cultura y tecnología

encontrados: 1943, tiempo total: 0.024 segundos rss2
12 meneos
189 clics

Qué es un archivo BAT y cómo (y para qué) puedes crear uno tú mismo en pocos pasos

Aunque cada vez sea menos frecuente, es probable que en alguna ocasión te habrás encontrado en tu disco duro con un archivo .bat (si tu experiencia en la informática data de Windows 95/98 o antes, la probabilidad será del 100%). El archivo C:autoexec.bat, por ejemplo, era el responsable de regular la secuencia de inicio de MS-DOS antes de que este ejecutase Windows. 'Bat' es la abreviatura de 'batch file' o 'archivo de lotes', y básicamente consiste en un archivo de texto que ejecuta secuencias de comandos, con el objetivo, habitualmente...
164 meneos
3642 clics
El misterio con Borland Turbo BASIC 2.1

El misterio con Borland Turbo BASIC 2.1

Hace unas semanas me encontré en Old-DOS.ru con un hecho retro que me pareció digno de ser investigado. Ofrecían para descargar una copia de Borland Turbo Basic en su versión 2.1 y fechada en 1989. Aquello me dejó intrigado, fui un gran amante y usuario de Turbo Basic primero con la «buggy» 1.0 de 1987 y después con la impresionante y mucho más estable fechada ese mismo año. Si existiera un Turbo BASIC posterior me habría enterado. ¿Es esta una falsificación hábilmente hecha en los años 90? ¿O es una versión «filtrada» de Borland que nunca...
35 meneos
124 clics
El nacimiento del lenguaje de programación BASIC [ENG]

El nacimiento del lenguaje de programación BASIC [ENG]  

Documental del año 2014 dedicado a la creación del lenguaje de programación BASIC, con intervención de uno de sus creadores, Thomas Kurtz. Los profesores John Kemeny (fallecido en 1992) y Tom Kurtz, junto con un grupo de estudiantes de Dartmouth, inventaron el lenguaje BASIC en los años 60.
5 meneos
164 clics

Copias de seguridad en Windows 10: para qué sirven, qué tipos hay y cómo se hacen

Artículo sobre las copias de seguridad o backups en Windows 10. Ningún ordenador es infalible, siempre cabe la posibilidad de que algún disco duro falle, se estropee, que el sistema operativo se corrompa, o que algún virus, ransomware o hurto haga que dejemos de poder acceder a archivos importantes. Por eso aquí se explican que son las copias de seguridad, que tipos existen y como hacer las más básicas en Windows 10.
1 meneos
25 clics

Nuevos Retos en el mundo digital

Las nuevas tecnologías nos rodean, controlan cada paso que damos. Controlan desde nuestra salud, seguridad, finanzas, diversión, etc.
1 0 6 K -47 tecnología
1 0 6 K -47 tecnología
263 meneos
4293 clics
BASIC, el lenguaje de programación más famoso

BASIC, el lenguaje de programación más famoso

En el año 1964 John George Kemeny y Thomas Eugene Kurtz crearon un lenguaje de programación para ordenadores que bautizaron con el acrónimo de BASIC («Beginner’s All-purpose Symbolic Instruction Code»), lenguaje creado en el Dartmouth College con finalidad docente… un lenguaje sencillo para que los jóvenes estudiantes pudieran practicar y aprender sobre una nueva ciencia de la informática que comenzaba a emerger con fuerza. Aquel primer lenguaje BASIC fue conocido con el nombre de Dartmouth BASIC.
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63 tecnología
2 1 6 K -63 tecnología
5 meneos
333 clics

Powerbasic gratis

Tras el triste fallecimiento de Robert Zale (Bob), PowerBasic ha entrado en una importante crisis. Tanto es así que han decidido cancelar el desarrollo del PB/Win 11 y PB/CC 7, que quedó detenido en fase alfa antes de fallecer Bob. Prometía grandes mejoras, incluyendo soporte nativo x64. Desgraciadamente Vivian Zale, su esposa a cargo de la compañía, no lo ha logrado, y está a la espera de una venta en manos de alguien con los conocimientos y la energía de Bob Zale. Por ello la noticia ha sorprendido, pues recientemente ofrecen los productos...
1 meneos
4 clics

Un error informático borra 12 años de datos secretos de las fuerzas aéreas de EEUU

Adiós a 12 años de datos secretos y confidenciales de las fuerzas aéreas de EEUU. En total, más de 100.000 investigaciones internas llevadas a cabo desde 2004. Es el embarazoso fallo que han reconocido tanto oficiales del ejército del aire estadounidense como de la compañía Lockheed Martin, encargada de gestionar y supervisar la base de datos que se ha evaporado. Lo peor: de momento nadie sabe cómo ha podido ocurrir.
1 0 4 K -44 tecnología
1 0 4 K -44 tecnología
3 meneos
7 clics

