Tecnología, Internet y juegos

encontrados: 5246, tiempo total: 0.030 segundos rss2
146 meneos
1047 clics
JFrog detecta paquetes PyPI maliciosos que roban tarjetas de crédito e inyectan código [inglés]

JFrog detecta paquetes PyPI maliciosos que roban tarjetas de crédito e inyectan código [inglés]

Los repositorios de paquetes de software se están convirtiendo en un objetivo popular para atacar proyectos. Recientemente han habido noticias de malware en repositorios populares como npm, PyPI y RubyGems. Los desarrolladores confían ciegamente en los repositorios e instalan paquetes de estas fuentes, asumiendo que son seguros.
75 71 0 K 187
75 71 0 K 187
16 meneos
343 clics

FingerprintJS muestra si te siguen por Internet

FingerprintJS muestra si tu navegador deja huella. Entra, anota la ID, reinicia tu navegador y comprueba si la ID es la misma. También puedes probar a cambiar la dirección IP apagando y encendiendo el router. Si sigues viendo la misma ID lo más probable es que las páginas web tengan un perfil de ti (de tu nevegador) hecho.
13 3 1 K 13
13 3 1 K 13
38 meneos
434 clics
La increíble mejora de rendimiento de 'Microsoft Flight Simulator' al actualizarse muestra la importancia de optimizar el software

La increíble mejora de rendimiento de 'Microsoft Flight Simulator' al actualizarse muestra la importancia de optimizar el software

Según personas que han podido probar el antes y el después, como Tom Warren, de The Verge, el cambio es espectacular. Warren ha conseguido un 50% de mejora de rendimiento (...) Es otra prueba de la importancia de optimizar en software. Y también de ir más allá, incluso cuando se da por hecho que un proyecto como Flight Simulator es tan grande que hay pocas opciones para hacer que no sea tan exigente. Otro ejemplo es 'GTA V'.
31 7 3 K 164
31 7 3 K 164
20 meneos
55 clics

Aproximadamente la mitad de las bibliotecas de Python en PyPI tienen problemas de seguridad, según los expertos finlandeses (Inglés)

Boffins en Finlandia han escaneado las bibliotecas de software de código abierto en el índice de paquetes de Python, más conocido como PyPI, en busca de problemas de seguridad y encontraron que casi la mitad contienen código potencialmente vulnerable. En un artículo de investigación distribuido a través de ArXiv, Jukka Ruohonen, Kalle Hjerppe y Kalle Rindell de la Universidad de Turku describen cómo sometieron unos 197.000 paquetes de Python disponibles a través de PyPI a una herramienta de análisis estático llamada Bandit.
16 4 1 K 16
16 4 1 K 16
2 meneos
4 clics

The Pegasus Project. La industria de la inseguridad

La semana pasada salió a la luz que varios gobiernos usan un software llamado Pegasus para espiar ilegítimamente a defensores y defensoras de derechos humanos, activistas y periodistas en todo el mundo. Resulta que una vez Pegasus se instala secretamente en tu teléfono, tiene acceso a todos tus datos: puede rastrear tu ubicación, escuchar tus conversaciones, encender la cámara del teléfono y observarte mientras duermes.
1 1 6 K -49
1 1 6 K -49
7 meneos
171 clics

Windows 95 en la actualidad y por qué se usa aún  

Tecno PC Sistemas desde el 2005. Revisa la información adicional relacionada con este vídeo a continuación: ================================================== El 24 de agosto de 2021 se cumplirán 26 años del lanzamiento del sistema operativo que convirtió a los milenials en nativos digitales.
15 meneos
36 clics

El astronauta que utiliza tecnología vasca

El brazo robótico vasco con interfaz háptica (comunicación entre hombre y máquina con sentido del tacto) ya ha demostrado su precisión en operaciones de cirugía neurológica o en el laboratorio nuclear de Idaho (EEUU). Ahora busca su hueco en el espacio. El ensayo ha sido diseñado por el centro español, que ha proporcionado el software de control patentado, mientras que el CNES ha aportado la interfaz háptica y el hardware de realidad virtual.
12 3 0 K 12
12 3 0 K 12
329 meneos
2163 clics
Snowden: Tenemos que hablar sobre la industria de la inseguridad [inglés]

Snowden: Tenemos que hablar sobre la industria de la inseguridad [inglés]

Estamos en medio de la mayor crisis de seguridad informática en la historia de la informática. La gente que crea el software detrás de cada dispositivo de cierta importancia -la gente que crea Apple, Google, Microsoft, una amalgama de fabricantes miserables de chips que quieren vender cosas, no arreglarlas, y los bien intencionados desarrolladores de Linux que quieren arreglar cosas, no venderlas- están todos contentos de escribir código en lenguajes de programación que sabemos que son inseguros.
139 190 0 K 297
139 190 0 K 297
13 meneos
298 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo saber si un móvil está infectado con el 'software' espía israelí Pegasus?

