Tecnología, Internet y juegos

encontrados: 426, tiempo total: 0.012 segundos rss2
14 meneos
205 clics

Turnitin o cómo cazar a los estudiantes que copian

Copiar nunca fue tan fácil, ni tan difícil. Parece incongruente, pero no lo es. El acceso a la información es, a día de hoy, infinitamente mayor, de manera que podemos acceder a una tesis doctoral alemana con un solo click. Sin embargo, también existen sistemas como Turnitin capaces de detectar entre millones de publicaciones si un estudiante ha copiado. Casos sonados como el del ex rector de la Universidad Rey Juan Carlos de Madrid, Fernando Suárez Bilbao, envuelto en un auténtico escándalo por su trayectoria a la hora de plagiar...
11 3 0 K 35
11 3 0 K 35
3 meneos
36 clics

Si usas apps piratas de Spotify puedes quedarte sin cuenta

Aunque cuando utilizamos esta aplicación en un PC no tenemos muchas más restricciones que la publicidad de Spotify, la versión móvil sí tiene demasiadas restricciones, siendo la peor de ellas la de no poder elegir las canciones que queramos escuchar o el poder pasar solo 5 veces de canción. Esto ha hecho que algunos piratas informáticos creen aplicaciones, como la conocida ++, entre otras muchas, que eliminan estas restricciones para permitir a los usuarios utilizar Spotify Premium de manera gratuita.
2 1 6 K -34
2 1 6 K -34
3 meneos
38 clics

99% piratas informáticos miran criptomonedas: nunca las compramos, las robamos

Un hacker entrevistado dijo recientemente que habrá un 99% de los piratas informáticos mirando a la criptomoneda . Se encuentran en una cadena industrial completa que coopera para recopilar información, hackear el lugar donde apuntaron y finalizar el lavado de "monedas". La razón principal para que hagan esto audazmente es que la criptomoneda aún se encuentra en la zona gris, y muchos países no la han legitimado.
2 1 6 K -29
2 1 6 K -29
2 meneos
76 clics

Cierran 23 páginas de descargas, ¡grave error!

Opinión de este humilde blogger sobre las acciones legales de la Guardia Civil en España del cierre de 23 Webs de Torrents. Posiblemente esta no sea la solución.
2 0 14 K -99
2 0 14 K -99
378 meneos
6720 clics
La Guardia Civil bloquea 23 webs pirata: Divxtotal y Gamestorrents entre ellas

La Guardia Civil bloquea 23 webs pirata: Divxtotal y Gamestorrents entre ellas

El Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil, en una primera fase de la operación Cascada, ha bloqueado 23 páginas web dedicadas a la distribución ilegal de contenidos protegidos. Páginas web como DivxTotal o GamesTorrents, que en los últimos meses han empleado varios dominios, se encuentran ahora inaccesibles o carentes de enlaces de descarga tras la actuación, en una primera fase, de parte de la Guardia Civil y en protección de los derechos de propiedad intelectual.
147 231 0 K 432
147 231 0 K 432
19 meneos
242 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La PlayStation 4 ha sido pirateada, consigue incluso emular juegos de PlayStation 2

Fue en diciembre de 2017 cuando los hackers anunciaban que habían descubierto un exploit en el kernel del firmware 4.05 de la consola, exploit potencialmente aprovechable ara la carga de homebrew, y ahora, dos meses después, el mismo grupo de hackers descubrió que la PS4 tenía un emulador de PS2 escondido en su firmware y han anunciado el lanzamiento del programa PS4HEN que le permite ejecutar copias de seguridad de juegos de PS2 en la PS4.
33 meneos
111 clics

Hackean células para que adopten formas 3D con tejido vivo (ING)

Una vasija que va creciendo sin barro ni torno, sin siquiera manos que la moldeen. Una escultura que debe su formación a millones de células hackeadas, desarrollándose en la forma deseada. Eso es lo que han conseguido ingenieros de la Universidad de California-San Francisco. Los laboratorios ya usaban la impresión en 3D. Ahora con ensamblaje de células programadas por ADN (DPAC) se establece una plantilla inicial de un tejido. Diminutas esculturas vivas que, quizás en el futuro, podrían ser órganos. En español: goo.gl/WVkqd8
27 6 0 K 29
27 6 0 K 29
10 meneos
385 clics

