Tecnología, Internet y juegos

encontrados: 1577, tiempo total: 0.014 segundos rss2
23 meneos
234 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Bonilista: La curiosa moral del informático español

Por simplificar, para el español medio, piratear cualquier activo digital -desde un libro a un videojuego o una aplicación- no es algo “malo”, porque no cuesta dinero a nadie ni se priva de su disfrute a sus legítimos propietarios. Sin embargo, aunque dicha descarga no suponga un perjuicio económico directo para su propietario, si todos hiciéramos lo mismo, ¿quién pagaría el coste del desarrollo? ¿Es justo o moral esperar que lo pague otro?
19 4 18 K -2
19 4 18 K -2
7 meneos
71 clics

Sitios para denunciar delitos informáticos vía Internet

El acceso a tanta información tiene también su aspecto negativo, hay muchas personas que atentan con todas las sanas intenciones de los usuarios de la red y no siendo esto poco, además pretenden lucrarse económicamente o satisfacer su lado más oscuro. Gracias a estos “cerebritos” nos podemos encontrar en Internet casos de fraudes, estafas electrónicas, injurias, sexting, ciberbulling, y muchos mas delitos informáticos, dando lugar a casos desagradables ra las personas que han sido victimas de ellos. Entonces ¿que hacer ante estos casos?
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.
605 meneos
7746 clics
¿Cooperativas informáticas? ¡Sí, se puede!

¿Cooperativas informáticas? ¡Sí, se puede!

¿Hay vida en la informática más allá del trabajo en cárnicas o empresas ultracompetitivas? ¿Es posible desarrollar software en una organización sin jefes donde las decisiones se tomen en asamblea? ¿Es viable algo así?
226 379 4 K 741
226 379 4 K 741
5 meneos
38 clics

Bug en iOS permite hacer llamadas sin permiso del usuario

La información publicada por Andrei Neculaesei ha generado alerta. El desarrollador, basado en Copenhague, liberó un análisis de la función de iOS que permite establecer "links" que, al utilizarlos, realizan una llamada desde el teléfon.
4 meneos
13 clics

El regulador antimonopolio de China investiga navegador y reproductor de Microsoft

El regulador antimonopolio de China abrió una investigación sobre el navegador y el reproductor de medios de Microsoft Corp, rememorando antiguas demandas de competencia sobre paquetes de software de la compañía estadounidense en Occidente.
18 meneos
373 clics

Estos hipnóticos GIFs convierten la geometría en arte

Geometría, matemáticas, arte y GIFs. Esta combinación imbatible ha convertido a Bees & Bombs en uno de los Tumblrs más populares para pasarse horas mirando esferas, cubos, puntos y rectas transformándose de forma increíble hasta el infinito. Es la creación del estudiante de física David Whyte, quien crea algunos de los GIFs más hipnóticos que hemos visto nunca. Relacionada: www.meneame.net/story/21-gifs-animados-explican-conceptos-matematicos-
15 3 0 K 22
15 3 0 K 22
15 meneos
268 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cuánto gana un pirata informático?

El laboratorio Kaspersky explica los mecanismos de lucro de la piratería informática y da consejos de seguridad para que los usuarios se protejan.
12 3 13 K -41
12 3 13 K -41
25 meneos
722 clics

7 habilidades que deberían estar en un currículum informático, pero no están

En los temarios de las universidades españolas se siguen al pie de la letra los currículum antiguos. El software libre se obvia cuando es fundamental no sólo como herramienta, sino también como cultura y por supuesto como un conjunto de conocimientos fundamentales para entender el software y los sistemas informáticos hoy en día. Estos 7 pilares que faltan son: 1. licencias; 2. lenguajes de programación scripting; 3. sistemas; 4. herramientas de gestión de equipos de trabajo; 5. documentación, 6. test, integración, despliegue; 7. seguridad.
1 meneos
143 clics

Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud

Cientos de fotos privadas de famosas desnudas o casi sin ropa han comenzado a filtrarse en Internet tras un supuesto hackeo de sus cuentas personales de iCloud. Entre la lista están la actriz Jennifer Lawrence (Juegos del Hambre, X-Men: Days of Future Past), Kirsten Dunst, la modelo y actriz Kate Upton, la cantante Avril Lavigne o la gimnasta McKayla Maroney.
1 0 8 K -86
1 0 8 K -86
24 meneos
41 clics

Ingenieros informáticos y neurocirujanos se unen para combatir los tumores cerebrales

Neurocirujanos y desarrolladores de IT de Rusia se han unido para crear el programa Brain Target. El software puede prevenir las hemorragias cerebrales durante el tratamiento de las malformaciones arteriovenosas, es decir, las anomalías congénitas de los vasos cerebrales. El nuevo programa permite visualizar y medir el volumen de los residuos de los tumores cerebrales, además de observar la dinámica de sus modificaciones.
16 meneos
594 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Seguridad informática y estupidez humana, una peligrosa mezcla agitada por el programa Más vale tarde en La Sexta

En el programa de ayer de Más vale tarde en La Sexta invitaron al hacker Chema Alonzo para hablar de seguridad en "La nube" de contraseñas y de malas y buenas costumbres al respecto, nada que decir sobre la excelente participación del "hacker bueno que está del lado del mal".
13 3 5 K 55
13 3 5 K 55
15 meneos
196 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Apple no es original… pero no importa

Apple se dispone a anunciar la próxima semana algunos nuevos productos que seguramente ya has visto en otras partes. Pero cuando se trata de Apple, eso no supone un problema. Ya sean teléfonos más grandes, un reloj inteligente o un nuevo sistema de pagos móviles – todos ellos productos que se rumorean para la semana que viene – Apple no hará más que seguir la estela de otras compañías que ya tienen productos similares en el mercado. Eso le ha ganado críticas por una supuesta incapacidad de innovar tras la muerte de su cofundador, Steve Jobs
1 meneos
27 clics

Introducción a Running Lean y Lean Startup: ¿son mejor que las Metodologías Ágiles?

Soy un informático que está emprendiendo y esto es lo mejor que he encontrado para aumentar al máximo mis posibilidades de éxito. Si bien Lean Startup es ya algo bien conocido por los empresarios que están al día de las nuevas tendencias, todavía no es muy conocido fuera de este ámbito. Este artículo te encantará si eres informático y quieres emprender (¡y quién sabe si también a gente de otros sectores!)
1 0 10 K -120
1 0 10 K -120
2 meneos
19 clics

Consejos para mantenerte seguro en tu computadora

A muchos de nosotros nos gusta mantener seguro nuestro hogar y familiares. Por lo tanto compramos cámaras de seguridad, alarmas y hasta herramientas de defensa personal. Pero todos pensamos en protegernos físicamente o solo a nuestro hogar y familiares. Nadie piensa que por medio de una computadora puedes perder tus ingresos, tu identidad, tu reputación y mucho más. Esta noticia trata sobre diferentes consejos para mantenerte seguro en tu hogar.
1 1 5 K -39
1 1 5 K -39
421 meneos
8200 clics
Cómo dos ingenieros españoles se hicieron indispensables para Hollywood

Cómo dos ingenieros españoles se hicieron indispensables para Hollywood

Sería la típica historia de dos soñadores que viajan a Estados Unidos para triunfar si no fuera porque lo consiguieron. O una versión del modelo garaje salvo que en una oficina pequeña y en Madrid. Víctor González, ingeniero naval, e Ignacio Vargas, aeronáutico, tenían 25 años cuando en 1998 idearon RealFlow, el primer software diseñado para añadir a una película efectos especiales relacionados con líquidos: la lava de un volcán, una ola gigante, un tsunami, una inundación, un chorro de líquido que se convierte en un monstruo...
152 269 4 K 379
152 269 4 K 379
23 meneos
591 clics