El currículum ideal de primero de Ingeniería Informática

Ya he dado más de la mitad de las asignaturas de primero de Informática, y tengo que decir que estoy decepcionado. De seis asignaturas, solo 2,5 han valido la pena – una es física, que cuenta como formación básica. Quiero hablar sobre cosas que considero que todo programador debería saber al llegar a su segundo año de carrera en informática, que considero que deberían ser incluidas en cualquier currículum universitario que tenga algo que ver con ordenadores o programar.
2 meneos
23 clics

Bit & Bytes, lo que debes saber

Primer Programa de Informática Básica. Introducción al Procesamiento Electrónico de Datos - Programa 1 - Todo sobre BITS & BYTES.
2 0 10 K -105 tecnología
2 0 10 K -105 tecnología
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
5 meneos
28 clics

IMDEA Software lanza un nuevo enfoque que mejora la reparación automática de software

Los investigadores de IMDEA Software Facundo Molina, Juan Manuel Copia y Alessandra Gorla presentan FIXCHECK, un enfoque novedoso para mejorar los análisis de corrección de parches que combina análisis estáticos, pruebas aleatorias y grandes modelos de lenguaje.
22 meneos
216 clics
Esclavitud 2.0: Ofertas de trabajo para programadores

Esclavitud 2.0: Ofertas de trabajo para programadores  

En este video, reviso algunas de las ofertas de trabajo más absurdas y exageradas que me habéis enviado. Desde requerir conocimientos en todas las herramientas posibles hasta pagar menos del salario mínimo.
232 meneos
3468 clics
Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo

Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo  

Si tienes un pantallazo azul debido al fallo de CrowdStrike que está afectando a medio mundo, hay solución: ▪️ Arranca Windows en Modo Seguro ▪️ Busca la carpeta de CrowdStrike ▪️ Busca y borra el archivo C-00000291*.sys. ▪️ Reinicia el ordenador
2 meneos
70 clics

Parking gratuito y facturación a mano en Valencia tras la caída mundial de sistemas en los aeropuertos

Hasta tres y cuatro personas para realizar, a mano, el proceso de facturación que registra un sistema informático en segundos. Pero ha caído, a nivel global, el sistema informático de todos los aeropuertos del mundo y en el de Valencia trabajan ahora a destajo para paliar las consecuencias de un problema de consecuencias imprevisibles.
31 meneos
220 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Bakunin vs Marx

Bakunin vs Marx  

Aquí va un especial que nos habéis pedido mucho: el debate del siglo , Bakunin vs Marx , Anarquismo vs Comunismo.
167 meneos
1822 clics
Historia del Intel 8080: El microprocesador que revolucionó la informática

Historia del Intel 8080: El microprocesador que revolucionó la informática

El Intel 8080 es uno de los microprocesadores más emblemáticos y significativos en la historia de la informática. Lanzado en 1974, el 8080 no solo fue fundamental para el desarrollo de computadoras personales, sino que también estableció las bases para el diseño de futuros microprocesadores. A continuación, exploramos la historia y el impacto del Intel 8080 en el mundo de la tecnología.
284 meneos
847 clics
Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

El analista forense informático Tord Lundström reveló que Eliminalia estaba detrás de unos correos en los que esta empresa de reputación digital se hacía pasar por abogados de la Comisión Europea para intentar retirar trabajos periodísticos de Internet...
20 meneos
89 clics
¿Qué es la BANALIDAD del MAL?

¿Qué es la BANALIDAD del MAL?  

En canal Conceptos Básicos nos resume y condensa las ideas de Hannah Arendt mostrándonos cómo personas totalmente normales pueden convertirse en auténticos monstruos sin siquiera darse cuenta de su propia monstruosidad. Gentes que no han sido educadas en la autocrítica y son influenciadas por ideas absurdas y peligrosas vestidas de racionalidad.
251 meneos
2168 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
16 meneos
272 clics
Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang (Taipéi, 1981) ha empezado a contar los días que lleva viviendo en "libertad". "El lunes 20 fue el primero. ¡Por fin!", celebra. El día anterior, el 19 de mayo, cerró una etapa, dejó de ser ministra de Asuntos Digitales de Taiwán, un puesto en el que ha orquestado una revolución que ahora quiere exportar fuera de la isla. Tang, una de las voces más respetadas en software libre a nivel mundial, asumió el cargo sin cartera en 2016 y fue nombrada oficialmente en 2022.
18 meneos
116 clics
Los procesadores soviéticos: clonando occidente

