Tecnología, Internet y juegos

encontrados: 35, tiempo total: 0.005 segundos rss2
19 meneos
98 clics

Esto no es un juego: la odisea de crear un mando para personas con discapacidad

Aunque la industria de los videojuegos no parece prestarles mucho apoyo, hay valientes que tratan de adaptar los mandos de las videoconsolas para que juegue todo el mundo, incluso - y sobre todo - las personas con discapacidad.
18 1 0 K 16
18 1 0 K 16
1 meneos
5 clics

Ben 10 Rider | Tus Juegos Divertidos  

Ben 10 Rider es un juego de Motocross en varias pistas, la siguiente más difícil y larga que la anterior. Usa las flechas para acelerar y frenar y evita dar vueltas.
1 0 9 K -114
1 0 9 K -114
9 meneos
106 clics

La amenaza crece: los hackers empiezan a “organizarse”

Que durante el último año las noticias sobre ataques informáticos no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. El nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson, ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse.
7 meneos
217 clics

Este malware es capaz de robarte datos utilizando el sonido que emiten los ventiladores de tu PC

A medida que las aplicaciones y sistemas se hacen más complejos y sus medidas de seguridad se endurecen, los ciberdelincuentes lo tienen cada vez más difícil para crear malware capaz de vulnerar esa seguridad y se ven obligados a pensar métodos inusuales. Y un equipo de desarrolladores de la Universidad Ben Gurion lo ha hecho hasta un punto que nadie se iba a imaginar. Tal y como ese grupo de desarrolladores nos explica en su Paper, su programa es capaz de atacar un ordenador a través de los sonidos que emiten los ventiladores de su CPU.
13 meneos
136 clics

La historia de Firefox OS (eng)

Ben Francis, ingeniero de software de Mozilla "...me gustaría contarles mi versión de la historia de Firefox OS, desde el nacimiento del proyecto de software de código abierto Boot to Gecko como un post de lista de correo y un repositorio GitHub vacío en 2011, a través de su lanzamiento comercial como Firefox OS Móvil, hasta la "transición" de millones de líneas de código a la comunidad en 2016.
11 2 1 K 51
11 2 1 K 51
5 meneos
84 clics

El español que defiende a Corea del Norte, dispuesto a coger (otra vez) su fusil

Asegura que su país está dispuesto a usar “las bombas termonucleares y acabar con el imperio de EE.UU”. Además, en su cuenta de Twitter, responde a quienes le preguntan si no teme un ataque militar como el llevado a cabo sobre el ejército sirio recientemente. “Corea no es Siria. Cualquier ataque ‘preventivo’ desencadenará una guerra total”
5 0 3 K 5
5 0 3 K 5
4 meneos
63 clics

TARDIS: la fórmula que hace viables los viajes en el tiempo

Un experto canadiense desarrolló un modelo matemático para la construcción de una máquina del tiempo real.
3 1 4 K -10
3 1 4 K -10
200 meneos
4410 clics
Construyendo un ordenador de 8 bits desde cero [ENG]

Construyendo un ordenador de 8 bits desde cero [ENG]  

El usuario Ben Eater ha construido un ordenador de 8 bits desde cero usando sólo placas de pruebas (breadboards) y puertas lógicas simples, documentando todo el proceso en vídeo. Entre los componentes que usa este ordenador están: el reloj; los registros; la unidad aritméticológica; el acceso a memoria (RAM); el contador de programa (PC); la salida; el bus de comunicaciones; y la unidad de control.
94 106 1 K 176
94 106 1 K 176
7 meneos
151 clics

Escáneres láser han revelado los secretos de gran campana del Big Ben [ENG]

La Gran Campana, la más grande de las cinco dentro de la torre, ha sido recreada en un mapa de vibraciones por investigadores de la Universidad de Leicester. El análisis de la campana se completó como parte de un nuevo documental de la BBC, Sound Waves: The Symphony of Physics.
7 meneos
77 clics

¿Debemos tapar las luces del disco duro (y no solo la 'webcam') para evitar el robo de datos?

