Tecnología, Internet y juegos

encontrados: 1625, tiempo total: 0.017 segundos rss2
12 meneos
222 clics

100 trucos para programar mejor en diez minutos  

Los trucos que vemos: 1. Nivel de identación 2. Evita else 3. Encapsula los primitivos 4. Encapsula las colecciones 5. Sigue la ley de Demeter 6. No abrevies 7. Mantén tus entidades pequeñas 8. No clases con más de 2 dependencias en los constructores 9. No hagas getters/setters. Tell don't ask 10. Utiliza Object Calisthenics 11. Utiliza un Linter 12. Utiliza las GitHub actions para CI y CD 13. Usa un analizador estático del código 14. Sigue la regla de 3 repeticiones para evitar abstracciones prematuras 15. Ten un fichero "EditorConfig" ...
1 meneos
114 clics

Los mejores teclados ergonómicos de 2021 | Digital Trends Español

El uso de teclados estándar podría causarte dolores no solo en tus manos y brazos, sino también en tu espalda y cuello. Aquí, los mejores teclados ergonómicos.
1 0 6 K -50
1 0 6 K -50
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
301 meneos
4331 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
140 161 2 K 409
140 161 2 K 409
255 meneos
2407 clics
MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

MediaMarkt víctima de ransomware que afecta a la actividad de las tiendas

Un correo interno publicado en Twitter habla de 3.100 servidores Windows afectados. La compañía habría pedido a los empleados que desconecten los ordenadores, incluyendo cajas registradoras, de la red para evitar la extensión del ataque.
116 139 0 K 293
116 139 0 K 293
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
86 99 7 K 149
86 99 7 K 149
343 meneos
1205 clics
El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

El teletrabajo como opción ha pasado del 30% al 80% en las ofertas de Hacker News: la gran mayoría del sector técnico ya no contempla volver a solo presencial

A través de Rinzewind vemos un estudio, publicado en Github, donde se analizan las ofertas de esta plataforma y se compara en el tiempo cómo ha crecido el porcentaje de ofertas que ofrecen teletrabajo. El resultado es bastante claro, mientras en el periodo de 2017 a 2020 las ofertas con teletrabajo estaban entre un 30% y un 40%, en un año y medio han pasado a alcanzar el 80%.
142 201 0 K 278
142 201 0 K 278
194 meneos
4811 clics
Una nueva vida para los relojes de pulsera Casio F‑91W con hardware y código abiertos y sensores

Una nueva vida para los relojes de pulsera Casio F‑91W con hardware y código abiertos y sensores

Este precioso proyecto de Joey Castillo permite modernizar los míticos y preciados relojes de pulsera Casio F‑91W, unos curiosos objetos digitales vintage que salieron a la venta en 1989 y todavía se fabrican. La idea es utilizar una placa de la forma y tamaño adecuados con un microcontrolador Microchip SAM L22 que incluye un ARM Cortex M0+ que reemplaza a parte de la electrónica original y se puede programar.
95 99 1 K 199
95 99 1 K 199
9 meneos
67 clics

G.Skill Ripjaws S5: Memorias DDR5 de perfil bajo que alcanzan los 6000 MHz CL36  

G.Skill anunció otro nuevo kit de memorias DDR5, las Ripjaws S5, las cuales ofrecen un diseño sencillo pero efectivo, ya que únicamente nos topamos con un disipador de aluminio de tamaño comedido en color negro o blanco mate y sin florituras como el RGB. Estas memorias son capaces de alcanzar los 6000 MHz, por lo que son ideales para conformar un equipo gaming tope de gama de tamaño comedido.
23 meneos
221 clics

Investigadores advierten sobre el malware FontOnLake rootkit dirigido a sistemas linux

El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
19 4 0 K 10
19 4 0 K 10
9 meneos
144 clics

.:: Phrack Magazine ::. - 0x46 - [ENG]

¡Phrack! ¡Estamos de vuelta! Hace sólo cinco años que se publicó el número 0x45. Puede sonar mal, pero también es, de hecho, bastante malo. El número 0x45 se publicó cuatro años después del número 0x44. Y ahora estamos cinco años después de eso. Sólo trato de situar el contexto aquí. El mundo es tan diferente y han pasado tantas cosas en estos cinco años que no tiene sentido tratar de hacer ningún punto. Phrack siempre ha sido un reflejo de la comunidad de hackers, y adivina qué, la comunidad se está alejando de sí misma.
10 meneos
107 clics

Nueva vulnerabilidad de día cero en servidor HTTP Apache está siendo explotada activamente y debe ser solucionada inmediatamente [ENG]

Se insta a los usuarios del servidor HTTP Apache que hayan actualizado a la versión 2.4.49, recientemente publicada, a que actualicen inmediatamente a la 2.4.50 para aplicar las correcciones de un día cero recientemente revelado que ya está siendo explotado activamente por agentes maliciosos. El fallo se encontró en un cambio realizado en la normalización de las rutas en la versión afectada de Apache, y podría permitir a un atacante utilizar un ataque de recorrido para asignar URLs a archivos fuera de la raíz del documento esperada.
182 meneos
4728 clics
11 razones por las que no hace falta actualizar a Windows 11

11 razones por las que no hace falta actualizar a Windows 11

Tras tirar a la basura los planes de un Windows 10X que iba a "modernizar Windows" y a enfocarse en la nube y dispositivos híbridos, Microsoft dio la vuelta y decidió saltar a Windows 11. Lo hizo además hablando de "rejuvenecimiento visual radical" y "atención al mínimo detalle". Sin embargo, la realidad del Windows 11 que tenemos es una que no justifica demasiado el salto, y estas son algunas de las razones por las que no es necesario contemplar la actualización, al menos no de inmediato.
93 89 1 K 295
93 89 1 K 295
15 meneos
161 clics

¿Directorios? ¿Carpetas? ¿Qué?

