Tecnología, Internet y juegos

encontrados: 289, tiempo total: 5.758 segundos rss2
1 meneos
7 clics

Amenazas en la oscuridad: cómo los hackers pueden provocar un apagón en tu ciudad

Amenazas en la oscuridad: cómo los hackers pueden provocar un apagón en tu ciudad. El gobierno ucraniano señala a Rusia como responsable de un ataque informático reciente. Además de suponer una demostración de fuerza, plantas nucleares y centrales eléctricas podrían causar el caos.
1 0 0 K 20
1 0 0 K 20
296 meneos
4067 clics
Descubren que el espacio-tiempo produce arco iris como la luz

Descubren que el espacio-tiempo produce arco iris como la luz

Físicos teóricos de la Universidad de Varsovia (Polonia) han demostrado que el espacio-tiempo produce una especie de arco iris como el de la luz.
115 181 4 K 437
115 181 4 K 437
128 meneos
3618 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo programar en C en 2016 [ENG]

La primera regla de C es no escribir en C si puedes evitarlo. Si te ves obligado a escribir C, deberías seguir las reglas modernas. C ha estado con nosotros desde principios de los 70. La gente ha “aprendido C” en numerosos puntos de su evolución, pero el conocimiento se suele parar después de aprender, por lo que todo el mundo piensa diferente según el año en que aprendieron. Es importante no quedarse paralizado en las “cosas que aprendí en los 80/90”. [Español: adrianarroyocalle.github.io/blog/2016/01/10/como-programar-en-c-en-201 ]
84 44 34 K 0
84 44 34 K 0
3 meneos
61 clics

Una interesante página web que detalla el funcionamiento de los automóviles

Buscando en la web información sobre motores di con esta página. Es la traducción en español de la original llamada How a Car Works. Me pareció muy interesante y práctica.
3 0 9 K -101
3 0 9 K -101
16 meneos
272 clics

¿Cómo dibuja realmente un navegador una página web? [ENG]  

Todos damos por sentado que cuando presionamos la tecla entrar después de escribir la URL en la barra de direcciones de los navegadores sucede la magia. El navegador recibe nuestro HTML, que luego solicita todas las dependencias, a continuación un poco de magia, siguen sucediendo cosas y, finalmente, queda dibujada la página web que hemos pedido. Sencillo, ¿verdad?
15 1 0 K 62
15 1 0 K 62
11 meneos
354 clics

Cómo hacer una grabadora láser con un viejo escáner  

Las grabadoras láser son una herramienta fantástica para realizar grabados de alta precisión sobre todo tipo de superficies, pero son máquinas bastante caras. Por ese motivo Davide Gironi se ha montado una pequeña grabadora láser casera reciclando un viejo escáner que tenía por casa. De esta forma, gran parte de la mecánica está hecha y además puedes reaprovechar los motores. Con la ayuda de un aplaca Arduino y un diodo láser, puede realizar grabados muy buenos sobre plástico, eso sí a una velocidad reducida.
2 meneos
49 clics

Que son y como funcionan los Torrents

Los torrents son pequeños archivos que contienen información de en que lugares se encuentra los datos que nosotros deseamos descargar. Son muy ligeros...
2 0 2 K -11
2 0 2 K -11
2 meneos
15 clics

Trucos y consejos para conseguir referidos

(Autor Javi Martinez) Trucos y consejos avanzados para conseguir referidos para los métodos de ganar dinero por Internet desde casa. 17 páginas muy interesantes. Descarga gratis “Trucos para conseguir referidos” bit.ly/1RN3TkT
2 0 12 K -137
2 0 12 K -137
2 meneos
14 clics

Mis primeros 10.000€

(Autor Javier Martinez) Un ebook de 93 páginas donde Javier cuenta sus comienzos en Internet y cómo consiguió ganar su primer sueldo a través de la red. Consejos y casos reales. Descarga gratis “Mis primeros 10.000€” bit.ly/1FrOTlC
1 1 15 K -153
1 1 15 K -153
13 meneos
178 clics

¿Cómo sería un mundo sin Linux?  

La Linux Foundation acaba de arrancar una nueva campaña promocional con el espíritu de colaboración como bandera, y qué mejor ejemplo que el propio Linux, “el mayor proyecto colaborativo de la hisoria de la computación”. El método elegido es una miniserie de vídeos en los que sus protagonistas —dibujos animados— nos descubrirán un mundo sin Linux.
11 2 0 K 14
11 2 0 K 14
5 meneos
280 clics

Cómo funciona un bolígrafo [ENG]  

Parece simple. Presionas el botón y ¡Listo! Pero la verdad es que pocos de nosotros conocemos el secreto de su interior.
509 meneos
4159 clics
Siguen las tácticas sucias de Lenovo

Siguen las tácticas sucias de Lenovo

En febrero se descubrió que Lenovo presintalaba adware en parte de sus ordenadores, más tarde, volvió al tintero que desde la BIOS sustituía procesos de Windows por propios de Lenovo. — Hoy, según informa Michael Horowitz, Lenovo podría haber seguido con prácticas similares. Horowitz ha encontrado una tarea auto-ejecutable en dos ordenadores de la gama ThinkPad, que venían con Windows 7 instalado desde cero. La tarea tiene como título Lenovo Customer Feedback Program 64, y sus descripción: "Esta tarea envía datos de uso de clientes a Lenovo".
176 333 0 K 457
176 333 0 K 457
191 meneos
3202 clics
Así sera Droneport, la solución al envío urgente de suministros en Ruanda

Así sera Droneport, la solución al envío urgente de suministros en Ruanda

Para 2020, las zonas aisladas de Ruanda podrán recibir suministros médicos, urgentes y comerciales a través de una red de drones o aviones no tripulados gracias al proyecto Droneport
79 112 0 K 407
79 112 0 K 407
1 meneos
70 clics

