Tecnología, Internet y juegos

encontrados: 1531, tiempo total: 0.636 segundos rss2
10 meneos
318 clics

Cementerios de elefantes de sistemas operativos: webs de donde bajar gratis cientos de antiguos SOs

A lo largo de la historia de la informática, muchos sistemas operativos en su momento famosos han terminado cayendo en desgracia; otros nunca conocieron la fama, y apenas le sonarán de nada al usuario medio que no conoce nada más allá de Windows, Linux, Mac y Android. Pero existen lugares de la Red donde es posible no sólo encontrar y descargar dichos sistemas operativos, sino también versiones raras y primerizas de otros más conocidos: un 'Windows 96' no-nato, la primera distribución de Linux jamás creada...
21 meneos
402 clics
Trece sistemas operativos originales y diferentes: de la preparación de Collapse OS a la “ruleta rusa” de Suicide Linux

Trece sistemas operativos originales y diferentes: de la preparación de Collapse OS a la “ruleta rusa” de Suicide Linux  

Windows, macOS, Linux, iOS/iPadOS, Android y ChromeOS. Si tenemos que enumerar los sistemas operativos más populares y extendidos, caben todos en los dedos de nuestras manos. Pero eso no significa que no haya más sistemas operativos ahí fuera, sistemas originales y diferentes que a pesar de no estar presentes siguen formando parte de la historia de la informática. Vamos a hacer un repaso a alguno de esos sistemas operativos. Algunos son sistemas que prácticamente no tienen sentido pero que existen por pura iniciativa de sus creadores.
16 5 1 K 220
16 5 1 K 220
5 meneos
221 clics

Android 12: todo lo que hay que saber sobre el próximo SO móvil de Google

Android 12 está en camino. El sistema operativo más utilizado del mundo finalmente se mostró en Google I/O en mayo, y está programado para obtener una actualización importante cuando se lance al público en los próximos meses. Actualmente, Android 12 está disponible como parte de un programa beta, lo que significa que todavía tiene errores, es posible que no funcione correctamente y no debería instalarse en su teléfono principal. Android 12 traerá una serie de excelentes características nuevas y mejoras al sistema operativo.
17 meneos
19 clics

Hackers bloquean el sistema de reserva de citas para vacunarse en Italia

El servicio italiano de salud ha sufrido el mayor ciberataque de su historia después de que unos hackers consiguieran bloquear el sistema de reserva de citas para vacunarse contra el coronavirus. El ataque afecta a la región de Lazio, una de las más pobladas de Italia y a la que pertenece la capital, Roma.
15 meneos
248 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft por fin estrenó Windows 365, su sistema operativo en la nube  

Este nuevo producto es un software cuyo funcionamiento es totalmente online; se puede usar en cualquier sitio y momento en el que se cuente con una buena conexión a internet
2 meneos
8 clics

Los emails de las administraciones españolas son vulnerables a suplantaciones de identidad (sí, también los de Moncloa y el INCIBE)

Un estudio del Observatorio de la Seguridad Web recopiló datos sobre la seguridad de los emails de las instituciones públicas españolas, y recientemente ha publicado los resultados de su análisis. Y sus conclusiones resultan descorazonadoras: de los 772 dominios estudiados, sólo uno (¡1!) cuenta con medidas de seguridad que los protegen de las suplantaciones de identidad.
2 0 3 K -19
2 0 3 K -19
4 meneos
41 clics

Correos Express lanza el asistente Cex, que permite grabar envíos y recogidas utilizando la voz  

Correos Express lanza Cex, un asistente de voz, que permitirá a los clientes de la compañía grabar envíos y recogidas desde la app en cualquier momento y lugar utilizando exclusivamente su voz.
310 meneos
1180 clics
DuckDuckGo promete eliminar los rastreadores de tus correos electrónicos

DuckDuckGo promete eliminar los rastreadores de tus correos electrónicos

DuckDuckGo da un nuevo paso en busca de las herramientas definitivas para la protección de la privacidad en internet, y ahora se enfoca en los e-mails. El servicio presentó Email Protection, una herramienta que detecta y elimina los rastreadores incluidos en los correos electrónicos que llegan a nuestra bandeja de entrada. Por lo pronto esta característica se encuentra en desarrollo, pero pronto estará a disposición públicamente.
120 190 0 K 183
120 190 0 K 183
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
1 1 0 K 25
1 1 0 K 25
8 meneos
259 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 365: Microsoft revoluciona la industria poniendo su sistema operativo en la nube

Para Microsoft, la nueva era de la computación personal ya está aquí y llega en el momento perfecto, con el trabajo híbrido en boca de todos pero con limitaciones a la hora de usar las aplicaciones y datos de negocio. Con Windows 365, desaparecerán.
7 meneos
50 clics