Los procesadores soviéticos: clonando occidente

Aunque muchos tengan en alta estima la tecnología de la extinta Unión de Repúblicas Socialistas Soviéticas la electrónica dejaba mucho que desear y estaba, fácilmente, diez a quince años por detrás de EEUU y Europa. Y era el caso de los procesadores, crear CPUs no era precisamente sencillo pero además era justo la época donde todo se estaba inventando
31 meneos
834 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

El hilo de un desarrollador informático relatando cómo inundó de datos falsos la web fraudulenta de unos estafadores
2 meneos
169 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58 tecnología
1 1 10 K -58 tecnología
3 meneos
114 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Carlo Acutis, el genio de la informática que se convirtió en el "influencer de Dios"

Carlo Acutis era un joven como cualquier otro. Vivía junto a su familia en un céntrico barrio de la ciudad italiana de Milán, iba a la escuela y tenía muchos amigos. Sin embargo, la realidad es que Carlo poseía ciertas características que lo hacían ser mucho más que un simple chico al que le gustaban los videojuegos y jugar fútbol. Se acercó a Dios desde muy pequeño y a pesar de su corta edad era un genio de la informática. Falleció en 2006 a la edad de 15 años y más tarde la Iglesia reconoció que el joven había intercedido en la...
44 meneos
97 clics
Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Entre el 60 y el 65 por ciento de los 7.500 trabajadores de la multinacional DXC, más de 900 de ellos en Avilés, han seguido este lunes la primera jornada de huelga convocada para pedir un aumento de sueldo y recuperar el poder adquisitivo perdido en los últimos años.
164 meneos
9494 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
4 meneos
61 clics

Sin un mecanismo de repetición, ¿qué herramientas tenemos para constatar que el alumnado ha asumido los saberes básicos?

Algo debería ser de cajón, la necesidad de eliminar la relación curso-edad fisiológica. No tiene ningún sentido. ¿Qué hay más absurdo en este agrupamiento que decir que un niño nacido el 1 de enero debe de ir con uno nacido el 31 de diciembre al mismo curso y, en cambio, uno nacido el 31 de diciembre no pueda ir con uno del 1 de enero del año siguiente? Es absurdo, el alumnado no madura cognitivamente en el mismo momento. Y no pasa nada. Si no tenemos herramientas para controlar saberes tenemos un problema. Eliminar la repetición tampoco sirve.
19 meneos
92 clics
Los profesionales de informática casi alcanzan el 100% de empleabilidad

Los profesionales de informática casi alcanzan el 100% de empleabilidad

La alta demanda de profesionales en campos como la programación, la inteligencia artificial y la ciberseguridad, ha llevado a las empresas a buscar incansablemente talentos que puedan contribuir a la digitalización y al avance tecnológico. No obstante, este escenario positivo en el mercado laboral se topa con una realidad académica desafiante: desde 2011, el número de plazas para estudiar informática en las universidades españolas ha experimentado un crecimiento marginal, incapaz de satisfacer el interés y la demanda de los aspirantes a ingresa
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
82 clics

'Big four' y grandes 'tech' ya aprovechan el plan de transformación de la Administración pública

El impulso que pretende dar el ministerio de Escrivá, sumado a la llegada de los fondos europeos, está permitiendo a las consultoras y tecnológicas sumar contratos con el Estado.
640 meneos
830 clics
Israel selecciona y asesina a ingenieros informáticos en Gaza

Israel selecciona y asesina a ingenieros informáticos en Gaza  

Nesma, Tariq, Baraa, Muhammad, Hamza, Obaida, Bilal... todos ellos eran programadores y expertos en el campo de la inteligencia artificial, y todos ellos fueron atacados y asesinados sistemáticamente por el ejército de ocupación israelí en varios lugares de la Franja de Gaza. Según un comunicado emitido por el Observatorio Euromediterráneo de Derechos Humanos.
296 meneos
2750 clics
La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

Los 'bootcamps' de miles de euros se han popularizado en España como recurso para personas que buscan salida laboral en la industria tecnológica Exalumnos cuentan sus experiencias frustrantes y coinciden en que, pese a las promesas, no es nada fácil conseguir un trabajo después
8 meneos
35 clics

La red CYCLADES: El primer paso hacia la interconexión europea en la era de la informática

En la década de 1970, Europa dio un paso significativo hacia la interconexión digital con el desarrollo de la red CYCLADES. Este proyecto pionero sentó las bases para la comunicación entre computadoras en el continente y allanó el camino para la futura Internet que conocemos hoy en día. La red CYCLADES fue concebida por un grupo de investigadores franceses liderados por Louis Pouzin, quien trabajaba en el Instituto de Investigación en Informática y Automatización (IRIA) en París. El objetivo principal de este proyecto era crear una red Europea
210 meneos
1578 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
« anterior1234540

menéame