Tecnología, Internet y juegos

encontrados: 1895, tiempo total: 0.082 segundos rss2
8 meneos
185 clics

Enamorados de los píxeles

Hubo un tiempo en el había que esperar veinte minutos a que los estridentes sonidos que emitía una cinta de casete hicieran que, como por arte de magia, el televisor se convirtiera en una máquina recreativa. Los más afortunados y pudientes ya se manejaban con disquetes y cartuchos. Hubo un tiempo en el que las pantallas de ordenador sólo tenían como color un verde fósforo chillón. A lo sumo, ocho colores simultáneos. Hubo un tiempo en el que el 3D y el juego online eran, simplemente, una utopía inalcanzable.
6 meneos
178 clics

El menú de inicio de Windows 9  

En el vídeo se puede ver cómo funcionará el menú Inicio que incorporará la nueva versión de Windows.
5 1 8 K -40
5 1 8 K -40
10 meneos
327 clics

Hackers: 7 Consejos de Seguridad

¿Cuál es el problema? Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio. Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta.
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115
1 0 7 K -115
2 meneos
20 clics

Consejos para proteger su empresa de hackeo

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.
2 0 9 K -117
2 0 9 K -117
4 meneos
90 clics

Windows 10 es el nuevo sistema operativo de Microsoft

Microsoft acaba de desvelar la próxima gran versión de Windows: Windows 10. Sí, nosotros también nos hemos dado cuenta de que se han saltado...
3 1 9 K -67
3 1 9 K -67
9 meneos
374 clics

El síndrome del programador

La construcción de un software es el propósito principal, pero hay que tener mucho cuidado cuando se trata de reinventar la rueda. Los programadores tienen distintas maneras de desarrollar, según en la situación en la que se encuentren.
381 meneos
4784 clics
"En 30 o 40 años la inteligencia artificial  producirá un peligro existencial para la especie"

"En 30 o 40 años la inteligencia artificial producirá un peligro existencial para la especie"

El investigador de la conciencia más conocido del mundo asegura que algún día las máquinas podrán ser conscientes de sí mismas. La conciencia, en su opinión, es una propiedad intrínseca de la materia, al igual que la masa o energía. Todo lo que se necesita para sentir es organizar la materia de la forma correcta, como ocurre en el cerebro de los mamíferos.
148 233 5 K 222
148 233 5 K 222
11 meneos
202 clics

El negocio oculto de hacer mal software (y software malo) - Javier Garzás

La generación de software malo por parte de las empresas no es tanto por incompetencia como por un negocio oculto para mantener atado al cliente.
18 meneos
259 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

A las chicas también les gusta Linux

Para nadie es un secreto que el número de programadoras es ínfimo comparado con los programadores. Cualquiera que revise las cifras oficiales sabe que debe haber una mayor integración de las mujeres en el mundo geek. Si ya es raro conocer a una programadora, es aún más extraño conocer a una chica que ame o use Linux. La ignorancia es el primer obstáculo a vencer, no es necesario ser una completa geek para usar alguna distribución GNU/Linux.
10 meneos
414 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

SSL tocado y hundido

Hoy despedimos a SSL. El último clavo necesario para la tapa de su ataúd fue amartillado por tres investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde su nacimiento demostró una debilidad que le auguraba un porvenir lleno de complicaciones. Relacionada: www.meneame.net/story/google-revela-vulnerabilidad-tecnologia-encripta
4 meneos
294 clics

Cuidado. Nueva estafa en Facebook llamada Self-XSS

Parece que solo los incautos pueden caer en este tipo de estafas, pero la que os vamos a enseñar a continuación, está afectando a más personas de lo esperado. Tanto es así que Google Chrome y otros navegadores muestran una advertencia dentro del propio navegador cuando alguien "intenta hacer el truco" advirtiéndole del peligro que corre. Este tipo de ataques ya se pusieron de moda hace tiempo cuando algunas webs maliciosas, pedían insertar cierto código Javascript en la barra del navegador.
329 meneos
18522 clics
¿Quieres saber si tu conexión a Internet está en una botnet?

¿Quieres saber si tu conexión a Internet está en una botnet?

INTECO recibe todos los incidentes que tienen que ver con botnets en equipos detrás de conexiones desde direcciones IP de España y para conseguir que los usuarios tomen medidas, se ha creado un servicio desde la Oficina de Seguridad del Internauta, que permite consultar si tu conexión IP a Internet ha aparecido dentro de las redes detectadas como infectadas.
123 206 0 K 334
123 206 0 K 334
11 meneos
14 clics

¿Deben los gobiernos recompensar a los 'hackers' por encontrar fallos en sus sistemas?