Los sistemas de moderación: Twitter y el Nivel 0

Una de las cuestiones que más tiempo nos ha hecho perder en Twitter, y más controversia ha provocado, son las distintas “sanciones” sufridas por sus usuarios que objetivamente no tienen sentido alguno. Hoy voy a intentar explicar cómo funciona la moderación en Twitter y por qué suceden esas sanciones. Las redes sociales utilizan una combinación de automatismos, lo que llamamos flagbots, y personas para su moderación en las redes. Desbordadas por el contenido que diariamente subimos a ellas no tienen capacidad material de examinar si todo lo…
220 meneos
2567 clics
Esta tinta electrónica es capaz de mostrar el mismo número de colores que una pantalla LCD

Esta tinta electrónica es capaz de mostrar el mismo número de colores que una pantalla LCD

La tecnología de tinta electrónica de compañías como E Ink, ya es capaz de mostrar imágenes a color a la vez que consigue minimizar su consumo energético. La pega de todo esto es que no muestra colores tan vibrantes como las tecnologías LCD u OLED, pero unos investigadores suecos pronto podrían cambiar esto gracias a un nuevo tipo de pantalla reflectante.
103 117 0 K 214
103 117 0 K 214
5 meneos
9 clics

Los autobuses de Zaragoza incorporarán en otoño un sistema digital accesible para invidentes

La red de autobuses de Zaragoza incorporará en otoño el sistema de la aplicación Navilens, a través de códigos previamente escaneados, para mejorar la accesibilidad a las personas con discapacidad visual. Esta tecnología facilita el guiado previo a la parada mediante la narración a los usuarios con discapacidad a través de la lectura de códigos, ha indicado la concejal de Servicios Públicos y Movilidad del Ayuntamiento de Zaragoza, Natalia Chueca, a los medios durante la presentación del proyecto.
19 meneos
46 clics

Correos digitaliza totalmente 2.295 oficinas en zonas rurales

Correos sigue avanzando en la digitalización de los 2.295 puntos de atención al público de que dispone en zonas rurales. La iniciativa ha arrancado con la informatización de siete oficinas en las localidades de Benahadux (Almería), Gerena (Sevilla), Benajarafe (Málaga), Catoira (Pontevedra), Liérganes (Cantabria) y Lesaka y Los Arcos (Navarra). Estas oficinas quedarán totalmente digitalizadas y conectadas a los sistemas de Correos, y podrán facilitar el acceso de la ciudadanía a todos sus servicios en igualdad de condiciones que en las...
16 3 0 K 43
16 3 0 K 43
10 meneos
153 clics

¿Es posible reemplazar la batería de los AirPods?

Las baterías de pequeño tamaño, como las que llevan los AirPods, tienden a deteriorarse más rápidamente que las de mayor tamaño. Si eres usuario de AirPods desde hace tiempo, es posible que la duración de su batería se haya visto reducida con el paso del tiempo. Si tus AirPods están todavía en garantía y presentan un problema de batería, la compañía los reemplazará gratuitamente. Ahora bien, la garantía cubre baterías defectuosas, pero no el deterioro ocasionado por el uso normal.
267 meneos
3880 clics
De invertir 10.000 euros en lana a facturar 100.000 euros en un día: la historia de We Are Knitters y su confundadora, Pepita Marín

De invertir 10.000 euros en lana a facturar 100.000 euros en un día: la historia de We Are Knitters y su confundadora, Pepita Marín

Diez años después, We Are Knitters (WAK), el e-commerce de kits para tejer que surgió tras ese momento, factura 15 millones de euros al año, está presente en 15 países y cuenta con almacenes propios en Estados Unidos. Y todo, dirigido desde sus oficinas centrales en Madrid, donde trabajan una treintena de personas.
122 145 3 K 269
122 145 3 K 269
10 meneos
523 clics

Piden a GPT-3 que compre unos AirPods: una fascinante demo para apreciar cómo la IA se mueve entre distintas páginas web

La propuesta es sencilla. La IA tiene acceso al navegador como lo podríamos tener nosotros. Es decir, tiene un cursor y se mueve por las distintas webs como lo haríamos nosotros con el ratón. Una demo muy sencilla que permite observar cómo entiende la IA internet, en qué elementos se detiene de las distintas páginas web y dónde se queda encallada.
15 meneos
73 clics

