Tecnología, Internet y juegos

encontrados: 1899, tiempo total: 0.026 segundos rss2
2334 meneos
16516 clics
El robots.txt del BOE para que Google no indexe condenas e indultos a corruptos

El robots.txt del BOE para que Google no indexe condenas e indultos a corruptos

El mastodóntico robots.txt del BOE,8133 líneas para que Google no indexe condenas e indultos a corruptos
713 1621 63 K 514
713 1621 63 K 514
2 meneos
82 clics

¿Qué es el código spaghetti?

Un término despectivo en el ámbito de la programación sobre un código enrevesado sin necesidad
1 1 10 K -124
1 1 10 K -124
1 meneos
21 clics

Revelan características de Windows 9

Microsoft ya tiene en la mente una actualización de Windows 8.1 y uno completamente nuevo llamado Windows 9 que saldría a finales de este año, de acuerdo con el sitio The Verge. Microsoft está trabajando en la inclusión de una gran cantidad de nuevas características dirigidas específicamente a los usuarios de escritorio, es decir, aquellos que interactúan principalmente con su dispositivo de computación de Windows desde un PC o portátil con el ratón ya que la octava versión era para usuarios touch con tabletas.
1 0 7 K -74
1 0 7 K -74
16 meneos
354 clics

HummingBoard, ya disponible el mayor rival de la Raspberry Pi

Muchos soñamos con una actualización de la Raspberry Pi, ¿verdad? Pues mientras ésta llega tenemos que conformarnos con otros productos. Por ejemplo la HummingBoard, recién salida al mercado y que pretende ser el competidor más directo para la famosísima RPI.
13 3 1 K 17
13 3 1 K 17
2 meneos
161 clics

¿Que sabe Google de ti?

Conoce el Google Dashboard: que datos guarda Google sobre ti? Entra y re configura tu privacidad. Aquí, tutorial de como hacerlo.
2 0 7 K -65
2 0 7 K -65
8 meneos
194 clics

Encuentran vulnerabilidad crítica en Tails

La firma Exodus Intelligence ha informado de una vulnerabilidad crítica en el sistema operativo Tails.
6 meneos
275 clics

¡Desvelan secretos de los centros de cómputos!

Algunas cuestiones de los entresijos de las atenciones al usuario
14 meneos
218 clics

TOR confirma que el anonimato en la Deep Web fue roto

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.
11 3 0 K 18
11 3 0 K 18
10 meneos
245 clics

El peligro del CMS

Hace mucho tiempo que los CMS o sistemas de gestión de contenidos están entre nosotros. PhpNuke fue de los pioneros: podías hacer tu propia web sin tener ningún conocimiento de programación ni capacidad de diseño. La única complicación era tener que descubrir qué era un ftp y cómo instalarlo. Una vez superado ese escalón, todo era felicidad... o no...
12 meneos
130 clics

¿Se puede ganar dinero con el Software Libre?

¿Cómo gano dinero si le enseño el código a todo el mundo? ¿Puedo vivir del software libre? Vivir del software libre es posible, aunque complicado. Hay que saber gestionar correctamente el tipo de licencia bajo la cual esté liberado el código.
10 2 1 K 80
10 2 1 K 80
6 meneos
442 clics

Una docena de frases cliché de IT

Vengo trabajando hace una infinidad de años en IT y es increíble como las frases se repiten durante los años. Traspasan generaciones e inclusive ya uno puede palpitar cuando se va a decir. IT es una industria nueva, pero aún así ya está repleta de frases clichés o buzz phrases que quedan bien en determinadas situaciones, aunque todos sabemos que tiene un significado un poco más controvertido.
5 meneos
159 clics

Procesadores Intel en 2020 fabricados en ‘Intelenio’

Alternativa al silicio, es el grafeno, que hasta el momento es el material que mejores resultados ha dado hasta el momento de todos los que se ha planteado como sustituto, aunque aún está en una fase de desarrollo muy inicial. Lo que todo el mundo desconocía era el ‘Proyecto Second CPU’. Este proyecto desconocido apenas si se ha dado a conocer y las informaciones aún son confusas, pero lo que revela es que Intel lleva más de 30 años trabajando en el desarrollo de un nuevo procesador
4 1 8 K -62
4 1 8 K -62
9 meneos
323 clics

Incluso tú, usuario avanzado, puedes ser estafado en Internet

Quizás pienses que tú, una persona que conoce el mundo de la tecnología del Alfa a la Omega y que comprabas la PC Actual cuando el colegio de enfrente era tan solo un solar, tú, no puedes caer en un engaño online, que tú no puedes ser estafado en Internet.
1 meneos
11 clics

Essential blue & green gaming

Vimos la primera configuración, que estaba pensada para aquellos gamers que tenían un presupuesto limitado a 500€. La apuesta fue clara, por las posibilidades, por el rendimiento y por las prestaciones extra, se opto por configurar el equipo basado en soluciones tanto de procesador como de grafica, de AMD, pero como no a todo el mundo le suele gustar AMD o considera que hay soluciones mejores, se ha optado por alterar ese presupuesto cambiando el procesador, por uno Intel.
1 0 7 K -89
1 0 7 K -89
13 meneos
204 clics