43 cursos universitarios gratuitos para formarte en tecnología

Empieza el curso y somos muchos los que vamos a volver a estudiar, al menos durante los próximos meses. Aunque realmente la informática es una disciplina en la que debemos reciclarnos continuamente y en la que nunca podemos dejar de aprender, al menos si queremos ser buenos profesionales del ramo. Relacionadas: www.meneame.net/story/240-cursos-universitarios-online-gratuitos-inici www.meneame.net/story/cuarenta-cursos-universitarios-gratis-apuntarse-
19 4 2 K 38
19 4 2 K 38
10 meneos
430 clics

Todo lo que necesitas saber de las empresas informáticas

En mi mundo, la informática, todo se clasifica y, como no podía ser menos, también los tipos de empresas informáticas: Cárnicas, Empresas de mediopelo y Consultoras Golden.
1 meneos
5 clics

Ponen en concocimiento de Fiscalía en Materia de Criminalidad Informática el filtrado de contraseñas del correo GMAIL

Estos hechos considerados de gravísimos se ponen en conocimiento de las autoridades judiciales considerando que muchas de esas contraseñas son de ciudadanos españoles que confían al sistema de correo electrónico Gmail de Google documentos secretos de todo tipo, incluyendo profesionales, y considerando también los antecedentes de judiciales de Google en España, especialmente en las Diligencias Previas 2379/2010 (por art. 197 del C.P.) en el Juzgado de Instrucción 45 de Madrid, que incluyen dos denuncias penales anteriores publicadas en I
1 0 2 K -16
1 0 2 K -16
226 meneos
5316 clics
Mercè Molist: "El verdadero hacker brilla por sí mismo"

Mercè Molist: "El verdadero hacker brilla por sí mismo"

¿Cómo se hizo Hackstory? ¿Cómo ha venido realizando esta labor de recuperación, investigación, archivo, y ahora de selección de materiales? ¿Encontró dificultades, por ejemplo a la hora de actualizar alguna información o contacto de aquellos años?
97 129 1 K 166
97 129 1 K 166
63 meneos
1924 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dos de las mayores empresas tecnológicas españolas son del grupo Santander

Escondidas en el inmenso entramado de sociedades de Banco Santander aparecen dos de las mayores tecnológicas de capital español. Dos grandes desconocidas por el gran público con una facturación conjunta de 2000 mil millones de euros anuales, gestionan el hardware y software de dicho entramado empresarial.
51 12 19 K 52
51 12 19 K 52
15 meneos
958 clics

Cinco hábitos tecnológicos que demuestran que te has hecho mayor

Nuestros hábitos han cambiado tanto en cuestión de 15 años que recordar algunos te puede hacer sentir muy mayor.
12 3 1 K 40
12 3 1 K 40
8 meneos
185 clics

Enamorados de los píxeles

Hubo un tiempo en el había que esperar veinte minutos a que los estridentes sonidos que emitía una cinta de casete hicieran que, como por arte de magia, el televisor se convirtiera en una máquina recreativa. Los más afortunados y pudientes ya se manejaban con disquetes y cartuchos. Hubo un tiempo en el que las pantallas de ordenador sólo tenían como color un verde fósforo chillón. A lo sumo, ocho colores simultáneos. Hubo un tiempo en el que el 3D y el juego online eran, simplemente, una utopía inalcanzable.
6 meneos
178 clics

El menú de inicio de Windows 9  

En el vídeo se puede ver cómo funcionará el menú Inicio que incorporará la nueva versión de Windows.
5 1 8 K -40
5 1 8 K -40
11 meneos
29 clics

Cuatrocientos hackers se darán cita en Albacete en el Congreso de Seguridad Informática 'Navaja Negra' el 2 de octubre

Albacete acogerá del 2 al 4 de octubre el Congreso de Seguridad Informática 'Navaja Negra' donde se darán cita más de 400 profesionales de la seguridad informática o 'hackers éticos'. En los tres días en los que se desarrolla este evento se tendrán un total de 8 talleres, 14 charlas y una mesa redonda.
9 2 7 K -21
9 2 7 K -21

menéame