TECNOLOGíA, INTERNET, JUEGOS

encontrados: 1123, tiempo total: 0.035 segundos rss2
8 meneos
497 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo hacer un ordenador como el Mac Pro por tres veces menos precio

El Mac Pro fue anunciado hace unos días, con un ordenador que los profesionales llevaban tiempo pidiendo a Apple, aunque esperaban un precio más bajo al que la compañía le ha puesto, 6.000 dólares para el modelo básico, que podrían llegar a alcanzar los 30.000 con todas las piezas y complementos que la compañía permite acoplarle. Sin embargo, ¿cuánto cuesta un PC equivalente a este ordenador?¿Se puede hacer un ordenador como el Mac Pro? A continuación, te damos las respuestas.
417 meneos
5275 clics
Adobe lanza una advertencia a sus usuarios: o dejan de usar versiones antiguas de su software o podrían ser demandados

Adobe lanza una advertencia a sus usuarios: o dejan de usar versiones antiguas de su software o podrían ser demandados

Esta semana, Adobe empezó a enviar a algunos de sus usuarios correos electrónicos donde se les advierte que ya no tienen licencia para usar el software que compraron, concretamente, ya no están legalmente autorizados para utilizar el software que adquirieron. Se les informa que ya no tienen autorizado usar versiones anteriores de este software y deberán actualizar a las nuevas.
149 268 0 K 327
149 268 0 K 327
486 meneos
2879 clics
China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

Según ha descubierto la firma de seguridad Symantec, los mismos hackers chinos que la agencia de seguridad norteamericana había entrenado durante más de una década cambiaron de bando y aprovecharon su posición en la agencia para obtener información en favor de China.
161 325 2 K 237
161 325 2 K 237
17 meneos
21 clics
El jefe de Apple llama a Silicon Valley "fábrica del caos" sin responsabilidad [Ing]

El jefe de Apple llama a Silicon Valley "fábrica del caos" sin responsabilidad [Ing]  

Tim Cook, actual CEO de Apple, critica en un discurso en la universidad de Stanfort la creencia en Silicon Valley de tener derecho a llevarse ganancias sin asumir responsabilidad en lo que denomina una "fábrica del caos". "Si aceptamos como normal que nuestra vida sea almacenada, vendida o incluso hackeada, perdemos mucho más que nuestros datos. Perdemos la libertad de ser personas."
14 3 1 K 38
14 3 1 K 38
312 meneos
4426 clics
El genio que convirtió su blog para informáticos en un gigante de internet

El genio que convirtió su blog para informáticos en un gigante de internet  

En 2008, a Joel Spolsky se le ocurrió crear una web en la que los desarrolladores pudieran resolver sus dudas de forma colaborativa. Unió sus fuerzas con las de Jeff Atwood y fundaron Stack Overflow, una plataforma de preguntas y respuestas que ahora está entre las webs más visitadas del mundo. “Creo que se convertirá en algo estándar que todos los programadores utilizarán”, vaticinaba por entonces. Acertó.
141 171 2 K 291
141 171 2 K 291
9 meneos
158 clics
Ataque masivo a instalaciones de Exim

Ataque masivo a instalaciones de Exim

El investigador de seguridad Amit Serper, ha compartido evidencias de un ataque masivo que se está realizando contra estos servidores utilizando la vulnerabilidad: CVE-2019-10149
86 meneos
1717 clics
[Computerphile] Commodore 116

[Computerphile] Commodore 116

Un análisis visual del equipo. A pesar de ser Commodore en la época una compañía masiva en el mercado estadounidense, esta máquina apenas era conocida fuera de Europa.
45 41 0 K 172
45 41 0 K 172
177 meneos
5718 clics
Compendio de Algoritmos [ENG]

Compendio de Algoritmos [ENG]

Compendio de algoritmos ( ~500 ) ordenados por temas, con explicación y código en C / Java: Arrays, matrices, árboles, grafos, backtrack, cadenas, ordear, pilas, colas, puzzles...
102 75 1 K 305
102 75 1 K 305
13 meneos
339 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
¿Es realmente difícil la informática?

¿Es realmente difícil la informática?  