Para que Pegasus pueda infectar un teléfono, se envía lo que se conoce como enlace trampa, que persuade a la víctima para que lo toque y, de esta forma, active el 'software' espía. No obstante, en algunos casos Pegasus puede ser instalado sin la intervención del usuario, estrategia que se conoce como de 'cero clics'. El grupo de derechos humanos Amnistía Internacional, que participó en la investigación, ha desarrollado una herramienta llamada Mobiles Verification Toolkit (MVT) que sirve para identificar este programa maligno.
32 meneos
141 clics
El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

“Los móviles son el sueño de Stalin”, suele decir Richard Stallman, padre del software libre y leyenda en vida para muchos programadores. Ese sueño cobra un significado pleno gracias a sofisticados programas como Pegasus, el producto estrella de la israelí NSO Group. Según ha desvelado una investigación periodística, este spyware se ha infiltrado en el móvil del presidente de Francia, Emmanuel Macron, o de México, Andrés Manuel López Obrador, entre otros. Pegasus está diseñado para meterse en teléfonos ajenos sin que su dueño lo advierta.
25 7 1 K 175
25 7 1 K 175
310 meneos
2777 clics
El coche eléctrico va hacia el pago por uso del climatizador y de otras funciones

El coche eléctrico va hacia el pago por uso del climatizador y de otras funciones

Los coches eléctricos son software con ruedas. “El software representará el 90% de las futuras innovaciones en el automóvil", decía no hace mucho el CEO de Volkswagen. Y eso lo cambiará todo. La llegada de las actualizaciones remotas y las actualizaciones over-the-air popularizadas por Tesla, tenemos todos los ingredientes para un cambio radical en el modelo de negocio de las marcas: el pago por uso. Ya hay ejemplos como el Autopilot FSD de Tesla, el Mercedes EQS o Volkswagen que plantea 7 euros la hora para quien utilice la conducción autónoma
129 181 6 K 441
129 181 6 K 441
15 meneos
249 clics

Mi software es Open Source, pero no te pases: a los responsables de Stockfish y Audacity se les hinchan las narices

Les das una mano y te cogen el brazo. Eso es lo que deben pensar los responsables de dos desarrollos Open Source que han visto como las licencias de Stockfish y MuseScore han sido aprovechadas de forma muy cuestionable por proyectos que compiten con ellos.
12 3 2 K 40
12 3 2 K 40
17 meneos
111 clics

De la idea al icono: 50 años del disquete [ENG]  

Hace cincuenta años, IBM presentó la primera unidad de disquete, la IBM 23FD, junto a los primeros disquetes. Los disquetes hicieron obsoletas las tarjetas perforadas y sus sucesores gobernaron la distribución de software durante los siguientes 20 años. A continuación, se muestra cómo y por qué el disquete se convirtió en un ícono.
16 1 0 K 20
16 1 0 K 20
10 meneos
50 clics

Siemens compra el software de diseño e ingeniería naval FORAN al grupo español Sener

FORAN es un software CAD/CAE/CAM para el diseño, construcción e ingeniería de buques y estructuras marinas. La incorporación del producto y el equipo de FORAN a Siemens, junto con su cartera de 150 clientes de astilleros y oficinas técnicas en 40 países, aporta experiencia y un amplio conocimiento, tanto en complejos proyectos navales comerciales, como en estándares de la industria de defensa y en cumplimiento de la normativa.
13 meneos
35 clics

Cathcart (WhatsApp) insta a detener el uso de Pegasus, con el que se cometen "abusos contra los derechos humanos"

El responsable de WhatsApp, Will Cathcart, ha instado a detener el uso 'software' espía Pegasus, cuyo uso desvelado este fin de semana para infectar 50.000 teléfonos móviles de activistas, periodistas y empresarios de todo el mundo, identifica como "horribles abusos contra los derechos humanos".
12 1 0 K 31
12 1 0 K 31
288 meneos
3379 clics
Qué es Pegasus: así funciona el 'software' espía isrealí

Qué es Pegasus: así funciona el 'software' espía isrealí

Este sofisticado sistema desarrollado por NSO es uno de los mayores quebraderos de las compañías tecnológicas y su seguridad. Tanto es así que en Estados Unidos las grandes plataformas se unieron en una demanda histórica contra esta empresa y su forma de explotar los fallos de privacidad de sus desarrollos. Así pues, Microsoft (incluidas sus subsidiarias LinkedIn y GitHub), Google, Cisco, VMware y la Asociación de Internet, que representa a decenas de gigantes tecnológicos, incluidos Amazon, Facebook y Twitter, se coaligaron a finales de 2020.
126 162 2 K 401
126 162 2 K 401
5 meneos
20 clics

La empresa israelí, NSO, se defiende de los ataques: "No hay ningún vínculo"

Desde NSO dicen que el "editor del Washington Post declaró que el propósito de la lista no se determinó de forma concluyente". Y, por ello, dicen que no se "identifica" quién pone los números en ella y el porqué y, añaden, que en el artículo "se desconoce cuántos de los teléfonos fueron objeto de la lista o de la vigilancia". Por otro lado, sostienen que la "historia real" se construye "en torno a 37 de los 50.000 números de teléfono" y que, de esos 37, "los reporteros no logran demostrar el vínculo definitivo entre los números y la NSO".
5 meneos
27 clics