WiFi como fuente de suministro eléctrico

A fin de aprovechar esta fuente de energía infrautilizada, un equipo de investigación de la Universidad Nacional de Singapur (NUS) y la Universidad de Tohoku en Japón ha desarrollado una tecnología que utiliza unos diminutos osciladores especiales para captar las ondas WiFi y convertirlas en electricidad con la que alimentar pequeños aparatos electrónicos. "Estamos rodeados de señales WiFi, pero cuando no las utilizamos para acceder a internet, están inactivas, lo que supone un enorme desperdicio".
4 meneos
39 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Programas para el aprendizaje de sistemas alternativos

Hoy, como siguiente artículo relacionado con el mundo de la informática, voy a seguir hablando de los programas informáticos para personas con diversidad funcional auditiva. Son también conocidos como: "Programas Informáticos para el aprendizaje del Bimodal y Palabra Complementada y Diccionario Dactilológico". El Bimodal y la Palabra Complementada son sistemas de Comunicación Aumentativa usados por personas con deficiencias auditivas severas y profundas...
11 meneos
391 clics

¿Tu portátil nuevo trae FreeDOS? Conoce a fondo este sistema

Lo normal cuando compramos un ordenador nuevo, de sobremesa o portátil, es que este venga con un Windows instalado, y con una clave OEM del sistema operativo. Esto, generalmente, suele encarecer el precio, y, si ya tenemos una licencia del sistema operativo suele suponer un gasto innecesario que podemos ahorrar. Por ello, cada vez son más los fabricantes que lanzan al mercado ordenadores nuevos sin sistema operativo. O, mejor dicho, con un sistema operativo alternativo conocido como FreeDOS.
154 meneos
2774 clics
HarmonyOS, primeras impresiones: interconectividad y estabilidad por bandera en el nuevo sistema operativo de Huawei

HarmonyOS, primeras impresiones: interconectividad y estabilidad por bandera en el nuevo sistema operativo de Huawei  

Huawei dio un gran empujón a HarmonyOS, su sistema operativo propio, tras el bloqueo de Estados Unidos y sus consecuencias y ahora por fin ha habido una presentación más completa y con una primera línea de dispositivos con él. Aunque HarmonyOS no ha llegado todavía a teléfonos móviles, en Xataka hemos podido toquetear este nuevo sistema operativo de Huawei en algunos de sus productos, más concretamente en la nueva MatePad 11 y también en el nuevo Huawei Watch 3.
74 80 6 K 271
74 80 6 K 271
30 meneos
365 clics
Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

La fórmula que utilizó es sencilla: meter un Airtag en un sobre y enviárselo a sí mismo, utilizando su Mac para ir capturando cada dos minutos la posición del Airtag sobre el mapa. Esto le permitía ver en tiempo-casi-real por dónde andaba el Airtag hasta que volvió con él cual perrillo fiel. Curiosamente, recorrió casi 120 km para un viaje desde un buzón que estaba a 500 metros. Tras el primer y exitoso experimento Alex ha comenzado una aventura más ambiciosa con la que pretende ver dar la vuelta al mundo a un Airtag, de Este a Oeste.
28 2 1 K 164
28 2 1 K 164
277 meneos
2029 clics
La basura electrónica en 4 gráficos: cómo el mundo desperdicia US$62.500 millones cada año

La basura electrónica en 4 gráficos: cómo el mundo desperdicia US$62.500 millones cada año

Si pudiéramos juntar todos los celulares, computadoras y electrodomésticos viejos que desechamos cada año en el mundo, su peso sería equivalente a las Grandes Pirámides de Giza, en Egipto. Y su valor económico superaría al Producto Interno Bruto (PIB) de Costa Rica, Croacia o Tanzania.
120 157 1 K 356
120 157 1 K 356
12 meneos
190 clics

Fuchsia OS sale al mercado tras 5 años de desarrollo

El pasado mes de diciembre, Google anunció la apertura de Fuchsia a desarrolladores de forma pública. Y quedó claro que habría novedades al respecto muy pronto. Y esas novedades ya han llegado. Google acaba de confirmar oficialmente el lanzamiento de nuevo sistema operativo Fuchsia OS… para los usuarios de un dispositivo muy concreto: los Nest Hub de primera generación, a los que se les ofrecerá como si de una actualización de Cast OS (el sistema operativo IoT de Google) se tratase.
11 1 0 K 14
11 1 0 K 14
78 meneos
255 clics

M1RACLES: vulnerabilidad en el chip M1 de Apple (ING)

Un fallo de diseño en el chip M1 de Apple Silicon permite a dos aplicaciones cualquiera intercambiar datos entre ellas sin utilizar el sistema operativo. Esto es posible entre procesos de diferentes usuarios y con distintos privilegios, lo cual permite la creación de un canal para transferir datos de forma subrepticia. Esta vulnerabilidad no se puede solucionar sin modificar el diseño del chip.
65 13 2 K 206
65 13 2 K 206

menéame