Tecnología, Internet y juegos

encontrados: 110, tiempo total: 0.115 segundos rss2
342 meneos
6713 clics

Tabla dinámica de software educativo libre

Tabla de software en educación libre de CENATIC (Universidade de Rio Grande so Sul). Su creador Paulo Francisco Slomp invita a dar difusión y a colgarla en Wiki educativas para educar en las opciones del software libre educativo.
133 209 1 K 339
133 209 1 K 339
4 meneos
121 clics

Nuevo y sofisticado robot con patas

El más reciente análisis de cómo camina un nuevo robot sugiere que sus creadores pueden haber logrado fabricar la más fidedigna implementación robótica de la dinámica humana en el andar hasta la fecha, lo que podría llevar a dotar a robots de una versatilidad y un rendimiento locomotor parecidos al humano.
1 meneos
18 clics
Aviso noticia descartada por violar las normas de uso

Chica bonita prueba de conducción nuevo Mercedes G63 V8 AMG 2019  

El nuevo Mercedes AMG G63 amg 2019 es bastante algo. El hermoso Mercedes G63 V8 amg máquina da fuego, confort, lujo y mucho más. ¿Se ha revolucionado la nueva Mercedes clase-G en términos de gestión dinámica? ¡Ven conmigo a averiguarlo!
1 0 2 K -13
1 0 2 K -13
10 meneos
82 clics

La dinámica del discurso de odio en Internet

Un nuevo análisis revela por qué los métodos actuales para erradicar contenidos violentos en línea no funcionan y propone cuatro estrategias para combatir la intolerancia en Internet.
8 2 11 K -21
8 2 11 K -21
5 meneos
59 clics

#63 La economía de la abundancia (1)

El mundo de los bits es fundamentalmente distinto al de los átomos. Esto hace que las reglas, dinámicas e incentivos que genera la nueva economía digital, la “Economía de la Abundancia”, sean muy diferentes a los que generaba la economía industrial, la que dominó buena parte del siglo XX. Hoy abordaremos el problema de cómo compensar adecuadamente el talento y la creación de valor.
15 meneos
98 clics

Facebook quiere poner la pila de red en Linux al nivel de FreeBSD

Facebook está interesado en mejorar las redes en Linux, así lo demuestra una oferta de trabajo publicada por la red social, en la que estaría está buscando un ingeniero para unirse a su equipo del kernel, con un enfoque principal en el subsistema de red. El objetivo es igualar o incluso superar el rendimiento que ofrece FreeBSD en este apartado y se han marcado objetivos específicos como mejorar la compatibilidad con IPv6, investigar protocolos emergentes como MPTCP o QUIC, automatizar la infraestructura de testing, así como mejorar el ...
12 3 1 K 59
12 3 1 K 59
9 meneos
181 clics

Microsoft se cree juez, jurado y verdugo en Internet

Una historia que empezó hace años, en el 2008, cuando un bug en todas las versiones de Windows permitió el nacimiento del gusano Conficker; a pesar de todas las medidas internas que Microsoft había impuesto antes del lanzamiento de Windows Vista, este bug se les pasó por alto y pasó a convertirse en uno de los mas dañinos de la historia del sistema, con consecuencias incluso en la actualidad por culpa de la gran cantidad de ordenadores con Windows XP que quedan.
2 meneos
17 clics

G729 en FreeSWITCH

La mayorias de los proveedores de Voip soportan g729, pero FreeSWITCH solo se puede agregar soporte a este codec pagando, aqui una forma gratis de hacer.
1 1 7 K -81
1 1 7 K -81
23 meneos
54 clics

La CNMC propone una rebaja del 45% sobre el precio mayorista de la banda ancha

La CNMC ha lanzado hoy una consulta pública sobre los precios que otros operadores pagan a Telefónica por acceder a su red de fibra y cobre en acceso indirecto. La Comisión propone rebajar un 45% el precio por capacidad contratada en cada PAI (Punto de Acceso Indirecto) o BRAS (Broadband Remote Access Server) NEBA. Este proceso durará varios meses y plantea modificar las zonas en las que se podrá disponer de la oferta mayorista NEBA. También se debate en la consulta pública la posibilidad de eliminar el límite de los 30 Mbps en FTTH.
20 3 0 K 19
20 3 0 K 19
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
3 meneos
32 clics

¿Qué beneficios tiene para tu negocio un PBX Virtual?

Conozca cómo su empresa puede ahorrar en costes mediante el uso de un PBX Virtual en lugar de los sistemas tradicionales.
2 1 14 K -132
2 1 14 K -132
8 meneos
54 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aunque sólo por dos horas, Google ‘escapa’ de la censura en China

Entre las 23.30 de la noche del domingo, hora local (15.30 GMT), hasta cerca de dos horas después, sobre la 1.15 de la madrugada del lunes (17.15 GMT), Google fue accesible en China a través de varios dominios (google.com, google.com.hk, google.com.vn y google.com.sg).
37 meneos
60 clics

El FBI propone poder rastrear usuarios de Tor de todo el mundo junto a su localización por GPS [EN]

Si una persona usa Tor, el FBI está facultado para obtener una orden discreta que les permita hackear un ordenador y siguen dondequiera los terminales de conexión. En teorí2a, con una sola orden secreta, la agencia podría tomar el control de decenas de miles o millones de ordenadores en una red de bots. La nueva norma permitiría al FBI para infectar la computadora de personas inocentes con malware con el fin de investigar los delitos cibernéticos, incluso si su única conexión con el crimen es que son las víctimas. ¿Qué podría salir mal?"
56 meneos
363 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
46 10 7 K 332
46 10 7 K 332
17 meneos
139 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Quién se quedará con las “llaves del reino" de internet que ahora Estados Unidos finalmente está dispuesto a entregar?