La caida de Bill Gates y el gran juicio contra Microsoft  

Microsoft durante los años 90 fue la empresa más grande e importante de tecnología del mundo, con un crecimiento sin precedentes y un dominio del mercado sin igual. Sin embargo también tenía un lado oscuro: un comportamiento depredador y anticompetitivo hacia el resto de compañías de software para asegurar que la empresa de Bill Gates siempre estuviese en la cima. Parte 2: www.youtube.com/watch?v=zJVUWP0TOP8
4 1 8 K -33
4 1 8 K -33
1 meneos
28 clics

Tendencias Big Data que Usted debe conocer para el 2021

Big data ha estado sirviendo a las organizaciones durante mucho tiempo. Los gerentes confían cada vez más en estas soluciones para minimizar los riesgos en la toma de decisiones. En un entorno cada vez más competitivo, los datos son más críticos que nunca en las operaciones del día a día. En 2020, aumentó la demanda de las empresas para analizar datos en tiempo real. El análisis de datos puede mejorar la experiencia del cliente y, por tanto, la facturación. Con grandes volúmenes de datos para procesar e interpretar, también se espera un creci
1 0 7 K -55
1 0 7 K -55
10 meneos
317 clics

Biing!: Sex, Intrigue and Scalpels (ReLINE Software, 1995)

Biing!: Sex, Intrigue and Scalpels es un divertido videojuego erótico de gestión y simulación, desarrollado por ReLINE Software y publicado por Magic Bytes en 1995 para Amiga y MS-DOS. El estilo de juego de Biing! (sexo, intriga y escalpelos), es el de un videojuego de simulación y gestión hospitalaria donde deberemos construir y evolucionar un hospital desde cero. Comenzamos con la compra de un edificio y la contratación de médicos, enfermeras y recepcionistas, para posteriormente gestionar todos los elementos de nuestro hospital (...)
5 meneos
51 clics

Twitter verifica al menos seis cuentas falsas, incluido un gato

Twitter verificó accidentalmente al menos seis cuentas que probablemente formaban parte de una red de bots de spam, según un investigador de desinformación y un nuevo informe del Daily Dot. Las cuentas supuestamente usaron fotos falsas creadas por un software similar a This Person Does Not Exist, así como una foto de un gato que probablemente sí existe. ¿Cómo se pudieron verificar tantas cuentas falsas? El Daily Dot especula que podría haber alguien trabajando en el interior haya verificado estas cuentas por algún motivo.
162 meneos
3103 clics
Emacs, el editor de texto libre con vocación de sistema operativo: sus 'extensiones' más usadas suplen toda clase de aplicaciones

Emacs, el editor de texto libre con vocación de sistema operativo: sus 'extensiones' más usadas suplen toda clase de aplicaciones

Y es que es cierto que este software —un histórico de los entornos Unix, creado en 1976 por el hoy tan polémico Richard Stallman— es tan modular y personalizable, y dispone de un ecosistema tan variado de complementos, que podría decirse que únicamente carece de kernel para completar las funciones básicas de un sistema operativo (de hecho, hay quien ha logrado hacer funcionar un PC únicamente con el kernel de Linux y el propio Emacs). Cuando en Emacs hablamos de 'ventana', no nos referimos a la única que se abre al iniciar el programa [...]
82 80 2 K 276
82 80 2 K 276
10 meneos
191 clics

El creador de Linux se canceló a sí mismo para convertirse en una persona más agradable: ahora tiene como objetivo recuperar talento para el software más importante del mundo

Ha atacado a gigantes tecnológicos como Intel, preguntándose si la empresa está "comprometida a venderte m--rda eternamente y nunca arreglar nada". Cuando el fabricante de chips gráficos Nvidia se enfrentó a Torvalds él respondió literalmente: "Que os jod-n".
8 2 4 K -13
8 2 4 K -13
133 meneos
3211 clics
Dustin (Dinamic Software, 1986)

Dustin (Dinamic Software, 1986)

Dustin es un videojuego de Arcade e ingenio desarrollado por la empresa española Dinamic Software y publicado en 1986 para las computadoras ZX Spectrum, Amstrad CPC y MSX. El personaje protagonista de la aventura es Dustin, un conocido ladrón de joyas que finalmente ha sido capturado y encarcelado en la prisión de alta seguridad WAD-RAS. Cansado de la vida en prisión, nuestro protagonista decide fugarse, pero para ello necesitará de todo su ingenio, fuerza bruta, y la colaboración de otros presos.
77 56 3 K 367
77 56 3 K 367
13 meneos
102 clics

Una red infectaba ordenadores haciéndose pasar por Correos, Hacienda o la DGT

La Guardia Civil ha detenido a 16 personas en el marco de una operación contra una organización que instalaba un software malicioso en los ordenadores de las víctimas
10 3 0 K 58
10 3 0 K 58

menéame