Un fabricante chino de ropa demanda a Apple por el logotipo de la App Store

Todo lo que roza la marca de Apple parece que se convierte en oro, y a este respecto, la compañía se enfrenta anualmente a varias demandas por infracción de patentes o marcas (aunque inicialmente puedas pensar que es al revés).
1 meneos
3 clics

Uber pagó 100.000 dólares para mantener en secreto una violación de su seguridad

Uber Technologies Inc pagó 100.000 dólares a piratas informáticos para mantener en secreto una violación de seguridad ocurrida el año pasado que expuso la información personal de cerca de 57 millones de cuentas del servicio de transporte de pasajeros, dijo la compañía.
1 0 1 K 4
1 0 1 K 4
602 meneos
7630 clics
Los creadores del falso smartwatch español tratan de silenciar la verdad

Los creadores del falso smartwatch español tratan de silenciar la verdad

Grupo Ayserco, los que declaran haber invertido 350.000 euros en el desarrollo de un smartwatch, diseñado y producido por maestros relojeros españoles con el nombre de Aviador SmartTime, tratan de silenciar en las redes sociales que en realidad es una copia del No.1 F2, que venden 10 veces más caro. El reloj inteligente español, luce en su trasera un Made in China.
217 385 1 K 259
217 385 1 K 259
21 meneos
511 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El grupo Ayserco afirma que ha desarrollado un smart watch, copia exacta del No.1 F3 chino

Según afirman desde Ayserco, el SmarT Time de Aviador Watch está "diseñado y producido por maestros relojeros españoles" y la inversión para desarrollarlo "ha sido de 350.000 euros". En realidad lo que han hecho los encargados de su adquisición, es ir por el reloj más barato que encontraron (o uno de los más baratos), y no por el mejor del mercado. Porque, no lo olvidemos, entre los pliegos de condiciones de este tipo de ofertas, una de las más importantes es esa, el precio.
17 4 7 K -35
17 4 7 K -35
18 meneos
566 clics

¿Cómo distinguir un Kaláshnikov ruso de una copia china?  

Especialistas exponen los principales diferencias entre ambos rifles.
8 meneos
102 clics

El problema de las copias de seguridad en el mundo empresarial

Si bien es cierto que puede ser una decisión inteligente contar con copias de seguridad de modo interno en las cuales se almacenen los datos de gran importancia para la empresa, los riesgos que suponen este tipo de copias se ha evidenciado a través de las pérdidas que han sufrido muchas de empresas debido a fallos del sistema, cierre de la empresa u otros incidentes que escapan al control de la misma.
12 meneos
118 clics

El nuevo sistema operativo de Mac, ya ha sido hackeado

Se trata de una falla grave de seguridad desconocida hasta este lunes y que salió a la luz gracias al descubrimiento del experto en seguridad informática y antiguo trabajador de la Agencia Nacional de Seguridad estadounidense (NSA), Patrick Wardle.
10 2 2 K 35
10 2 2 K 35
243 meneos
2803 clics
Lanzan la nueva app de BiciMad y la hackean en sólo dos horas

Lanzan la nueva app de BiciMad y la hackean en sólo dos horas

La nueva versión contiene los mismos agujeros que la anterior y puede poner al descubierto datos sensibles: analizamos y comprobamos con un experto sus carencias de seguridad y cómo podrían obtener tu DNI o tus trayectos.
110 133 5 K 248
110 133 5 K 248
4 meneos
50 clics

Secuestro de PCs en Pirate Bay [eng]

La página de torrents Pirate Bay ha estado "secuestrando" el procesador de los ordenadores de sus visitantes para generar ingresos económicos sin pedirles permiso, según se han quejado varias personas de la comunidad en foros especializados. Lo que hacía el sitio web era utilizar la CPU de sus usuarios para minar criptomoneda, esto es, validar transacciones con moneda virtual (como el bitcoin) y obtener un pago como compensación, una actividad lucrativa en auge en los últimos años en la red p2p.
3 1 2 K 18
3 1 2 K 18
16 meneos
66 clics

La web The Pirate Bay mina criptomoneda (ENG)