Hackean el Blackphone, el smartphone anti-NSA

Un mito cae. El Blackphone, considerado el smartphone Android más seguro del mundo, ha sido hackeado.
4 meneos
209 clics

Slack, una alternativa al correo electrónico o su puntilla

En este artículo nos hablan de Slack, una aplicación a mitad de camino entre el email, el foro o el chat de grupos como WhatsApp que puede sustituir al caótico correo electrónico como soporte de comunicaciones en un grupo de trabajo. Parece que su éxito en USA podría indicar que es el nuevo boom. Hay versiones gratis y versiones de pago. En el artículo resumen cómo funciona y facilitan accesos a videos y enlaces para conectarte y empezar a usarlo.
15 meneos
117 clics

¿Es delito el hacking ético?

Si tu aplicación web no escapa determinados caracteres en todos los parámetros, teniendo en cuenta evasiones mediante encodings y otras técnicas, no se están evadiendo las “medidas de seguridad establecidas” puesto que NO LAS HAY!!
12 3 0 K 16
12 3 0 K 16
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114
3 0 11 K -114
5 meneos
38 clics

Bug en iOS permite hacer llamadas sin permiso del usuario

La información publicada por Andrei Neculaesei ha generado alerta. El desarrollador, basado en Copenhague, liberó un análisis de la función de iOS que permite establecer "links" que, al utilizarlos, realizan una llamada desde el teléfon.
4 meneos
13 clics

El regulador antimonopolio de China investiga navegador y reproductor de Microsoft

El regulador antimonopolio de China abrió una investigación sobre el navegador y el reproductor de medios de Microsoft Corp, rememorando antiguas demandas de competencia sobre paquetes de software de la compañía estadounidense en Occidente.
18 meneos
373 clics

Estos hipnóticos GIFs convierten la geometría en arte

Geometría, matemáticas, arte y GIFs. Esta combinación imbatible ha convertido a Bees & Bombs en uno de los Tumblrs más populares para pasarse horas mirando esferas, cubos, puntos y rectas transformándose de forma increíble hasta el infinito. Es la creación del estudiante de física David Whyte, quien crea algunos de los GIFs más hipnóticos que hemos visto nunca. Relacionada: www.meneame.net/story/21-gifs-animados-explican-conceptos-matematicos-
15 3 0 K 22
15 3 0 K 22
1 meneos
143 clics

Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud

Cientos de fotos privadas de famosas desnudas o casi sin ropa han comenzado a filtrarse en Internet tras un supuesto hackeo de sus cuentas personales de iCloud. Entre la lista están la actriz Jennifer Lawrence (Juegos del Hambre, X-Men: Days of Future Past), Kirsten Dunst, la modelo y actriz Kate Upton, la cantante Avril Lavigne o la gimnasta McKayla Maroney.
1 0 8 K -86
1 0 8 K -86
15 meneos
196 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Apple no es original… pero no importa

Apple se dispone a anunciar la próxima semana algunos nuevos productos que seguramente ya has visto en otras partes. Pero cuando se trata de Apple, eso no supone un problema. Ya sean teléfonos más grandes, un reloj inteligente o un nuevo sistema de pagos móviles – todos ellos productos que se rumorean para la semana que viene – Apple no hará más que seguir la estela de otras compañías que ya tienen productos similares en el mercado. Eso le ha ganado críticas por una supuesta incapacidad de innovar tras la muerte de su cofundador, Steve Jobs
2 meneos
19 clics

Consejos para mantenerte seguro en tu computadora

A muchos de nosotros nos gusta mantener seguro nuestro hogar y familiares. Por lo tanto compramos cámaras de seguridad, alarmas y hasta herramientas de defensa personal. Pero todos pensamos en protegernos físicamente o solo a nuestro hogar y familiares. Nadie piensa que por medio de una computadora puedes perder tus ingresos, tu identidad, tu reputación y mucho más. Esta noticia trata sobre diferentes consejos para mantenerte seguro en tu hogar.
1 1 5 K -39
1 1 5 K -39
421 meneos
8200 clics
Cómo dos ingenieros españoles se hicieron indispensables para Hollywood

Cómo dos ingenieros españoles se hicieron indispensables para Hollywood

Sería la típica historia de dos soñadores que viajan a Estados Unidos para triunfar si no fuera porque lo consiguieron. O una versión del modelo garaje salvo que en una oficina pequeña y en Madrid. Víctor González, ingeniero naval, e Ignacio Vargas, aeronáutico, tenían 25 años cuando en 1998 idearon RealFlow, el primer software diseñado para añadir a una película efectos especiales relacionados con líquidos: la lava de un volcán, una ola gigante, un tsunami, una inundación, un chorro de líquido que se convierte en un monstruo...
152 269 4 K 379
152 269 4 K 379

menéame