Tecnología, Internet y juegos

encontrados: 78, tiempo total: 0.012 segundos rss2
2 meneos
94 clics

Análisis de servidores web en dominios “.es” (I)

Análisis de casi dos millones de dominios .es mediante la herramienta WhatWeb para realizar posteriormente un análisis y balance de la información obtenida, un proceso el cual ha tardado casi dos meses en finalizarse.
2 0 6 K -59
2 0 6 K -59
6 meneos
323 clics

No hay nada como pedir las cosas con educación

Los usuarios no prestamos suficiente atención a las aplicaciones que instalamos en nuestros dispositivos móviles, ni siquiera a aquellas que de manera muy evidente nos piden más permisos de los que necesitan para desarrollar las funcionalidades que ofrecen
23 meneos
493 clics
Este Fragmento de Cristal convierte todo lo que ves en Pixel Art de 8 bits (ENG)

Este Fragmento de Cristal convierte todo lo que ves en Pixel Art de 8 bits (ENG)  

El Pixel Mirror wearable, desarrollado por Hakusi Katei alias Monoli, diseñador japonés de materiales y doctor en ingeniería, es un cristal que reduce la resolución de lo que hay detrás de él -independientemente de la distancia y el movimiento- dejándote un pixel art de lo que estás mirando.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
18 meneos
287 clics

Las aventuras del halcón negro, nueva aventura gráfica cargada de nostalgia que recuerda a los clásicos de PC

De la mano del estudio español croqueta asesina, llega a su campaña de financiación en kickstarter una nueva y prometedora aventura gráfica hecha a imagen y semejanza de los clásicos de PC como Monkey Island, Broken Sword, Maniac Mansion... esperamos que lleguen a buen puerto y pronto podamos disfrutar de esta nostálgica nueva aventura para PC!
10 meneos
183 clics

Unusual Findings, una aventura gráfica con píxel art inspirada en Stranger Things

Con un estilo heredado de la escuela de LucasArts y un humor desenfadado, la primera prueba de este point and click será en la Gamescom 2022.
10 meneos
85 clics

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco  

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco. La impresión 3D llega a la Bott 1000 Morlaco [#BOTTPOWER - #POWERART] S05-E41 Volvemos a visitar a David en BottPower para ver cómo evoluciona la Bott 1000 Morlaco, y de paso visitamos también Optimus3D, la empresa vitoriana donde se fabrican muchas de las piezas de la moto a través de ingeniería aditiva.
7 meneos
86 clics

El archivo «security.txt» ya es oficialmente el RFC 9116; proporciona información sobre seguridad y vulnerabilidades en los sitios web

Se ha anunciado que el RFC 9116: A File Format to Aid in Security Vulnerability Disclosure ya es un «protocolo formal» tras cinco años de trabajo, a pesar de que los ingenieros llaman a estas cosas Request for Comments («Petición de comentarios»). Su objetivo es servir como formato estándar legible por los robots, en forma de un fichero llamado security.txt que contenga datos sobre la empresa propietaria de un sitio web, sus políticas de seguridad, cómo informar sobre vulnerabilidades y algunas cosas más relacionadas.
4 meneos
198 clics

Las criptomonedas y las "Proof-of-work": Nivel principiante

Hay muchas criptomonedas que son directamente asociadas a "Proof-of-Work" y es ahí donde la conexión con el valor monetario se ve mejor. Este algoritmo de consenso en la generación de criptomonedas, es el ejemplo que utilizo yo para explicarlo por primera vez a las personas cuando les cuesta entenderlo. Así que dejadme que os explique este ejemplo muy básico, para ver si soy capaz de que lo entendáis. Os lo cuento en dos partes, que es como lo cuento yo a los amigos y familiares no tecnológicos.
12 meneos
84 clics

Criptomonedas energéticamente eficientes: Proof of Stake vs Proof of Work

¿Qué es la prueba de participación o Proof of Stake? Comparación con Proof of Work y transacciones tradicionales. ¿Porqué es el futuro y muchas monedas se están moviendo hacia este algoritmo, incluyendo Ethereum 2.0? En este vídeo didáctico veremos una explicación simplificada de Proof of Stake, su funcionamiento y sus diferencias con el Proof of Work utilizado por bitcoin
43 meneos
398 clics