Tras casi dos décadas de deliberaciones, el gobierno estadounidense confirmó que en las próximas semanas cederá el control de uno de los componentes claves del mundo virtual: el Sistema de Nombres de Dominio.
14 3 13 K -34
14 3 13 K -34
18 meneos
373 clics

HBO comienza a enviar avisos para asustar a los que descargan torrents de Juego de Tronos

La compañía está comenzando a monitorizar a algunas de las plataformas de torrents más populares, enviando miles de avisos a personas que utilizaron su conexión para descargar y compartir el primer episodio de la séptima temporada.
23 meneos
242 clics

Especificación de IPv10 [ENG]

Borrador de la especificación de Internet Protocol versión 10 (IPv10)
11 meneos
375 clics

Cómo conectarte, crear y configurar tu propia red VPN

Las redes VPN (Virtual Private Network o Red Privada Virtual, en español) son un tipo de red en el que se crea una extensión de una red privada, como la red local que tienes en casa, sobre una red pública. Es decir, que utilizas la red abierta como vehículo para conectarte a tu red VPN privada y así, poder navegar con el mismo nivel de seguridad que si lo hicieras desde tu casa, ya que tu portátil, smartphone o tablet, se conecta directamente a tu red privada, aislándose del resto del tráfico de la red pública.
1 meneos
16 clics

¿Cómo elejir el proveedor de VoIP adecuado?

La VoIP es una tecnología que convierte su llamada telefónica en una señal digital que viaja a través de la Internet hasta llegar al teléfono de la persona que estás llamando. Todo se maneja a través de la nube. Esta solución ayuda a tu empresa a ahorrar costos en la telefonía tradicional. Y para poder implementar una solución de VoIP debes buscar un proveedor que te apoye, tanto en la asesoría como en la ejecución de la solución. Pero cómo sabes que un proveedor de VoIP es el adecuado para tu negocio.
1 0 14 K -131
1 0 14 K -131
7 meneos
24 clics

La comunicación entre vehículos autónomos

Existen vehículos autónomos donde no se necesita un humano al volante pero aún no pueden realizar tareas básicas de la conducción como adelantar en carretera y no es por falta de tecnología sino por un problema de comunicación global. Rodrigo Serna (ing. telemático) aborda este problema y enlaza su artículo con los de otro teleco, Alejandro, que trabaja en el sector para aclarar conceptos.
1 meneos
5 clics

Soluciones en telecomunicaciones que Impulsan el Éxito Empresarial

En Infinivirt technologies trabajamos para que su compañía encuentre resultados óptimos por medio de la transformación tecnológica, brindando soluciones de telecomunicaciones adaptadas a cada cliente y sus objetivos empresariales.
1 0 12 K -116
1 0 12 K -116
1 meneos
6 clics

VoIP vs telefonía tradicional

Hoy los servicios de voz han evolucionado, se ha pasado de manejar telefonía de voz convencional a VoIP (Voz sobre protocolo de internet). La VoIP ha tomado fuerza en las empresas por su versatilidad y ahorro en costos frente a la voz tradicional, hasta el punto de que puedes encontrar proveedores de VoIP que brinden un buen servicio en tu ciudad.
1 0 17 K -143
1 0 17 K -143
183 meneos
6764 clics
Estos son los DNS públicos de Cloudflare, tan fácil de recordar como los de Google

Estos son los DNS públicos de Cloudflare, tan fácil de recordar como los de Google

El popular servicio de CDN Cloudflare, ha lanzado unos servidores DNS IPv4 y IPv6 de manera pública, por lo que cualquiera de nosotros en nuestros hogares podemos usar dichos servidores DNS para resolver todas las solicitudes. Una de las características de estos servidores DNS de Cloudflare es que son muy fáciles de recordar, tan fácil como los de Google (8.8.8.8). ¿Quieres saber cuáles son estos servidores DNS y el rendimiento que nos proporcionan?
94 89 7 K 286
94 89 7 K 286
290 meneos
7200 clics
“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años

“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años  

Cuatro días después de instalar una cámara Ring en la habitación de sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años. “Soy tu mejor amigo”, le dice una voz sin rostro a la pequeña que se queda unos segundos petrificada preguntando quién está en la habitación. Luego el extraño le dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”. El hacker posteriormente puso música y “alentó a la pequeña a un comportamiento destructivo”.
99 191 1 K 257
99 191 1 K 257
110 meneos
3556 clics
Twitch, derechos de autor y una gestión un tanto nefasta

Twitch, derechos de autor y una gestión un tanto nefasta

Mi relación con Twitch viene de lejos, me registré como usuario en 2014, aunque anteriormente ya veía algún directo, principalmente de simulación de vuelo. No fue hasta finales de verano de 2019, que empecé a consumir streams de manera más habitual, y recuerdo que fue el 11 de noviembre cuando un canal en concreto llamó
66 44 3 K 303
66 44 3 K 303

menéame