cultura y tecnología

encontrados: 1755, tiempo total: 0.010 segundos rss2
206 meneos
5162 clics
48 libros gratis de programación (PDF en inglés)

48 libros gratis de programación (PDF en inglés)

Libros gratuitos creados con fines educativos. Compilados a partir de la documentación de Stack Overflow. El contenido está escrito por la hermosa gente de Stack Overflow. Lista de libros y enlaces directos a los mismos en comentarios. Todos los títulos son: elTemaQueSea + "Notes for professionals": .Net Framework Notes for professionals, Algorithms Notes for professionals, Android Notes for professionals, Angular 2+ Notes for professionals, Angular JS Notes for professionals, Bash Notes for professionals, C Notes for professionals, C++ Note...
198 meneos
951 clics
La primera mujer programadora de una aplicación comercial trabajaba en una empresa de pasteles (y acaba de morir con 93 años)

La primera mujer programadora de una aplicación comercial trabajaba en una empresa de pasteles (y acaba de morir con 93 años)  

Esta semana se ha hecho pública la noticia de que Mary Coombs murió el pasado 28 de febrero. Probablemente, no te suene de nada su nombre. Y, sin embargo, tuvo un papel fundamental en la historia de la informática al convertirse en la primera mujer programadora de una aplicación comercial. Fue en 1952. Pero contar la historia de Mary Coombs obliga a conocer primero la de las computadoras LEO.
273 meneos
2079 clics
Una dificultad que encuentro al analizar la contratación pública: las UTE. Es algo a lo que ya me enfrenté cuando hice esto en Cantabria, pero no di con ninguna solución buena

Una dificultad que encuentro al analizar la contratación pública: las UTE. Es algo a lo que ya me enfrenté cuando hice esto en Cantabria, pero no di con ninguna solución buena

Lo explico en este hilo, por si me lee algún gurú de estas cosas y puede iluminarme la senda… efectos del análisis informático que estoy programando, ACME SA y la UTE entre ACME e IKEA son dos contratistas distintos e independientes. Esto es formalmente correcto, pues en el fondo son dos empresas diferentes, con personalidad jurídica independiente. De acuerdo. Pero desde la óptica del ciudadano o el investigador que escudriña los datos —que son los ojos que me interesan y para los que hago todo esto— la realidad no es así. Una UTE...
7 meneos
133 clics

Recusación exitosa de un profesional insaculado como perito informático judicial que realmente no lo es

La ley es muy clara y, en este sentido, el artículo 340 de la Ley de Enjuiciamiento Civil refiere, en su punto primero, que “Los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias”, estableciendo la obligatoriedad de que los peritos informáticos deban ser Ingenieros o Ingenieros Técnicos en Informática.
13 meneos
121 clics
La historia del USB [ENG]

La historia del USB [ENG]

Antes del desarrollo del USB, conectar periféricos a un ordenador podía ser complicado. Muchas veces era necesario abrir el ordenador para instalar puertos extra. El USB (Universal Serial Bus), lanzado por Intel en 1996, simplificó las cosas. Actualmente el USB es estándar en cualquier ordenador, y se utiliza también en muchos otros dispositivos diferentes.
8 meneos
209 clics

Hacer que Linux se parezca exactamente a Windows 95... Quiero decir "exactamente" [ENG]

¿Y si pudieras hacer que tu escritorio de Linux se viera casi exactamente como el de Windows 95? En concreto, se trata de Xubuntu (Ubuntu con XFCE). Esto es posible gracias a un proyecto llamado Chicago95, que pretende dar un aspecto consistente de Win 95 a los escritorios XFCE. (Aunque mucho de esto funcionará también en otros escritorios basados en GTK). No estamos hablando de un simple tema. O de unos pocos iconos. O de un simple fondo de pantalla tipo Windows 95. No, señor. ¡Estamos hablando de una conversión visual casi total a Windows 95!
102 meneos
2639 clics
Este espectacular juego de Spectrum está programado en BASIC: así explota 'Loxley' un lenguaje "menor"

Este espectacular juego de Spectrum está programado en BASIC: así explota 'Loxley' un lenguaje "menor"  

Loxley' es una obra de World XXI Soft que resulta increíble que esté programada en BASIC puro. Las notas que adjunta el programador lo demuestran, pero el resultado es casi mágico, incluso permitiéndose una introducción con textos e ilustraciones inspiradas en la película de Kevin Costner 'Robin Hood: Príncipe de los ladrones'. En esta película, en su día, se basaron juegos para NES y Game Boy, pero completamente distintos y con perspectiva cenital.
5 meneos
622 clics

