LinuxParty
FRANCFORT (Reuters) - Los contadores inteligentes instalados en millones de casas de toda España carecen de los controles de seguridad esenciales, según dos investigadores que afirmaron que las vulnerabilidades dejan margen para que los piratas informáticos lleven a cabo fraudes o incluso que provoquen apagones.
Los expertos en seguridad Javier Vázquez y Alberto García Illera dijeron en una entrevista el lunes que los llamados contadores inteligentes instalados por una empresa española para alcanzar los objetivos de eficiencia del gobierno carecen de las garantías básicas de seguridad para protegerse de los piratas informáticos.
Un estudio publicado en Science Mag descubrió que el primer ordenador "cuántico" no es más rápido que un ordenador clásico.
Desde el año pasado se encuentra disponible la D-Wave 2 una autoproclamada “computadora cuántica” y disponible para cualquiera persona con 15 millones de dólares para gastar en su próximo ordenador. Entre los interesados estuvo la NSA , la NASA y, por supuesto, Google. Esta última ha mostrado un interés particular en proyectos ambiciosos y con poca probabilidad de éxito. Con sus recursos casi inagotables lanzaron un laboratorio dedicado específicamente dedicado a probar las capacidades de su computadora “cuántica” y en octubre se anunciaron los primeros resultados que arrojaban fuerte evidencia hacia la existencia de procesos cuánticos dentro del aparato.
Parece mentira que sigamos igual a estas alturas... Que la Administración y los políticos son corruptos, está claro, encontrar un político (de profesión) honrado, es como encontrar una puta (de profesión) virgen.
Microsoft ha anunciado el fin de soporte para su sistema operativo Windows XP el próximo 8 de abril de 2014. Esto significa que no habrá más actualizaciones de dicho sistema operativo, especialmente aquellas que protegen a los usuarios de las vulnerabilidades de seguridad.
Aunque los usuarios de Windows XP pueden seguir usando este sistema operativo, para muchos usuarios profesionales y particulares y especialmente para las Administraciones Públicas parece que es el momento de plantearse cambiar a un sistema nuevo. Los procesos de decisión de compras de las Administraciones Públicas están previstos por la ley, sin embargo el cumplimiento de la Ley de Contratos de las Administraciones Públicas en este ámbito es algo que no ha sucedido todavía.
"Todo el mundo se miente a sí mismo, una y otra vez, tanto en su vida personal ("mi báscula del baño, probablemente necesita ser recalibrada ') como su vida profesional ("el código no necesita comentarios"). ITworld ha recopilado algunas de las mentiras más comunes que programadores se dicen a sí mismos. Estos son algunos ejemplos:. "Este error no tomará mucho tiempo en ser arreglado",
Al menos tres personas han muerto y más de un centenar han resultado heridas tras la explosión de 2 bombas cerca de la línea de meta del maratón celebrado en la ciudad de Boston. En el momento de los hechos, decenas de atletas estaban cruzando la línea de meta ante la atenta mirada de centenares de espectadores. Poco después la policía de Boston hallaba otros dos artefactos que han sido desactivados de manera controlada. El caos se ha apoderado de la ciudad, donde también se ha registrado un incendio en la biblioteca JFK.
Expertos de seguridad notificaron ayer a los usuarios de un nuevo virus disfrazado como ventana de identificación de Facebook, problema que ya intentan solucionar los especialistas de la red social.
Al hacer clic en el botón de la ventana maligna, el usuario es redirigido a una página falsa de ingreso a Facebook, y una vez introducido el correo electrónico y la contraseña, sus datos personales son interceptados por el programa malicioso.
El troyano Wirenet-1, está preparado para infectar equipos con Mac Os X y Linux pero no funciona en Windows, destaca por su capacidad para obtener información confidencial de los usuarios a los que roba la información. Una vez que el troyano Wirenet-1 ha encontrado acomodo en el ordenador que acaba de comprometer, activa una llave de registro que le permite espiar a sus víctimas.
'Un virus infecta (por definición) a los archivos ejecutables,.. y un gusano es un archivo ejecutable... Si un virus llega a un PC que ya está comprometido por un gusano, el virus infectará a los archivos .exe en ese PC --incluyendo al gusano-- Cuando el gusano se propaga, se lleva el virus, a pesar de que este se pasa involuntariamente, las características combinadas de las dos piezas de malware.... Infligen mucho más daño que los creadores de cualquier pieza de malware destinado.
-
Google
- Google afirma que Gemma 3 alcanza el 98% de la precisión de DeepSeek usando solo una GPU
- Amazon, Google y Meta apoyan triplicar la energía nuclear para 2050
- Google eliminará la autenticación por SMS en Gmail e implementará códigos QR
- Google está desarrollando una IA que puede reemplazar a Chrome para ayudarte a comprar cosas y hacer investigaciones
- Google defiende un producto de búsqueda "mejor" mientras concluye el juicio antimonopolio
- Para ayudar a la interoperabilidad de Rust/C++, Google dona a Rust Foundation 1 millón de dólares
- La nueva 'protección IP' de Google Chrome ocultará las direcciones IP de los usuarios
- Firefox 118 ya está disponible para descargar con traducción integrada para sitios web
- Google comprará la energía a LevelTen Energy con su innovador enfoque para adquisición de energía limpia: LEAP™
- Google dice que es la herramienta de búsqueda preferida a sus rivales
- Ajustar Chrome para menor consumo de RAM y Batería.
- Google anuncia ChatGPT Rival Bard
- Google anuncia Flutter 3, ahora con soporte para macOS y Linux Desktop
- Chrome limita el acceso directo de los sitios web a redes privadas por razones de seguridad
- Parche de actualización urgente, por vulneravilidad de día cero, explotada activamente.