Mientras que las grandes empresas de internet no dudan en ofrecer recompensas económicas a los 'hackers' que encuentran agujeros de seguridad en sus servicios, los gobiernos apenas han considerado la opción de premiar a aquellos usuarios que detectan vulnerabilidades en la administración electrónica. Y no es porque no sepan en qué consisten los famosos 'bounty programs': en España, los problemas son más bien la regulación y el dinero.
1 meneos
27 clics

Error en el Sistema Operativo

Como muchos ya sabemos se han estado reportando muchos errores en cuanto al nuevo SO de apple(en iPhone 6 y 6 plus), y pues para cada problema una solución. En este caso la solución que la nueva actualización 8.0.1, se puede decir que la versión 8 no estuvo en el mercado por mas de una hora...
1 0 5 K -51
1 0 5 K -51
7 meneos
373 clics

Datos confidenciales, siete maneras de sacarlos de la empresa casi sin darnos cuenta

Los datos confidenciales en las empresas podemos pensar que están a salvo dentro de nuestra propia organización. Los tenemos ahí guardados, en ese servidor que está en el cuarto de la lado. Y sin embargo las fugas de datos son un problema que muchas empresas tienen que solucionar. Hoy vamos a ver siete maneras de sacar los datos confidenciales de la empresa casi sin darnos cuenta.
19 meneos
232 clics

Videojuego para aprender a programar

CodeSpells es un videojuego donde el jugador es un mago, como en otros títulos de rol y fantasía, pero con la particularidad de que para lanzar hechizos es necesario programarlos en JavaScriptEl proyecto se ha financiado gracias al crowdfunding en Kickstarter y está orientado a introducir en la programación a niños de entre 8 y 18 años, a través de una interfaz intuitiva
16 3 1 K 13
16 3 1 K 13
26 meneos
214 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo bloquear los medios de AEDE en varios sistemas y navegadores

Los medios de AEDE pueden conseguir leyes para lucrarse, nosostros podemos dejar de verles. Bloquea sus páginas y no las verás nunca. Si ven que sus actitud provoca menos visitas y que la gente encuentra medios alternativos a ellos, para cuando quieran recitficar tendrán, aún más, menos lectores.
21 5 18 K 12
21 5 18 K 12
6 meneos
52 clics

El big data controla nuestras vidas, pero ¿a él quién lo controla?

Desde el punto de vista legal, no son pocas las preguntas que surgen acerca del 'big data', pero se pueden resumir en una sola: ¿está siquiera regulado? Después, hay mucho más: ¿sabemos los usuarios que la información que se nos pide en internet puede acabar en una base de datos? ¿Y que puede servir a una empresa para conocernos mejor? ¿Queremos que así sea?
8 meneos
113 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Inicio de todas las versiones de Windows con sus sonidos y el apagado

Hemos encontrado este interesante video que muestra el Inicio de todas las versiones de Windows con sus sonidos y el sonido de apagado.
7 1 12 K -82
7 1 12 K -82
1 meneos
8 clics

Nvidia anuncia un acuerdo con Ubisoft para regalar juegos de la compañía gala con sus tarjetas gráficas

"Se incluirán con cualquier NVIDIA GTX 980, 970, 780TI, 780 o con una selección de portátiles". El fabricante especializado en tarjetas gráficas Nvidia ha anunciado este mismo mediodía su intención de distribuir gratuitamente videojuegos de Ubisoft con algunos de sus chips gráficos de alta gama.
1 0 4 K -41
1 0 4 K -41
11 meneos
168 clics

¿Cómo se puede romper el anonimato en TOR?

Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existe muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR.
16 meneos
74 clics

El cybercriminal más buscado por el FBI usaba el nombre de su gato como contraseña

Tras largo tiempo de ataques de todo tipo mediante algoritmos capaces de probar múltiples combinaciones finalmente se encontró la contraseña con la que el hacker había protegido celosamente la información almacenada en su disco duro y sorprendentemente no resultó ser una larga cadena de letras, números y símbolos sin sentido combinando mayúsculas, minúsculas, espacios y signos varios sino que el secreto resultó ser mucho más sencillo: Chewy123. Y sí, Chewy es el nombre del gato de Jeremy Hammond. En castellano: www.theinquirer.es/2014/1
496 meneos
10557 clics
El niño de 5 años que aprobó el examen de técnico de sistemas de Microsoft

El niño de 5 años que aprobó el examen de técnico de sistemas de Microsoft

Un niño británico de primero de primaria aprobó el examen de Microsoft para convertirse en uno de sus técnicos en sistemas, con lo que se convirtió en la persona más joven en hacerlo.
171 325 0 K 407
171 325 0 K 407
23 meneos
528 clics

10 trucos para mejorar la terminal de Windows

10 consejos para convertir la aburrida y limitada terminal de Windows (el símbolo de sistema) en una potente y flexible terminal similar a la de GNU/Linux.
« anterior1383940» siguiente

menéame