El objetivo de este video es explicar porque la informática parece algo muy complejo y nos cuesta a veces imaginar como ciertas personas pueden entender a fondo el funcionamiento de un ordenador. Este razonamiento podría ayudarte a aprender y entender de una forma distinta. Cuanto más nos adentramos en la computación y progamación, más abstractos y oscuros resultan ciertos conceptos. Este video no busca explicarlos, simplemente darte un punto de vista distinto de como funciona este mundo.
10 3 4 K -37
10 3 4 K -37
129 meneos
5262 clics
Tipos de letra para lectura en pantalla

Tipos de letra para lectura en pantalla

La principal exigencia que se le debe hacer al tipo de letra que escojamos para nuestra publicación es que se lea bien. Si no cumple esa condición, no sirve para nada. Conviene que te preguntes qué tipos van a estar disponibles en los dispositivos con los que te va a leer la gente. Debes conocer como mínimo la siguiente distinción básica: hay tipos de letra con remate (serif) y sin remate (sans serif).
69 60 4 K 358
69 60 4 K 358
274 meneos
1310 clics
Google declaró que el micrófono Nest Guard no fue revelado debido a un error

Google declaró que el micrófono Nest Guard no fue revelado debido a un error

Google reconoció que no informaron a los clientes de que uno de sus productos de alarma para el hogar contenía un micrófono El Nest Guard, un sistema de alarma de seguridad para el hogar de Google que se puede utilizar con un código o el toque de un llavero, ha estado disponible desde 2017, sin embargo, sus especificaciones de producto no mencionan que tenga un micrófono.
102 172 1 K 217
102 172 1 K 217
197 meneos
3032 clics
Problemas de seguridad encontrados en los principales password managers [EN]

Problemas de seguridad encontrados en los principales password managers [EN]

Algunos 'password managers' no emplearían prácticas de seguridad básicas, como limpiar los 'datos' de la memoria cuando no están en uso o desinfectar la memoria una vez que el administrador de contraseñas se desconectó y se colocó en un estado bloqueado. En todos los administradores de contraseñas que examinaron, (1Password, Dashlane, KeePass, LastPass) la extracción de 'secretos triviales' fue posible desde un administrador de contraseñas bloqueado, incluida la contraseña maestra en algunos casos, exponiendo a más de 60 millones de usuarios
96 101 2 K 212
96 101 2 K 212
1 meneos
49 clics

La "luz azul" de las pantallas, ¿realidad o mito?

Según el Instituto Nacional de Salud e Higiene Ocupacional, el Síndrome Visual Informático afecta a cerca el 90% de las personas que pasan más de tres horas al día frente a un computador. Ojos rojos y secos, problemas de concentración, dolor de cabeza, problemas para dormir... son solo algunos de los síntomas que ocasiona la luz azul de las pantallas.
1 0 9 K -65
1 0 9 K -65
245 meneos
4566 clics
Llevo más de una década traduciendo formatos de fichero de la antigua informática para que no desaparezca

Llevo más de una década traduciendo formatos de fichero de la antigua informática para que no desaparezca

El hardware tiene un encanto especial para muchos de los usuarios a los que nos apasiona la tecnología. Sin embargo, lo más valioso que tenemos [...] son los datos. Nuestra colección de fotografías, nuestra música favorita, las hojas de cálculo que recogen nuestra contabilidad doméstica o nuestro repositorio de películas son solo una parte de la información que atesoramos en el disco duro de nuestro ordenador [...] Existe una disciplina que se preocupa de ayudarnos a conservar nuestros valiosos documentos electrónicos: la preservación digital.
112 133 1 K 305
112 133 1 K 305
183 meneos
8628 clics

La explicación más simple de Machine Learning que jamás habrás leido

Machine learning es, básicamente, un etiquetador-de-cosas que toma tu descripción de algo y te dice la etiqueta que le debería corresponder.
95 88 4 K 322
95 88 4 K 322
510 meneos
4354 clics
Der8auer indica que los pines extras del socket Intel Z390 no sirven para nada

Der8auer indica que los pines extras del socket Intel Z390 no sirven para nada

Intel forzó a todos los usuarios a renovar sus placas base con la excusa de que los pines adicionales eran obligatorios para alimentar los núcleos adicionales, pero ahora se ha demostrado que incluso tapando 69 pines la plataforma es completamente estable y arroja el mismo rendimiento.
198 312 4 K 325
198 312 4 K 325
11 meneos
464 clics
Todos tienen un origen: así se crearon los lenguajes de programación más populares

Todos tienen un origen: así se crearon los lenguajes de programación más populares