The Pirate Bay ha probado como alternativa a la publicidad un minador de criptomonedas (Monero) mediante la ejecución de código JavaScript en los visitantes a su página web. Muchos usuarios notaron que el consumo de la CPU aumentaba significativamente al visitar ciertas páginas dentro de The Pirate Bay. Inspeccionando el código, este aumento de consumo parece causado por un minador de Monero. Este comportamiento se puede evitar mediante el uso de bloqueadores de publicidad.
307 meneos
3219 clics
El fundador de PirateBay crea un registro anónimo de dominios

El fundador de PirateBay crea un registro anónimo de dominios

El servicio mantiene dominios con el cliente de forma anónima, asumiendo la empresa las responsabilidades legales
122 185 2 K 288
122 185 2 K 288
10 meneos
39 clics

Google eliminará las copias de seguridad de Android si el dispositivo está inactivo durante dos meses [EN]

Yo no era consciente de esto, ya que no está abiertamente documentado. Y estoy seguro de que muchos de ustedes por ahí también se han sorprendido. Deben saber que Google programará automáticamente la eliminación de las copias de seguridad de sus dispositivos Android si están inactivos durante más de dos meses.
1 meneos
11 clics

Los proveedores de contenidos pirata nunca lo han tenido tan fácil como hoy día

Para la mayoría este proceso es complejo, pero parece las cosas están cambiando y que la industria del entretenimiento teme. Y es que como ya está comenzando a comprobar en muchos casos, cualquiera se puede convertir en proveedor de contenidos, por ejemplo subiendo los ficheros pirata directamente al portal de vídeos YouTube, algo que cada vez es más habitual. También con una cuenta de Facebook y un teléfono móvil con conexión a la red, igualmente puede convertirse en proveedor de vídeos pirata.
1 0 3 K -17
1 0 3 K -17
7 meneos
381 clics

El ataque de los clones: móviles que parecen lo que no son

Cualquier cosa de alto valor y demanda es susceptible de plagio, y en ese sentido, los teléfonos móviles (especialmente los gama alta), no podían ser menos. Al igual que muchos de los teléfonos originales y sus componentes, sus copias provienen directamente de Asia, y más concretamente de China. Ahora bien, a pesar de los esfuerzos de sus creadores por darles un gran parecido físico con los modelos originales, casi todos dejan mucho que desear cuando se trata de especificaciones técnicas. Vamos a poner nombre y cara a algunos de los gemelos…
4 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo y a quién afectará el nuevo canon digital

El Consejo de Ministros ha aprobado este lunes el Real Decreto para reformar el sistema de compensación por copia privada para adaptarlo a la normativa europea
3 1 5 K -28
3 1 5 K -28
416 meneos
2450 clics
The Pirate Bay: Hemos perdido Internet, ahora todo es "control de daños" [EN]

The Pirate Bay: Hemos perdido Internet, ahora todo es "control de daños" [EN]  

Peter Sunde explica las motivaciones y la narrativa detrás de "the Pirate Bay", bromea sobre el miserable estado de Internet y cómo hemos perdido la oportunidad de descentralizarla. Debemos darnos cuenta de que el problema no es tecnológico. "En sus orígenes se hizo que Internet fuera descentralizada", dice Sunde, "pero seguimos centralizando todo lo que hay encima de Internet".
143 273 1 K 344
143 273 1 K 344
1 meneos
8 clics

Microsoft busca bloquear la descarga de contenido pirata en Windows 10

Aunque pareciera que Microsoft se había vuelto más “relajado” con el software pirata, al permitir la actualización a Windows 10 desde versiones de este tipo instaladas por algunos usuarios, todo parece indicar que la compañía está más empeñada que nunca en evitar el uso de programas ilegales en equipos con su sistema operativo.
1 0 1 K 1
1 0 1 K 1
10 meneos
28 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Según un investigador, Spotify usaba archivos MP3 de The Pirate Bay en sus inicios

Según Rasmus Fleischer, un historiador e investigador sueco que además fue uno de los fundadores de la organización anticopyright que hizo nacer The Pirate Bay, la versión beta de Spotify distribuía archivos MP3 que casualmente tenían sus empleados almacenados en sus discos duros.

menéame