Portada
mis comunidades
otras secciones
"AfterMidnight" permite a los operadores cargar y ejecutar cargas útiles de malware en un equipo de destino de forma dinámica. "Assassin" es un tipo similar de malware; es un implante automatizado que proporciona una plataforma de recogida sencilla en equipos remotos que ejecutan el sistema operativo Microsoft Windows.
Licencias como la GNU GPL pueden ser tratadas como contratos legales y un desarrollador que las utilice en sus programas puede demandar a quienes las violen
Bosnia se ha comido el poscomunismo, la posguerra, la reconversión industrial y las privatizaciones en el contexto de la crisis global y ahora también política en Europa. Cuando los poderes clave se ven amenazados por cualquier atisbo de oposición por cuestiones políticas normales u ordinarias, como por ejemplo los casos de corrupción, los políticos recurren a la victimización nacionalista. Los que perdieron su casa tras la guerra no han vuelto a sus hogares, de modo que el país está más dividido y siempre con la tensión étnica latente.
El Cuerpo de los Guardianes de la Revolución de Irán reveló hoy que ha construido una tercera instalación subterránea para fabricar misiles balísticos, pese a la presión estadounidense para frenar esta producción militar iraní.
A pesar de sus resultados financieros y de su impresionante imagen, Google tiene problemas de muy diversos tipos en muy diversos frentes, que tiene que plantearse afrontarlos de manera solvente, y que no parece ser capaz de hacerlo mediante adquisiciones, toda vez que su estrategia a la hora de adquirir, como comentaré mañana al hilo de un artículo de Forbes que me cita al respecto, parece mucho más orientada a “rellenar huecos” que a crear y desarrollar ventajas sostenibles en el tiempo. No, ser grande y exitoso no libra a nadie, ni siquiera
Los expertos alertan de la facilidad con que los niños y adolescentes acceden a contenidos explícitos sobre estos temas a través de internet o de la televisión.
La idea es tentadora y hace tiempo que muchos científicos trabajan para poder crear un nuevo tipo de celda solar fotovoltaica que no solo sea más eficiente sino que sea capaz de funcionar incluso en situaciones de muy baja luminosidad. En este sentido dos universidades chinas se unieron para desarrollar un nuevo tipo de panel solar revolucionario que promete generar energía incluso en días de lluvia, niebla y hasta por la noche.
Siete ediciones del Nuevo Testamento Griego del Texto Recibido o Textus Receptus o Texto Mayoritario o Texto Bizantino, que los disfruten: 1. Nuevo Testamento Griego Bizantino 2. Nuevo Testamento Griego por Teodoro Beza – Bezae Codex Cantabrigiensis (1864) 3. Nuevo Testamento Griego por Stephens Scrivener – Textus Receptus, Stephens Scrivener (1860)...
Investigadores de Check Point han descubierto un nuevo método de ataque a través de los subtítulos de vídeo. Los atacantes pueden tomar el control completo sobre cualquier tipo de dispositivo a través de vulnerabilidades que se encuentran en muchas plataformas de streaming populares, como VLC, Kodi (XBMC), Popcorn-Time y strem.io . Se estima que hay 200 millones reproductores afectados, lo que hace que esta sea una de las vulnerabilidades más difundidas, de fácil acceso y de resistencia cero reportadas en los últimos años.
Investigadores belgas han desarrollado una célula electroquímica que purifica el aire, produce y almacena hidrógeno, solo con energía solar y polución.
Tras meses de investigación en India, donde donde un tercio de la población es analfeta, investigadores holandeses determinaron que cuando las personas aprenden a leer en edades adultas su cerebro sufre profundos cambios en diversas estructuras, modificando el tálamo y el tronco del encéfalo, además de la corteza cerebral. Esta reorganización ayuda a la corteza visual a filtrar la información importante y alinea las señales entre las regiones del cerebro, mejorando capacidades.
En el momento de disponernos al análisis de un concepto como el de «izquierda» (en sentido político) que es, de hecho, inseparable del concepto de «derecha» (política), aunque sea disociable de él, nos parece conveniente, por no decir necesario desde un punto de vista crítico, tratar de «poner sobre la mesa» un cierto conjunto de conceptos lógicos clasificatorios –conceptos propios de la lógica formal o material– que están embebidos en los conceptos que nos ocupan directamente y que, por consiguiente, tendremos que utilizar de un modo u otro.