Qué le ocurre al cuerpo de un astronauta que dure un año en el espacio, en una infografía

La NASA está llevando a cabo uno de sus experimentos más ambiciosos: mantener a un astronauta durante 365 días en el espacio con la finalidad de comprobar lo que sufre el cuerpo humano en ese tiempo. Hoy, a través de una genial infografía, dan más información de los cambios que tendrá el cuerpo del astronauta durante su año “espacial”.
1 0 3 K -30
1 0 3 K -30
236 meneos
14408 clics
Cómo funcionan las máquinas de clasificar monedas

Cómo funcionan las máquinas de clasificar monedas

Aquí hay una interesante baja tecnología en acción: una placa de plástico capaz de «ordenar monedas» utilizando únicamente canales de plástico meticulosamente...
119 117 1 K 438
119 117 1 K 438
3 meneos
156 clics

Documental de como funciona el escudo antimisiles

El Escudo Antimisiles (ABM del inglés Anti-Ballistic Missiles), también llamado Defensa Nacional de Misiles es un programa militar que la administración de George W. Bush implementó desde su llegada al despacho Oval en 2000. Este sistema de defensa antimisiles está diseñado para interceptar misiles enemigos antes de que lleguen a su destino. El término más…
3 0 6 K -26
3 0 6 K -26
1 meneos
57 clics

Usa los filtros de Gmail como un profesional

Cuando nos registramos en un sitio solemos dejar nuestro correo electrónico, y muchas veces el servicio en el que nos damos de alta comienza a enviarnos promociones y mensajes que no son considerados spam, pero que igual no nos interesan la mayoría del tiempo y terminan molestando. Dependiendo del uso que le demos al email en nuestras vidas, las alertas y los constantes mensajes nuevos pueden llegar a ser agobiantes, en especial si no hemos dedicado tiempo a crear un filtro que nos organice la bandeja de entrada...
1 0 8 K -85
1 0 8 K -85
31 meneos
234 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 10 envía a padres un historial detallado de lo que hacen sus hijos en la computadora

De acuerdo con el reporte del The Independent, varios padres están preocupados porque la privacidad de sus hijos y los de otros sea violada por Microsoft tras actualizar a Windows 10, ya que fue entonces cuando comenzaron a recibir reportes de actividad semanales a su correo en el que se especifica el tiempo que han pasado en la computadora, los sitios web que han visitado y qué tanto utilizan las aplicaciones.
6 meneos
164 clics

¿Qué es el spear phishing y cómo evitarlo?

El spear phishing es un tipo de ataque que puede costarte tu información financiera si no eres suficientemente precavido. Llamamos "phishing" al intento de un estafador de adquirir información sensible (como contraseñas o números de tarjetas de crédito) haciéndose pasar por una entidad confiable. Usualmente se lleva a cabo por correo electrónico o mensajería instantánea, y muy a menudo redirige a los usuarios a un sitio web con apariencia legítima con la finalidad de engañarlos para que introduzcan su usuario y contraseña.
335 meneos
8720 clics
Cómo funcionaban los gráficos en los ordenadores de la “vieja escuela” [ENG]

Cómo funcionaban los gráficos en los ordenadores de la “vieja escuela” [ENG]  

Vídeo que muestra cómo funcionaban los gráficos —con sus correspondientes limitaciones— de los ordenadoras y las consolas antiguas, de los años 1980, como la Nintendo Entertainment System o el Commodore 64.
184 151 1 K 453
184 151 1 K 453
3 meneos
37 clics

Intel está enseñando a sus dispositivos a comportarse como humanos [ENG]

Los planes de Intel son introducir su tecnología RealSense en más dispositivos y plataformas en el futuro cercano.
11 meneos
64 clics

Shipeer, paquetería colaborativa con más de 21.000 usuarios activos [ES]

La idea no es nueva, pero en Shipeer parece que han conseguido desarrollarla con bastante éxito. Se trata de un proyecto que permite conectar a quienes viajan con los que necesitan llevar algo a algún sitio, tal y como muestra la captura superior. A esta startup ya se la conoce como el BlaBlaCar de los…
4 meneos
141 clics

Así funcionan los airbags que te protegen en un accidente de tráfico

Desde hace varias décadas, todos los automóviles incorporan en su interior un sistema de airbags (bolsas de aire en inglés). Estos airbags, como muchos ya sabrán, es un mecanismo de seguridad basado en bolsas inflables que protegen a los ocupantes del vehículo en caso de impacto. Pero... ¿cómo funcionan?
1 meneos
4 clics

Promoción Especial de Verano Popfax

El proveedor global de servicios de fax por internet, Popfax, ha lanzado su Promoción Especial de Verano y os invita a aprovecharla al máximo! Todos los clientes que compren un paquete de fax por Internet de Enviar y Recibir faxes recibirán un cupón para 3 meses de suscripción con todas las opciones incluidas.
1 0 15 K -197
1 0 15 K -197
11 meneos
121 clics

Cómo funciona XKeyscore, el buscador de la Agencia de Seguridad Nacional (NSA)

Recientemente el portal The Intercept reveló más información sobre este programa. Por ejemplo, que la central de XKeyscore cuenta con cerca de 700 servidores dispuestos en 150 lugares alrededor del mundo, en países como Estados Unidos, México, Brasil, Reino Unido, España, Rusia, Nigeria, Somalía, Pakistán, por nombrar algunos. Estos servidores capturarían todo el tráfico y los metadatos de 30 a 45 días. El alcance y la potencia de XKeyscore es única y asombrosa, podría tratarse según The Guardian del sistema más amplio de toda Internet.

menéame