-
‘Advent of Code’: los 25 problemas de programación que desafían a miles de informáticos cada Navidad
Eric Wastl, creador de ‘Advent of Code’ en una foto cedida por él mismo Cuando Eric Wastl era niño, contaba los días hasta Navidad con un calendario de Adviento de tela. Cada mañana sacaba un adorno de un bolsillo y lo pegaba en el árbol de la parte superior. “Estos pequeños elfos están trabajando duro.…
-
Cómo una banda de piratas informáticos P2P plantó las semillas de un gigante de gestión de gastos único
Expensificar EC-1 Parte 1: Historia de origen La individualidad a menudo no tiene cabida en el espacio del software empresarial. En un mercado donde un solo contrato puede ascender fácilmente a millones, la homogeneidad es el heraldo de la confiabilidad y sirve para asegurar a los compradores el valor de su compra potencial. Por lo…
-
Deeplite recauda semilla de $ 6 millones para implementar ML en el borde con menos recursos informáticos
Uno de los problemas con la implementación de una aplicación de aprendizaje automático es que tiende a ser costosa y requiere una gran cantidad de recursos informáticos. Deeplite, una startup con sede en Montreal, quiere cambiar eso proporcionando una forma de reducir el tamaño general del modelo, lo que le permite ejecutarse en hardware con…
-
Ayar recauda $ 35 millones para tecnología de interconexión óptica para superar los cuellos de botella informáticos en la CPU
Ha comenzado la carrera para construir una tecnología de chip más eficiente para una computación más rápida y con menos consumo de energía, y hoy una startup innovadora que ha construido una solución basada en la tecnología de interconexión óptica (E / S óptica) en el paquete está anunciando una ronda de financiamiento de crecimiento…
-
Twitter admite que los piratas informáticos accedieron a los mensajes directos de docenas de cuentas de alto perfil
El hackeo de la semana pasada de más de 100 cuentas de Twitter de muy alto perfil de hecho expuso los mensajes directos de muchas de esas cuentas, admitió la compañía hoy, incluidos los de un funcionario electo en los Países Bajos, Geert Wilders. El ataque vio numerosas cuentas populares de celebridades y políticos que…
-
Las cabezas impresas en 3D permiten a los piratas informáticos y a la policía desbloquear su teléfono
Hay mucho que puede hacer con una impresora 3D: prótesis, córneas, armas de fuego, incluso un trineo estándar olímpico. Incluso puede imprimir en 3D una réplica a tamaño real de una cabeza humana, y no solo para Hollywood. El reportero de Forbes Thomas Brewster encargó un modelo impreso en 3D de su propia cabeza para…
-
¿Qué sucede cuando los piratas informáticos roban tu SIM? Aprende a mantener su criptografía fuera de línea
Hace un año sentí un pánico que aún hoy resuena en mí. Los piratas informáticos cambiaron mi tarjeta SIM de T-Mobile sin mi aprobación, cerraron metódicamente el acceso a la mayoría de mis cuentas y comenzaron a comunicarse con mis amigos de Facebook para pedir prestado cripto. Sus tácticas de ingeniería social, para ser claros,…
-
Incentivai se lanza para simular cómo los piratas informáticos rompen cadenas de bloques
Los proyectos de criptomonedas pueden colapsar y arder si los desarrolladores no predicen cómo los humanos abusarán de sus cadenas de bloques. Una vez que se libera una economía digital descentralizada y las monedas comienzan a volar, es difícil implementar soluciones a los contratos inteligentes que las gobiernan. Es por eso alentar está saliendo del…
-
Instagram está construyendo autenticación de 2 factores sin SMS para frustrar a los piratas informáticos de SIM
Los piratas informáticos pueden robar su número de teléfono reasignándolo a una tarjeta SIM diferente, usarlo para restablecer sus contraseñas, robar su Instagram y otras cuentas y venderlas por bitcoins. Como se detalla en un desgarrador Artículo de la placa base Hoy en día, las cuentas de Instagram son especialmente vulnerables porque la aplicación solo…