El repositorio de Git más grande del mundo es el que mantiene el código fuente de Microsoft Windows. Este repositorio cuenta con alrededor de tres millones y medio de archivos que, cuando es descargado, ocupa unos 300 GB. Además, el equipo de ingenieros de Windows tiene en torno a 4000 personas, lo que produce unas 1760 compilaciones diarias en aproximadamente 440 ramas diferentes, junto con miles de compilaciones para comprobar diferentes cambios.
Tras cinco años de investigación, un laboratorio de la Universidad de Tel Aviv encontró la clave para mantener latentes las lesiones del osteosarcoma, un tipo de cáncer óseo. Esta vía de investigación no eliminaría el cáncer sino que detendría su avance, dejándolo en letargo asintomático.
Un joven de 23 años nacido en Manchester e hijo de refugiados libios, identificado como Salman Abedi, provocó la matanza en la que han fallecido 22 personas y han resultado heridas 59, muchas de ellas en estado crítico.
El Centro Criptológico Nacional (CNN) ha dado detalles sobre el ataque informático a escala nacional que ha sufrido Telefónica. Entre ellos, que Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña. Microsoft, igualmente, publicó el parche correspondiente para solventar este fallo de seguridad.
Las investigaciones muestran que aproximadamente el 4% de las personas adultas han tenido experiencias de sonambulismo. De hecho, esta condición está en aumento, en parte debido al crecimiento en el uso de medicamentos para conciliar el sueño.
Investigadores desarrollan un exoesqueleto que, mediante un algoritmo, detecta problemas de equilibrio y evita caídas, un avance para las personas mayores.
La Comunidad de Madrid envía una circular por fax a sus 1.300 centros educativos para que no utilicen internet "hasta nuevo aviso" por el virus que el pasado viernes atacó a Telefónica. El viernes se realiza la evaluación de 4º de la ESO y el jueves la de 2º de Bachillerato, para las que los centros necesitan los equipos informáticos
Llevas varios días durmiendo mal, te sientes cansado y no paras de mirar el reloj para que llegue la hora de ir a la cama. En circunstancias normales dormirías “de un tirón”, pero resulta que no, que ese día tu mente no para y tiene una actividad que no te permite dormir. Estos son algunos consejos de los expertos.
La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.
Un equipo de arqueólogos ha descubierto impresionantes pinturas con imágenes del antiguo Egipto en una villa romana de Pompeya. Estas obras muestran claramente la profunda influencia de la cultura egipcia en la antigua sociedad romana. Los expertos han planteado además la posibilidad de que estas pinturas revelen una incipiente forma de globalización. Las pinturas están en la Casa dell’Efebo –una de las mayores viviendas de la ciudad antes de que ésta fuera destruida por la erupción del Vesubio en el año 79 d. C.
Durante una conferencia de superyates en Londres se mostró a los compradores lo fácil que es para los hackers hacerse con el control de la nave, e incluso obtener fotos privadas. A las pocas horas de abril su portátil un hacker tenía control de las comunicaciones por satélite, del GPS, del WiFi, la navegación... y podía borrar todo sin dejar rastro.
La famosa banda criminal de los estadounidenses Butch Cassidy y Sundance Kid se hicieron pasar por estancieros para esconderse en un remoto rincón de Argentina a principios del siglo pasado, una historia que pocos conocen, repleta de anécdotas insólitas.
Shadow Brokers, el grupo que hackeó a la NSA ofrecerá nuevos exploits a todos aquellos "whitehats" que paguen los 21.000 dólares en la moneda virtual Zcash (matemáticamente anónima) de una suscripción a sus servicios. El dilema ético entre la comunidad de seguridad no se ha hecho esperar, así como lo arriesgado de suscribirse a una "promesa" así. Mensaje con las condiciones firmado criptográficamente por "The Shadow Brokers": https://steemit.com/shadowbrokers/@theshadowbrokers/theshadowbrokers-monthly-dump-service-june-2017