Tecnología, Internet y juegos

encontrados: 268, tiempo total: 0.028 segundos rss2
28 meneos
120 clics

Yasha Levine: “En 2013 Tor recibió el 90% de su financiación del gobierno estadounidense”

La mayoría de la gente piensa que Tor es de algún modo hostil a EE.UU., pero de hecho continúa recibiendo la mayor parte de sus fondos de las mismas agencias militares y de inteligencia que lo crearon. En 2013 Tor recibió el 90% de su financiación del gobierno estadounidense, y la mayor parte la recibió del Pentágono. Tor es, básicamente, un contratista privado del ejército. Es un contratista privado que opera sin beneficios, pero no por eso deja de ser un contratista del gobierno. El co-fundador de Tor, Roger Dingledine, incluso describió su
5 meneos
200 clics
Las consolas más vendidas de los 90

Las consolas más vendidas de los 90

en esa época esa información no era fácil de encontrar. Sin embargo, hoy es al contrario. Y es por eso que me he puesto con esta entrada. El plan es recopilar el número de unidades vendidas de todas aquellas consolas que llegué a conocer en los años noventa y tener esos datos en una única entrada. De cada una de las consolas he añadido, entre paréntesis, el año de su lanzamiento (original, no en España) y la fecha de descontinuación. Por último, las he agrupado en varios grupos, en principio por potencia (8 bits, 16 bits...), aunque...
11 meneos
537 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cápsula del tiempo: El clipart de principios de los 90 capturó una época (ENG)

Las colecciones de imágenes prediseñadas de principios de los 90 son cápsulas del tiempo olvidadas de la cultura actual, que congelaron la vida hace tres décadas como ilustraciones digitales llenas de tecnología obsoleta, modas vintage y mucho más. Sólo por diversión, vamos a explorar el arte informático de una época anterior al auge de Internet.
5 meneos
94 clics
Comienza la construcción de la estructura impresa en 3 D más grande del mundo en Suiza [ENG]

Comienza la construcción de la estructura impresa en 3 D más grande del mundo en Suiza [ENG]

Acaba de iniciarse la construcción de la Tor Alva, o Torre Blanca, la mayor torre impresa en 3D del mundo. Diseñada por los arquitectos Michael Hansmeyer y Benjamin Dillenburger e impresa con hormigón por la universidad tecnológica ETH de Zúrich, ya se han terminado 8 de las 32 columnas estructurales. Enclavada en el pueblo de Mulegns, en los Alpes suizos, la Tor Alva está concebida para albergar eventos musicales y teatrales. Con una altura de 30 metros, el diseño presenta 32 columnas distintas en forma de Y.
8 meneos
170 clics

Explorando las profundidades de la privacidad digital: I2P, Lokinet y Session

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.
131 meneos
2615 clics
El Internet de finales de los años 90 (historia, sociología, cultura)

El Internet de finales de los años 90 (historia, sociología, cultura)

Una de las más grandes transformaciones culturales de la Historia de la humanidad ha sido el surgimiento de Internet. Nos resulta muy difícil imaginarnos un mundo sin esta innovación tecnológica y aunque seguimos presentes unas cuantas generaciones que conocimos la sociedad anterior, viviendo además de forma consciente el proceso que todo ello implicó, cada vez seremos menos los individuos —ley de vida— que podremos contarlo directamente. Alguien que nació a lo largo de los 90 pudo percibir desde la infancia ciertos cambios, y de eso hace...
66 65 0 K 335
66 65 0 K 335
22 meneos
119 clics
Chat en grupo con p2p cifrado sin servidores, solo Tor. [ENG]

Chat en grupo con p2p cifrado sin servidores, solo Tor. [ENG]

Chat en grupo con p2p cifrado sin servidores, solo Tor. Quiet es una alternativa a las aplicaciones de chat en grupo como Slack, Discord y Element que no requiere confiar en un servidor central ni ejecutar el propio. En Quiet, todos los datos se sincronizan directamente entre los dispositivos de un equipo a través de Tor sin necesidad de servidor. Las invitaciones, el acceso y los nombres de usuario los otorga el propietario de la comunidad, es decir, quien crea la comunidad.
18 4 0 K 12
18 4 0 K 12
9 meneos
223 clics
Boeing recibe el avión que va a convertir en el demostrador de vuelo sostenible X-66A

Boeing recibe el avión que va a convertir en el demostrador de vuelo sostenible X-66A

Boeing acaba de recibir el MD-90 que va a modificar para convertirlo en el demostrador de vuelo sostenible (Sustainable Flight Demonstrator) que le ha encargado la NASA y que es conocido como X-66A. El avión será sometido a importantes modificaciones en las que se acortará el fuselaje y se eliminarán sus alas actuales¹ para sustituirlas por unas de fibra de carbono arriostradas de gran alargamiento. Esto, en cristiano, quiere decir que serán dos alas muy delgadas de gran longitud (envergadura) y relativamente poca anchura (cuerda)
30 meneos
118 clics
Hombre juzgado culpable de pornografía infantil, por correr un nodo de salida Tor [en]