Un equipo de ingenieros de la Universidad Ben-Gurion, en Israel, ha desarrollado un dron capaz de robar los datos de un disco duro a través del parpadeo de los LED de un ordenador. El patrón de encendido y apagado que siguen estas luces intermitentes constituye una especie de código morse que el ‘software’ incorporado en el vehículo aéreo puedes descifrar.
6 1 12 K -40
6 1 12 K -40
17 meneos
350 clics

Mercedes-Benz EQC: todo lo que se sabe del coche eléctrico que quiere quitarle la gloria a Tesla

Hoy sabemos que este primer vehículo eléctrico será un SUV y el precio será una de sus principales armas, ya que se dice que rondará los 50.000 dólares. Es decir, un precio similar al de su propia gama GLC, pero también se trata del precio de entrada del Model 3 de Tesla
14 3 2 K 26
14 3 2 K 26
10 meneos
47 clics

Fallece Ben Daglish, conocido compositor de juegos en Commodore 64

Daglish era conocido especialmente por su etapa en Commodore 64 durante los años 80, periodo en el que trabajó en The Last Ninja (con Anthony Lees), Trap, y Deflektor. Se asoció con el también compositor de Commodore 64 Tony Crowther para crear W.E.M.U.S.I.C. -We Make Use of Sound In Computers-.
26 meneos
227 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿La peor tarjeta de video del mundo? (II) La emocionante conclusión (ENG)  

En la parte 2, hablo de cómo VGA utiliza señales RGB analógicas para enviar píxeles de diferentes colores al monitor. Utilizo una EEPROM para almacenar una imagen y construir un convertidor digital-analógico simple para generar las señales de color para mostrar una imagen con éxito. (primera parte www.meneame.net/story/peor-tarjeta-grafica-mundo-eng )
98 meneos
1347 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un "hola, mundo" desde cero en un 6502 (I) [ENG]  

"Hola, mundo" es el programa de introducción a la programación con la que empiezan casi todos los tutoriales y libros. Suele ser una línea de código, del estilo de PRINT "Hola, mundo". Muy sencillo, pero el compilador o intérprete están haciendo casi todo el trabajo duro. ¿y si no tuviéramos nada más que un procesador en la mano y quisiéramos llegar a escribir esas palabras en la pantalla? Ben Eater explica como hacerlo en uno de los procesadores más populares de los 80, y por cierto aun se sigue fabricando a día de hoy.
77 21 19 K 21
77 21 19 K 21
147 meneos
3170 clics
¿Cómo leen las CPU el código máquina? (6502, parte 2) [ENG]

¿Cómo leen las CPU el código máquina? (6502, parte 2) [ENG]  

Ben Eater continúa con su proyecto "Hello world" partiendo de la CPU (chip físicamente en su mano, no en un ordenador completo), un tablero de circuitos, una EEPROM, cables, y toda la documentación técnica del chip.
72 75 3 K 209
72 75 3 K 209
9 meneos
135 clics

Lenguaje ensamblador vs código máquina. 6502, parte 3 [ENG]  

En el anterior vídeo de la serie, Ben Eater había terminado su programa, escrito a pelo en código máquina (metiendo bytes en hexadecimal en la EEPROM). Por supuesto, nadie programa así por muy a bajo nivel que sea. Vídeo de introducción al ensamblador (lenguaje) y al ensamblador (programa que genéra código máquina a partir del lenguaje).
49 meneos
204 clics
Tim Schafer saldará su deuda con los seguidores de Full Throttle con una secuela prevista para finales de 2020

Tim Schafer saldará su deuda con los seguidores de Full Throttle con una secuela prevista para finales de 2020

"Cada vez que huelo el asfalto, pienso en Maureen". Así comenzaba "Full Throttle" allá por 1995, momento en el que LucasArts alcanzaba su madurez con la aventura más adulta y procaz que hasta entonces había desarrollado. Con LucasArts fuera de juego y Tim Schafer centrado en su labor al frente de Double Fine, las posibilidades de disfrutar de una segunda entrega de "Full Throttle" se veían prácticamente truncadas. Sin embargo, unas recientes declaraciones de su creador hacen albergar esperanzas a los incondicionales del incombustible motero.
28 21 2 K 146
28 21 2 K 146
4 meneos
96 clics