Framework Laptop: el portátil modular que pone el derecho a reparar antes que todo

Este portátil está diseñado bajo la idea de que pueda ser completamente actualizable —y reparable— por el usuario final. Demostrando —de paso— que un diseño bien integrado no es enemigo de ser modular o fácil de arreglar. Está pensado para que sea un producto que se adapte al usuario y no al revés, con la introducción de diversos módulos que permitirán configurar a nuestro gusto los puertos laterales y su ubicación. Se ha liberado toda la información necesaria para que cualquiera pueda diseñar módulos compatibles.
11 meneos
162 clics

security.txt, el equivalente a robots.txt para seguridad [ENG]

Cuando los investigadores descubren vulnerabilidades de seguridad, a menudo faltan canales de comunicación adecuados. Como resultado, las vulnerabilidades pueden quedar sin notificarse. Este documento define un formato ("security.txt") para ayudar a las organizaciones a describir sus prácticas de de vulnerabilidades para facilitar a los investigadores la notificación de las mismas.
1 meneos
5 clics
Aviso noticia descartada por violar las normas de uso

USB Disk Security Crack Plus License Key 2020 Free Download

Today my team provides you world’s best security tool. USB Disk Security Crack provides you protection from any malicious virus. They are trying to attack through removable drives like USB, flash storage, iPod, and others. It is created to remove viruses from all types of removable storage. USB Disk Security key also block unauthorized persons from stealing your data. It also gives you strong protection from viruses. This tool also blocks known and unknown warms or viruses and stop unauthorized access to your data from removable media.
1 0 3 K -17
1 0 3 K -17
10 meneos
122 clics

CS 253 Web Security: Curso gratuito de Stanford  

Feross, creador de StandardJS, impartió el pasado año un curso completo sobre Seguridad Web en la universidad de Stanford y ahora está disponible para todo el mundo en Youtube. Algún contenido es: ¿Qué es la Web Security? Cookies, Ataques de Sesión, XSS y cómo defenderse, DNS rebinding, HTTPS y mucho más.
8 meneos
391 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PixelMe: de retrato a icono pixelado | (Arte y Diseño)

PixelMe es un pequeño para convertir retratos en pixelart. De este modo basta subir una foto cualquiera –que ni siquiera tiene por qué estar recortada en las proporciones adecuadas– y PixelMe te pixelizagenerando diversos iconos: 32×32, 48×48, 64×64 y 128×128, son tamaños bastante comunes.
1 meneos
1 clics
Aviso noticia descartada por violar las normas de uso

Dropshipping suppliers for best US/EU products ➤ Spocket We're the biggest dropshipping suppliers

➤ How facing with suppliers ⭐ Shipping and delivery time.✅ ➤Best dropshipping platform ⭐ 1-3-days delivery Top USA, UK, Canada, Australia suppliers..✅ ➤Free shipping ⭐ on most products all categories ✅ ➤Try before you Pay ✅ wholesalers & distributors of high quality US/EU products to facilitate dropshipping across the globe. We are top rated in dropshipping websites and companies for Shopify dropshipping.
1 0 1 K -5
1 0 1 K -5
9 meneos
69 clics

Watchguard adquiere la española Panda Security

La tecnología de Panda Security reforzará el área de endpoint de Watchguard Technologies, hasta ahora centrada en seguridad de red, WiFi y autenticación multifactor.
1 meneos
7 clics
Aviso noticia descartada por violar las normas de uso

5 Best Work From Home Jobs with Online Companies

I'm going to be telling you about five companies that are great to start working from home jobs with so I just feel like these companies if anybody was to ask me what companies to start with I will automatically give them these companies. I thought it would be great to come to you guys with a list so that you can have this information and if you know somebody that's trying to work from home you can share this post or you can just tell them these companies make sure to share this post with anyone that's looking for real work from home jobs.
1 0 5 K -50
1 0 5 K -50
9 meneos
163 clics