Los gatos sentados en una valla en las primeras versiones de Windows 8 [ENG]

La experiencia de la tableta Windows 8 organizó sus componentes como una colección de capas, con cada capa apilada sobre la siguiente. Para el propósito de la discusión de hoy, las capas importantes son la capa de Inicio y la capa de Aplicaciones: Si estás usando una aplicación, entonces la capa de Aplicaciones está en pantalla completa. Si has abierto Inicio, entonces la capa de Inicio cubre la capa de Apps. Si la última aplicación sale, entonces Inicio se abre automáticamente. Debería haber una capa a pantalla completa en todo momento...
129 meneos
3440 clics
Una compañía intentó adelantarse a Windows llevando una interfaz gráfica a MS-DOS: esta es su historia

Una compañía intentó adelantarse a Windows llevando una interfaz gráfica a MS-DOS: esta es su historia

A mediados de los años 80, la informática personal saltó de la línea de comandos y el modo texto a los escritorios: todos sabemos, por ejemplo, que MS-DOS lanzó por aquel entonces su Windows, un producto tan exitoso que terminaría canibalizando a su sistema operativo de origen. Pero las cosas pudieron ser muy distintas: la interfaz gráfica mayoritaria de los usuarios de DOS pudo no haber sido Windows, sino un escritorio llamado GEM. Os contamos qué pasó con él…
18 meneos
113 clics

Las claves maestras de descifrado del ransomware Maze, Egregor y Sekhmet filtradas

Las claves maestras de descifrado para las operaciones de ransomware Maze, Egregor y Sekhmet fueron publicadas anoche en los foros de BleepingComputer por el presunto desarrollador del malware. La publicación incluye un enlace de descarga para un archivo 7zip con cuatro archivos que contienen las claves de descifrado de Maze, Egregor y Sekhmet, y el código fuente de un malware ‘M0yv’ utilizado por la banda de ransomware.
7 meneos
57 clics

Cuando los ‘bugs’ informáticos eran insectos

El 9 de septiembre de 1947 la computadora Mark II, en la Universidad de Harvard, sufrió una avería. Tras la inspección, los ingenieros diagnosticaron la causa: una polilla se había acercado a la máquina, tal vez atraída por la luz y el calor, y había cortocircuitado el relé número 70 del Panel F. Los técnicos dieron cuenta del incidente en su cuaderno con una entrada a las 15:45 en la que fijaron el insecto a la página con cinta adhesiva y anotaron: “Primer caso real de un bug [bicho] encontrado”. La hoja se conserva en el Museo Nacional...
1 meneos
32 clics

Un bug en Linux de hace 12 años permite obtener acceso root en casi cualquier distro

Investigadores de seguridad de Qualys han descubierto una vulnerabilidad grave en Linux que afecta a la mayoría de distribuciones. Se trata de un fallo de corrupción de memoria en PolKit, es un componente para controlar los privilegios de todo el sistema que viene instalado por defecto en la mayoría de distros y otros sistemas operativos UNIX-like. La vulnerabilidad, que ha sido nombrada "PwnKit", puede ser explotada fácilmente para permitir a cualquier usuario sin privilegios obtener privilegios totales de root en un host vulnerable.
1 0 10 K -87 tecnología
1 0 10 K -87 tecnología
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
103 meneos
4440 clics
Hay toda una comunidad dedicada a descubrir los secretos del sucesor de Windows XP que nunca conocimos (y no hablamos de Vista)

Hay toda una comunidad dedicada a descubrir los secretos del sucesor de Windows XP que nunca conocimos (y no hablamos de Vista)

El proyecto se le fue de las manos a Microsoft: el código base era demasiado inestable para la cantidad de innovaciones que se querían incorporar al mismo, y Longhorn terminó perdiendo el rumbo. El directivo Jim Alchin, harto, terminó enviando a Bill Gates un famoso e-mail: "Me compraría un Mac hoy si no estuviera trabajando en Microsoft".
10 meneos
81 clics

El usuario no importa y eso debería cambiar (Opinión)

Una persona se tomó la molestia de hacer un video respondiendo a uno de mis artículos. Su argumento fue que Linux no debería preocuparse por tener más usuarios.[..] La falla en su argumentación la estamos viendo estos días. Desarrolladores quemados, proyectos con graves problemas de seguridad y empresas ganando dinero con el trabajo de otros. Todo eso es el resultado de un mismo problema. A la comunidad del software libre y de código abierto no le interesa el usuario final. Como consecuencia, al usuario final no le interesa el software libre.
4 meneos
50 clics