Es uno de esos temas que me resultan interesantísimos y que he podido observar en muchas ocasiones, pero que no me había detenido a analizar: los usuarios jóvenes carecen de estructura mental alguna a la hora de organizar sus ficheros y sus contenidos, y se limitan, en la mayor parte de los casos, a acumularlos allí donde el programa o aplicación que están utilizando los pone, sin hacer uso de directorios ni de carpetas. Cuando necesitan un archivo, simplemente lanzan una búsqueda.
326 meneos
3645 clics
Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Fichero no encontrado. Las nuevas generaciones no saben usar los directorios. [ENG]

Catherine Garland, astrofísica, tuvo por primera vez el problema en 2017. En un curso de ingeniería sus estudiantes estaban usando un software para simular motores a reacción. Enunció la tarea con claridad, pero los estudiantes comenzaron a llamarla con el mismo problema, el programa no encontraba sus ficheros. Garland pensó que el problema tenía fácil solución, y preguntó a sus estudiantes en qué carpeta habían guardado sus ficheros. No sólo no lo sabían, ni siquiera entendían la pregunta.
151 175 0 K 420
151 175 0 K 420
10 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Confidencial sufre un ataque informático. Es un ataque de denegación de servicio (DDoS)

Desde el jueves por la noche, tras publicar la detención en Cerdeña de Carles Puigdemont, y con más fuerza en la noche del viernes 24 de septiembre, El Confidencial está sufriendo uno de los peores ataques informáticos de su historia.
13 meneos
198 clics

Computec, ¿el primer ordenador español compatible con IBM PC o el primer Z80 español?

En El Año 1981 Nació Una Empresa En España Llamada CTE, O Computer Technology De España -También CTESA En Alguna Documentación- Y Dos Años Después, En 1983, Aquella Empresa Decidió Entrar En El Emergente Mundo De Los Microordenadores.
10 3 0 K 16
10 3 0 K 16
7 meneos
64 clics

El mundo de los ronin en la red

El mundo de los ronin en la red, samuráis sin amo o su versión más cutre moderna (mercenarios a sueldo del mejor postor) es una realidad. Las continuas labores de espionaje en la red son un mercado floreciente. Los mejores colocados profesionalmente, con experiencia, y que han tenido o servido anteriormente a otro país no tiene escrúpulos en usar sus conocimientos y herramientas al olor del dólar. Muchas veces estas cosas pasan desapercibidas ante el público en general, y se saldan con una multa. Es el caso de Marc Baier, Ryan Adams y Daniel…
5 meneos
89 clics

Aviso a los empleados técnicos para afrontar el "mercado de trabajo más caliente de todos los tiempos" [Eng]

El mercado de trabajo Tech está On Fire Si eres alguien con unos cuantos años de experiencia en la industria tech: El mercado de trabajo está on fire alrededor del mundo. Es especialmente verdad para los ingenieros del software, pero también para otros trabajos tech. He hablado con docenas de managers de contratación -- desde Engineering Managers a CTOs y CEOs -- y todos comparten la misma perspectiva.
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
44 meneos
222 clics
Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

Hackers filtran las contraseñas de 500.000 cuentas VPN de Fortinet [ENG]

La lista de credenciales de Fortinet fue filtrada gratuitamente por un actor de amenazas conocido como "Orange", que es el administrador del recién lanzado foro de hacking RAMP y un operador anterior de la operación de ransomware Babuk. Ayer, el actor de la amenaza creó un post en el foro de RAMP con un enlace a un archivo que supuestamente contiene miles de cuentas VPN de Fortinet. El análisis de BleepingComputer de este archivo muestra que contiene credenciales VPN para 498.908 usuarios en 12.856 dispositivos.
39 5 0 K 207
39 5 0 K 207
1 meneos
22 clics

El universo es hostil a los ordenadores [ENG]  

Partículas minúsculas de galaxias lejanas han causado accidentes de avión, interferencias electorales y fallos en videojuegos.
1 0 2 K -1
1 0 2 K -1
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
12 meneos
189 clics

Qué es un archivo BAT y cómo (y para qué) puedes crear uno tú mismo en pocos pasos

Aunque cada vez sea menos frecuente, es probable que en alguna ocasión te habrás encontrado en tu disco duro con un archivo .bat (si tu experiencia en la informática data de Windows 95/98 o antes, la probabilidad será del 100%). El archivo C:autoexec.bat, por ejemplo, era el responsable de regular la secuencia de inicio de MS-DOS antes de que este ejecutase Windows. 'Bat' es la abreviatura de 'batch file' o 'archivo de lotes', y básicamente consiste en un archivo de texto que ejecuta secuencias de comandos, con el objetivo, habitualmente...

menéame