Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
La Universidad de Kioto en Japón pierde 77TB de datos tras un error en la copia de seguridad
La Universidad de Kioto, uno de los principales institutos de investigación de Japón, está de luto, y es que lo que debería ser algo tan rutinario como realizar una copia de seguridad, derivó en la pérdida de aproximadamente 34 millones de archivos pertenecientes a 14 grupos de investigación diferentes que habían estado utilizando el sistema de supercomputación de la escuela. Es decir, que perdieron nada menos que 77 terabytes de datos en este procedimiento rutinario.
La Universidad de Kioto dispone de sistemas informáticos Cray de Hewlett Packard y de un sistema de almacenamiento ExaScaler de DataDirect, que pueden ser utilizados por los equipos de investigación para diversos fines. No está claro qué tipo de archivos se borraron específicamente o qué causó el fallo real, aunque la escuela ha dicho que el trabajo de al menos 14 grupos diferentes no podrá ser restaurado.
Una actualización de HPE (Hewlett Packard Enterprise) la culpable de que la Universidad de Kioto perdiera los 77TB y los 34 millones de documentos.
Hewlett Packard Enterprise (HPE), emitió una actualización de software que hizo que un script funcionara mal y borrara los datos de las copias de seguridad.
un defecto en el programa que realiza la copia de seguridad del almacenamiento del sistema de supercomputación (fabricado por la empresa japonesa Hewlett Packard), el sistema de supercomputación [funcionó mal]", dice un comunicado de HPE traducido del japonés publicado en la web de la universidad en el que admitió que fue su culpa y que admite al 100% la responsabilidad.
La universidad conocida por su excelencia e importancia en la investigación es particularmente distintiva en el área de la química, donde ocupa el cuarto lugar en el mundo, al tiempo que contribuye a la biología, farmacología, inmunología, ciencia de materiales y física.
Señalan que la investigación en supercomputación tampoco es muy barata, ya que su funcionamiento cuesta alrededor de cientos de euros por hora. Kyoto, que es una de las escuelas más prestigiosas de Japón y recibe importantes subvenciones y fondos, publicó originalmente los detalles de su desafortunado incidente a mediados de diciembre.
"Estimados usuarios del servicio de supercomputación. Hoy, un error en el programa de copia de seguridad del sistema de almacenamiento causó un accidente en el que se perdieron algunos archivos en / LARGE0. Hemos dejado de procesar el problema, pero es posible que hayamos perdido casi 100TB de archivos, y estamos investigando el alcance del impacto."
El incidente se produjo entre el 14 y el 16 de diciembre de 2021, y provocó que 34 millones de archivos de 14 grupos de investigación fueran borrados del sistema y del archivo. Sabemos que en dicho super ordenador hay investigaciones de muchos campos de la ciencias como biología, la farmacología, la inmunología, la ciencia de los materiales y la física.
Por el momento, se ha detenido el proceso de copia de seguridad. Para evitar que la pérdida de datos se repita, la universidad ha desechado el sistema de copias de seguridad y planea aplicar mejoras. Por ahora, planean volver a introducirlo en enero de 2022. El plan es mantener también las copias de seguridad incrementales. Este tipo de copias que cubren los archivos que se han modificado desde que se hizo la última copia de seguridad. Además de las copias de seguridad completas.
Japón lidera el sector Super Computación
Japón parece tener la supercomputadora más poderosa del mundo en este momento, llamada "Fugaku", dirigida por el Centro Riken de Ciencias Computacionales, en Kobe.
Fugaku es un sistema de exaescala fabricado por Fujitsu, capaz de un rendimiento computacional de 442 PFLOPS. El segundo en la lista global, el "Summit" de IBM, puede alcanzar una cifra mucho menor de 148 PFLOPS.
La construcción de Fugaku costó $ 1.2 mil millones y hasta ahora se ha utilizado para la investigación, el diagnóstico, las terapias y las simulaciones de COVID-19 de la propagación del virus.
Fuentes:
http://www.iimc.kyoto-u.ac.jp/ja/whatsnew/trouble/detail/211216056978.html
https://www.iimc.kyoto-u.ac.jp/ja/whatsnew/information/detail/211228056999.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.