El adiós de la asignatura de Informática es un problema: los jóvenes tienen bajas competencias digitales

El adiós de la asignatura de Informática es un problema: los jóvenes tienen bajas competencias digitales. La nueva ley educativa -octava modificación desde 1980-, la Ley Orgánica de Modificación de la LOE (LOMLOE), no incluye en su redacción la asignatura de Tecnologías de la Información y la Comunicación (TIC), lo que ha hecho que varias asociaciones de ingenieros informáticos, profesores y estudiantes hayan iniciado una campaña para que el Gobierno la vuelva a recoger.
4 0 8 K -24 tecnología
4 0 8 K -24 tecnología
6 meneos
120 clics

El nuevo Microsoft PowerToys trae la nueva función "Siempre visible" para las aplicaciones de Windows

El nuevo Microsoft PowerToys trae la nueva función “Siempre visible” para las aplicaciones de Windows. Se trata del conjunto de herramientas de Windows de la empresa para usuarios avanzados y se actualizó la semana pasada con la función “Siempre visible”.
13 meneos
511 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

11 sistemas operativos alternativos que no son ni Windows, ni macOS, ni Linux

Si estás cansado del dominio absoluto de Windows, macOS y Linux en el segmento de los sistemas operativos de escritorio quizás te guste saber que hay alternativas adicionales a estas grandes plataformas.
12 meneos
60 clics

¿Por qué no es bueno usar dos antivirus a la vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.
15 meneos
63 clics

Los profesores (y los informáticos, y las personas de ciencia, y...) acusan a Alegría de marginar la informática del nuevo Bachillerato

Científicos, profesores e ingenieros han pedido a Educación no "marginar" la informática del nuevo currículo de Bachillerato ni limitar esta disciplina a una formación "puramente instrumental" del manejo de ordenadores, dispositivos móviles y software (competencia digital), sin enseñar sus principios científicos y tecnológicos.
1 meneos
24 clics

Windows 98 vs Windows 2000 [EN]

Nunca es recomendable actualizar solo por actualizar, así que si estás contento con el rendimiento de Windows 98, sigue con él. Windows 2000 es un sistema ampliamente superior en cuestión de estabilidad, y en general es una delicia usarlo, poniendo a disposición del usuario medio muchas finuras que ha tenido el NT y no el 98 por un tiempo. Pero hay una contrapartida, ya que no todos los juegos y software serán compatibles del todo con él.
1 0 7 K -69 tecnología
1 0 7 K -69 tecnología
10 meneos
268 clics

¿Tiene cinco euros? Puede entrar al internet oscuro a comprar un virus (y le sobrará dinero)

“Muy buen vendedor... Recomendado 100%”, “Me pareció muy sencillo el tutorial”, “Este tipo es de fiar”, “5/5 Gran servicio”. Podrían ser las típicas reseñas de Amazon, tal vez para un vendedor de cápsulas de café o pastillas de lavavajillas. Pero no. Los servicios elogiados no se pueden conseguir en el internet corriente, solo están accesibles desde navegadores como Tor, que conducen a la dark web o internet oscuro. Es más, lo que han comprado estos usuarios anónimos ni siquiera es legal: es el troyano conocido como Zeus Botnet, que permite..
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
13 meneos
125 clics

El informático que tiró 340 millones de libras de Bitcoin a la basura contrata a expertos de la NASA para encontrarlos [EN]

James Howells tiró accidentalmente el disco duro que contenía la criptodivisa cuando limpiaba su oficina en 2013, perdió 340 millones de libras en Bitcoin. Ha contratado a expertos en datos de la NASA para encontrar su fortuna, a pesar de que los jefes del ayuntamiento se lo han impedido. Ontrack fue contratada en su día por la NASA para recuperar el disco duro del transbordador espacial Columbia tras estrellarse contra la Tierra en 2003. La empresa de Minneapolis consiguió recuperar el 99% de los datos, a pesar de que el disco duro se enc
1 meneos
37 clics

Reflexiones sobre el sorteo de la Champions: la aplicación acrítica de la tecnología

La tecnología facilita muchos procesos que conllevan un coste económico o temporal. La secuenciación de procesos, que es básicamente lo que realizan los algoritmos programados para ello, permite condensar en un corto espacio de tiempo operaciones y procesos para los que la inteligencia humana necesitaría un largo periodo. Ahora bien, el problema de llevar al extremo esas facilidades es que se alcanza un nivel de entrega tecnológica que produce el efecto inverso.

menéame