A continuación vamos a viajar en el tiempo para descubrir qué dio pie al nacimiento de algunos de los lenguajes más populares en la programación de los últimos años y qué los ha hecho tan importantes.
16 meneos
42 clics
España, por debajo de media UE en uso de equipos informáticos en el trabajo

España, por debajo de media UE en uso de equipos informáticos en el trabajo

El 72 % de los españoles dice emplear equipos informáticos en el trabajo, un nivel ligeramente inferior a la media del 74 % de la Unión Europea (UE), donde los países nórdicos marcan las tasas más altas y los países del este las más bajas. Según un estudio con datos de 2017 publicado hoy por la oficina de estadística comunitaria, Eurostat, los países de la UE donde los trabajadores recurren más a las nuevas tecnologías en el trabajo son Holanda (93 %), Dinamarca (90 %), Suecia (90 %) y Finlandia (87 %).
12 4 0 K 118
12 4 0 K 118
11 meneos
34 clics
Hackers retienen el control de miles de computadoras gubernamentales en EEUU

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
18 meneos
645 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Aquellas bromas informáticas de los noventa...

Aquellas bromas informáticas de los noventa...

Quizás la broma informática más famosa de los años noventa sea la del gato Neko, una aplicación de código abierto creada por Masayuki Koba en un ordenador NEC PC-9801. En primer lugar comentar que Neko es gato en japonés, y la finalidad de aquella aplicación era la de mostrar un gato corriendo detrás del puntero del ratón del sistema operativo. Cuando el cursor paraba, el gato hacía lo mismo, y si no era movido el ratón en un plazo de tiempo, el gato terminaba por echarse a dormir al lado de la flecha.
9 meneos
33 clics

“Las pymes pasan bastante de gastarse dinero en ciberseguridad”

Las pequeñas y medianas empresas son las que menos esfuerzo dedican a evitar ciberataques, pero, al mismo tiempo, son las que mayor riesgo tienen. Piensan que con poner antivirus (a veces sin actualizar) o cortafuegos (a veces sin configurar) tienen la ciberseguridad cubierta cuando lo cierto es que a dia de hoy la seguridad informática en una empresa si no es gestionada deja muchas puertas abiertas a los amigos de lo ajeno. Una seguridad gestionada consiste en monitorizar las 24 horas los 7 dias de la semana las infraestructuras tecnológicas.
373 meneos
1055 clics
Mozilla Firefox te avisará si la página web que visitas está hackeada

Mozilla Firefox te avisará si la página web que visitas está hackeada

Existe un pequeño problema cuando navegamos por Internet: es perfectamente posible que hayamos acabado por activa y por pasiva en una página web hackeada. Esta web podría estar robando nuestros datos o comprometer nuestra seguridad sin que lo sepamos, y por eso los desarrolladores de los principales navegadores se están poniendo manos a la obra, como es el caso de Mozilla Firefox. Ahora, el navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada.
112 261 0 K 166
112 261 0 K 166
23 meneos
202 clics
El gestor de contraseñas Bitwarden ha pasado con resultados positivos su primera auditoría de seguridad externa

El gestor de contraseñas Bitwarden ha pasado con resultados positivos su primera auditoría de seguridad externa

El gestor de contraseñas de software libre Bitwarden ha sido sometido a su primera auditoría de seguridad externa y la ha completado con éxito.
19 4 0 K 103
19 4 0 K 103
152 meneos
2321 clics

Falla el segundo ordenador de a bordo de Curiosity… pero aún le queda otro

Mientras Opportunity sigue sin dar señales de vida, el telescopio espacial Hubble está en modo seguro por el fallo de uno se sus giroscopios, y el Kepler está en «soporte vital»
76 76 0 K 283
76 76 0 K 283
23 meneos
133 clics
Confirmado: los procesadores Intel Core de 9ª generación cuentan con protección de hardware contra Spectre y Meltdown

Confirmado: los procesadores Intel Core de 9ª generación cuentan con protección de hardware contra Spectre y Meltdown

Hoy Intel presentó al mundo su novena generación de procesadores con bombo y platillo, el Core i9-9900K que son los primeros en contar con nuevas protecciones vía hardware para Spectre y Meltdown. Esta novena generación de procesadores Intel Core llega con nuevas protecciones, tanto vía software como hardware, que mitigan posibles ataques a través de Spectre y Meltdown, así como de sus variantes.
15 8 1 K 153
15 8 1 K 153
« anterior1234540

menéame