Hombre juzgado culpable de pornografía infantil, por correr un nodo de salida Tor [en]

Es un desertor de la escuela secundaria bastante inteligente que se admite a sí mismo y que ama su elección de drogas y armas... además, le gusta operar en el área gris de la ley. Esa combinación crea una tormenta perfecta y así fue. Verá, la notoriedad de William va más allá de LowEndTalk... durante un tiempo, William fue un poco una celebridad de Internet. A principios de la década de 2010, William fue directamente responsable de un infame caso judicial austriaco que giraba en torno a Tor, específicamente ejecutando los nodos de salida...
25 5 0 K 271
25 5 0 K 271
16 meneos
134 clics
La compañía que reemplazó con IA al 90% de sus empleados de servicio al cliente

La compañía que reemplazó con IA al 90% de sus empleados de servicio al cliente

El director ejecutivo de una empresa en India recibió una oleada de críticas tras reemplazar al 90% de sus empleados de servicio al cliente por un chatbot de inteligencia artificial (IA). Suumit Shah, fundador de Dukaan, afirmó en Twitter que el chatbot mejoró drásticamente las respuestas iniciales a los clientes y el tiempo de resolución de sus consultas. El tuit provocó la indignación de numerosos internautas.
13 3 1 K 142
13 3 1 K 142
9 meneos
51 clics

Una estafa de criptomonedas roba 367.000 euros a más de 15.000 personas mediante un navegador Tor falso

Los ciberdelincuentes introducían un 'malware' en los dispositivos de sus víctimas para intercambiar las direcciones de billetera de los criptoactivos con otras propiedad de los estafadores.
158 meneos
2908 clics
Qué fue de AltaVista, el emblemático buscador de los años 90 que dejó pasar la oportunidad de convertirse en Google

Qué fue de AltaVista, el emblemático buscador de los años 90 que dejó pasar la oportunidad de convertirse en Google

A los más jóvenes del lugar AltaVista quizás les suene a Pleistoceno tecnológico o incluso no les suene siquiera, pero hubo un tiempo —no hace tanto en realidad— en el que el nombre identificaba a uno de los buscadores más populares de Internet. Tanto, que a mediados de la década de 1990, después de un crecimiento meteórico y con apenas dos años de vida, registraba alrededor de 80 millones de visitas diarias. De cero a cien y de cien a cero en cuestión de un par de décadas: así fue la acelerada vida de AltaVista.
72 86 0 K 168
72 86 0 K 168
3 meneos
35 clics

Qué fue de ARJ, el formato de compresión que triunfó antes del WinZIP (y de que WinRAR te pidiera dinero cada 10 minutos)

El software de compresión de ficheros ha ido perdiendo importancia. No es de extrañar: nuestras conexiones, dotadas cada vez de mayor ancho de banda, y nuestros servicios en la nube, dotados cada vez de mayor espacio de alojamiento, convierten la compresión en algo innecesario en la mayoría de los casos. Pero hace unos años, en la década de los 90, hubo una guerra de formatos durante la que tuvieron protagonismo otras extensiones de archivo menos conocidas, como .ACE, .BZ2, .LHA, .LHZ, .LZW, .ARC, .ZOO o nuestro protagonista de hoy: .ARJ.
3 0 0 K 34
3 0 0 K 34
231 meneos
4415 clics
Z-Library vuelve a abrir sus puertas en la WWW: una de las mayores webs de descarga de libros deja de estar relegada a la red TOR

Z-Library vuelve a abrir sus puertas en la WWW: una de las mayores webs de descarga de libros deja de estar relegada a la red TOR

Hace unos meses, el FBI derribó la web de Z-Library, uno de los mayores repositorios de ebooks de Internet, confiscando más de 200 nombres de dominio y procediendo a detener en suelo argentino a dos de sus presuntos administradores, ambos de nacionalidad rusa.
110 121 0 K 287
110 121 0 K 287
244 meneos
6600 clics
Por qué las bombas de calor pueden ahorrarte hasta un 90% de electricidad

Por qué las bombas de calor pueden ahorrarte hasta un 90% de electricidad

El profesor Alan Pears, uno de los mayores expertos en eficiencia energética del planeta, explica por qué las bombas de calor son una gran herramienta para solucionar la crisis energética mundial. En los edificios, sustituyen a la calefacción y el calentador del agua y, además, proporcionan refrigeración.
120 124 0 K 234
120 124 0 K 234
14 meneos
74 clics

La Bestia Oscura, el nuevo y potente software israelí de la Policía Nacional para vigilar la Dark Web

La nueva herramienta permitirá a los policías investigar en esta parte tan compleja de Internet todo tipo de ilegalidades, además de reducir ataques. Lugares como la Dark Web, esa parte de Internet a la que solo se puede tener acceso a través de programas como Tor, llevan siendo un problema para la seguridad de los países desde hace mucho tiempo. Además de para usos totalmente lícitos, se han convertido en el refugio preferido por traficantes de todo tipo de sustancias, materiales e información ilegales, donde realizan sus negocios.
12 2 0 K 18
12 2 0 K 18
13 meneos
134 clics

¿Por qué las computadoras antiguas llevaban cerradura?  

