bajo licencia GPL. Una licencia que permite códigos derivados, pero donde estos deben ofrecerse bajo las mismas condiciones. Esto ha provocado que algunos desarrolladores hayan mostrado su malestar ante el hecho que GitHub esté aprovechando el código de otros programadores en su beneficio; para crear una IA por la que sacarán rentabilidad comercial y donde el código generado puede ofrecerse con otro tipo de licencia.
32 meneos
155 clics
El Metaverso

El Metaverso

La expresión Metaverso fue acuñada por Neal Stephenson en su novel de ciencia ficción “Snow Crash” en 1992, donde los seres humanos (como avatares) interactúan entre ellos y con agentes de software en un espacio tridimensional que usa la metáfora del mundo real. “Metaverso” es una palabra compuesta del prefijo “meta” (significando más allá) y “universo”.
21 11 0 K 215
21 11 0 K 215
81 meneos
179 clics
Cientos de supermercados paralizados en Suecia por el ataque informático a Kaseya en EEUU

Cientos de supermercados paralizados en Suecia por el ataque informático a Kaseya en EEUU  

Cientos de negocios cerrados en diferentes partes del mundo por un ataque informático. En unos 500 supermercados Coop en Suecia, por ejemplo, las cajas registradoras y de autoservicio han dejado de funcionar. El presunto ciberataque se habría perpetrado contra el software Kaseya. Este tipo de acciones, conocidas como ransomware, pueden describirse como el chantaje de los últimos tiempos. Los piratas informáticos reclamarían entre 50 000 y 5 millones de dólares según el volumen de la empresa. Coop no utiliza Kaseya directamente en sus sistemas,
69 12 3 K 226
69 12 3 K 226
9 meneos
183 clics

Captain Slack, una alternativa open source a GitHub Copilot que recurre a StackOverflow en lugar de a la inteligencia artificial

Hace unos días, el desarrollador Hieu Nguyen se levantó por la mañana y vio el revuelo que había causado el lanzamiento de GitHub Copilot, la plataforma de GitHub que, recurriendo a la IA de GPT-3, ayuda al desarrollador a programar software sugiriendo código. Y decidió hacer algo "parecido", sólo "por diversión", como él mismo explica en HackerNews. Pese al enfoque puramente lúdico de su herramienta, su autor confiesa que rápidamente se dio cuenta "de que este método es bastante efectivo, ya que eso es justo lo que los desarrolladores suelen
14 meneos
95 clics

Un ciberataque contra una firma de software de EE.UU. amenaza empresas a nivel mundial

Kaseya ofrece herramientas de gestión de tecnología de información y este ciberataque ha afectado a más de 1.000 empresas con las que trabajaba la compañía
11 3 0 K 14
11 3 0 K 14
262 meneos
5330 clics
Identifica flores y árboles con esta aplicación móvil de código abierto [ENG]

Identifica flores y árboles con esta aplicación móvil de código abierto [ENG]

Donde vivo hay muchos senderos y caminos llenos de flores y árboles. Mi comunidad es famosa por su festival anual del arce, árbol fácil de identificar para mí. Sin embargo, hay muchos otros árboles y flores que no puedo identificar por su nombre. Recientemente mi esposa me habló de PlantNet, una aplicación móvil que puede identificar estas flores y árboles. Está disponible en iOS y Android, y es gratis, así que decidí probarla.
121 141 0 K 474
121 141 0 K 474
216 meneos
1502 clics
30 millones ordenadores Dell vulnerables por culpa software preinstalado

30 millones ordenadores Dell vulnerables por culpa software preinstalado

Un equipo de ingenieros de la firma de seguridad Eclypsium encontró una vulnerabilidad grave basada en un fallo de programación en Dell BIOSconnect, un software que se preinstala en los ordenadores Dell y que sirve para actualizar la BIOS de forma automática. La vulnerabilidad se encuentra dentro de Dell SupportAssist y lo más preocupante es que no sólo sería fácil de explotar, sino que afecta potencialmente a 129 modelos distintos, incluyendo también ordenadores de escritorio, tablets y por supuesto ordenadores portátiles.
104 112 0 K 338
104 112 0 K 338
15 meneos
19 clics

El TJUE falla contra Facebook y confirma los poderes de las autoridades nacionales de protección de datos

La compañía había estado recogiendo y utilizando información sobre hábitos de navegación de internautas belgas, fueran usuarios de la red social o no. El Tribunal de Justicia de la Unión Europea (TJUE) ha dado este martes la razón a la autoridad de protección de datos de Bélgica en un caso que le enfrentaba con la multinacional tecnológica Facebook a cuenta de las competencias de la primera para denunciar infracciones de las reglas comunitarias en la gestión de datos de los usuarios de la red social.
2 meneos
30 clics

¿Sigues usando tu PlayStation 3? Cuidado, tus datos podrían haber sido filtrados

Se han vuelto a filtrar varios ID de PS3, por consiguiente, los hackers podrían estar bloqueando el uso de dichas consolas. Los usuarios de los foros GameFAQs y PSNPROFILES indican que sus PlayStation 3 no se pueden usar porque han sido bloqueadas mediante la acción hacking o el programa informático exploit. Este problema parece que está ocurriendo de manera sistemática y tiene toda la pinta de que no se puede frenar. Los hackers han conseguido el acceso a una lista de ID para utilizar todos esos identificadores a su gusto.
11 meneos
218 clics

Fran(z) Kafka y la IT en España

Breve historia que ilustra cómo funciona la adaptación a España, del modelo de recruiting para IT anglosajón.

menéame