¿Qué es una pila (stack) y cómo funciona? [ENG]  

Ben Eater continúa su serie sobre ensamblador y funcionamiento interno de CPUs explicándo como funciona la pila de la CPU, que es entre otras cosas la base de las llamadas a subrutinas.
108 meneos
7431 clics

Este fantástico paisaje está dibujado usando solo código CSS  

Lo que ves sobre estas líneas no es una foto ni una ilustración en el sentido clásico de la palabra. Ese bucólico paisaje se ha creado íntegramente usando hojas de código CSS. Su autor, Ben Evans, ha programado cada elemento con líneas de código y, de hecho, modificar la imagen es tan simple como reescribir.
52 56 1 K 132
52 56 1 K 132
16 meneos
85 clics

¿Qué es la corrección de errores? Códigos Hamming en hardware [ENG]  

Simultáneamente a la explicación de los fundamentos de 3blue1brown ( www.meneame.net/m/cultura/codigos-hamming-como-detectar-errores-eng ) Ben Eater presenta un vídeo complementario con la implementación en hardware. ¿Qué puertas lógicas se usan? ¿Cómo se conectan?
147 meneos
3057 clics
El protocolo USB: ¿cómo funciona un teclado USB? [ENG]

El protocolo USB: ¿cómo funciona un teclado USB? [ENG]  

Al contrario que su predecesor PS/2, en que cada pulsación de tecla tenía una respuesta eléctrica inmediata, el protocolo USB y también los teclados, son mucho más complejos. Un teclado USB conectado directamente a un osciloscopio no "hace nada" cuando se pulsa una tecla. ¿Por qué? En USB la conexión la maneja el maestro: Los dispositivos por sí mismos no inician ningún intercambio de información. Ben Eater explica con su habitual forma didáctica las bases de un teclado USB, y del protocolo base en general.
97 50 1 K 267
97 50 1 K 267
152 meneos
4069 clics
¿Cómo funciona la detección de dispositivos USB? [ENG]

¿Cómo funciona la detección de dispositivos USB? [ENG]  

¿Qué ocurre cuando se conecta por primera vez un dispositivo USB? Hay un montón de negociaciones en las que el ordenador descubre de qué es capaz un dispositivo USB. En este vídeo Ben Eater captura la conversación y explica paso a paso lo que va ocurriendo.
82 70 2 K 385
82 70 2 K 385
22 meneos
137 clics
SPI: El interfaz serie para periféricos [ENG]

SPI: El interfaz serie para periféricos [ENG]  

Hay distintos interfaces que se utilizan para comunicaciones entre subsistemas de un ordenador. Seguramente conozcas PCI Express o SATA que son dos tipos de interfaces serie. Pero hay un montón de aplicaciones que no necesitan la velocidad y complejidad de estos sistemas, por ejemplo la comunicación entre distintos chips en una misma placa, o las conexiones de un móvil con su acelerómetro. En este vídeo Ben Eater nos presenta SPI, un interfaz muy utilizado y que es sencillo de entender.
16 6 0 K 155
16 6 0 K 155
8 meneos
61 clics

¿Por qué se cayó Facebook cinco horas? Un vistazo detallado al enrutamiento en internet y a los DNS (Ben Eater) [ENG]  

Ya hemos leido los informes oficiales de Facebook, algunas explicaciones de terceros como Cloudflare y de medios especializados... ahora tenemos el de Ben Eater, que hace un curso práctico entrando en routers y mostrando las tablas internas, creando redes ficticias para hacer una demostración "en vivo", comparar diversas tablas durante la caída de Facebook y actual para que entendamos todos de verdad lo que pasó.
145 meneos
1275 clics
El protocolo RS-232 (ENG)

El protocolo RS-232 (ENG)  

Ben Eater explora en este video las características eléctricas y de temporización del protocolo RS-232, que no hace tanto estaba presente en todos los ordenadores y que a pesar de tener sus orígenes en 1960 sigue siendo importante.
88 57 0 K 331
88 57 0 K 331
« anterior12

menéame