A finales de los 80 y principios de los 90 la informática era un desastre a nivel de seguridad. Comenzaron a surgir una serie de cosas para intentar securizar tus datos: archivadores de disquetes con cerradura, racks para extraer el disco duro, floppy lock, etc,
160 meneos
2549 clics
SerenityOS, el sistema Unix con aspecto de Windows de los 90 creado desde cero por un solo hombre como proyecto terapéutico

SerenityOS, el sistema Unix con aspecto de Windows de los 90 creado desde cero por un solo hombre como proyecto terapéutico  

En estos últimos 4 años, un antiguo desarrollador de Apple llamado Andreas Kling ha estado trabajando en un proyecto personal (de hecho, en origen nació como un proyecto 'de terapia') que, en las últimas semanas, está cosechando una popularidad creciente. Su nombre es SerenityOS y, como su nombre indica, se trata de un nuevo sistema operativo. Estamos ante un sistema operativo Unix (pero no perteneciente a las subfamilias Linux o *BSD, aunque se acoja a la licencia abierta BSD), dotado de una interfaz gráfica vintage y pensado para equipos x86.
85 75 0 K 336
85 75 0 K 336
182 meneos
1917 clics
Tor Browser se lo pone fácil a las víctimas de censura

Tor Browser se lo pone fácil a las víctimas de censura

Tor Browser 11.5 es la nueva versión mayor del navegador web que antepone la protección de la privacidad a todo lo demás y en ello sigue, con un lanzamiento realmente destacado para quienes buscan el mayor nivel de protección posible, pero no están muy puestos con la configuración de la aplicación
92 90 0 K 359
92 90 0 K 359
21 meneos
104 clics

La red anónima Tor es muy lenta, pero eso podría ser historia

Los responsables del desarrollo de esta red, conocidos como «Proyecto Tor» han anunciado que la nueva versión del protocolo Tor incluirá un sistema llamado «Control de Congestión». Este está diseñado para mejorar el rendimiento de la red al completo, así como para maximizar su rendimiento. Hay que tener en cuenta que la red Tor es una red distribuida que hace que nuestros datos pasen por una serie de nodos para asegurar su privacidad, pero estos, al ser limitados, provocan una congestión entre usuarios.
18 3 0 K 12
18 3 0 K 12
11 meneos
168 clics

Condenado a pagar 90 millones por IPTV pirata y solo se le ocurre lanzar otros

Raro es el día en el que un servicio de IPTV pirata no se meta en serios problemas. Los operadores al mando de SetTV ya se han enfrentado a pagar 90 millones de dólares por daños a la emisora DISH Networks. Por si no fuera poco, no se les han quitado las ganas de seguir lanzando más servicios de IPTV pirata.
267 meneos
1174 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
349 meneos
820 clics
La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

Los puentes son Tor relays privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto. Actualmente tenemos aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios de este año
166 183 1 K 376
166 183 1 K 376
15 meneos
659 clics

El día que Nintendo decidió lanzar CD con caras de personajes (y la gente se cargó sus reproductores por no leer las instrucciones)

Años 90. Nintendo América [..] comercializando algunas bandas sonoras con unos discos un tanto inusuales. Y funcionaban, sí. Si bien es cierto que el tamaño para incluir contenido se ve reducido drásticamente a todo lo que se pueda incluir en la circunferencia que no esté invadida por formas raras, el hueco era más que suficiente para incluir una banda sonora sin problemas. El drama venía cuando la gente omitía la letra pequeña del invento e introducía los CD en todo lo que no tuviese un pivote de sujección.
12 3 0 K 14
12 3 0 K 14
5 meneos
109 clics

Spike Aerospace: el avión supersónico que cruzará el Atlántico en 90 minutos

El retorno del viaje supersónico parece estar más cerca que nunca con la introducción del Spike Aerospace. Este proyecto pretende traer de vuelta las sensaciones de esos viajes únicos que trasladaba el Concorde, solo que esta vez de manera más espectacular; reduciendo los tiempos del viaje hasta colocarse en tan solo una hora y media. La diferencia es que en la actualidad las posibilidades de estos vuelos son muchas más de las que en un principio ofrecía su predecesor, y los costes de su producción también se han visto claramente reducidos.
6 meneos
190 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
« anterior1234511

menéame