Sugieren no usar juegos sin versión nativa para Linux

Algunos usuarios reportaron que estaban usando el juego Battlefield V en Linux bajo Wine cuando la herramienta que la empresa desarrolladora Electronics Art utiiza para detectar trampas los baneó.
272 meneos
7449 clics
Este tren chino no tiene conductor, pero tampoco raíles: es autónomo, y circula sobre raíles virtuales

Este tren chino no tiene conductor, pero tampoco raíles: es autónomo, y circula sobre raíles virtuales  

En China llevan años trabajando en una alternativa singular al tranvía o el tren tradicional. El tren ART (Autonomous Rail Rapid Transit) llevaba tiempo superando algunas pruebas, pero es ahora cuando por fin ha iniciado su despliegue comercial. Lo ha hecho en la ciudad china de Yibin, en la provincia de Sichuan, y es allí donde se podrá disfrutar de un tren que no tiene conductor. Funciona de forma autónoma, y lo hace gracias a un raíl virtual que está marcado en el asfalto y que se detecta con una serie de cámaras y sensores especiales.
110 162 2 K 323
110 162 2 K 323
3 meneos
467 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Se pueden crear ilustraciones vectoriales sin saber dibujar?

Hace poco alguien me aseguraba que con una herramienta online, podías crear ilustraciones vectoriales profesionales sin saber dibujar (...) Llamado por la curiosidad decidí hacer una prueba a ver que salía. En seguida se desveló el método de trabajo de la herramienta. Utilizar librerias de clip arts simples para componer una ilustración más compleja. Resultado de la prueba, como se hizo y conclusiones.
3 meneos
75 clics

Simjacker: una vulnerabilidad crítica que ataca a tu SIM, le da igual qué móvil uses  

La firma de seguridad AdaptiveMobile Security ha descubierto una nueva vulnerabilidad crítica llamada Simjacker que afecta a nuestros móviles revelando nuestra ubicación, pero que lo hace de una forma muy especial. No es un problema específico de Android, iOS o cualquier otra plataforma móvil, sino de las tarjetas SIM que utilizamos en cualquiera de estos terminales. Su alcance por tanto es enorme, y lo peor es que los usuarios no podemos hacer nada por solucionarlo: solo las operadoras pueden atajar el problema.
3 0 8 K -49
3 0 8 K -49
10 meneos
279 clics

Con Pixa Tool puedes convertir imágenes o vídeos en arte pixelado

El pixel art o arte pixelado es un estilo de ilustración digital que no ha dejado de ser popular, más bien parece que ahora nos gusta aún más, quizás por el componente nostálgico de aquellos primeros juegos de 8 bits y el amor por lo retro. (...) PixaTool es una aplicación para Windows y macOS. Y aunque no es gratuita (su precio es de 14.95 dólares estadounidenses, o más o menos unos 13 euros) es posible usar una versión demo completamente gratis y con muy pocas limitaciones.
3 meneos
45 clics
9 meneos
222 clics

Busy Work: un juego en el que se compite por «trabajar» todo lo posible en cubículos de oficina en 2 minutos

Este juego es tan intrigante como aparentemente divertido. Se llama Busy Work y es un montaje que simula una oficina de cubículos al más puro estilo Trabajo basura. Al igual que en cualquier oficina de este estilo, trabajar puede ser estresante y desquiciante a la vez, especialmente por las constantes interrupciones que surgen de vez en cuando. En el montaje en el MundoReal™ del juego hasta seis participantes ocupan sus puestos y tienen dos minutos para «contestar a tantos correos de clientes como sea posible».
24 meneos
116 clics

Microsoft recopila de forma sistemática datos a gran escala sobre el uso individual de Word, Excel, PowerPoint y Outlook

Puede que este titular en los próximos días será extendido por toda la blogosfera. La perteneciente al mundo de Windows primeramente porque les interesa sobremanera y especialmente porque suelen ser usuarios de la suite de oficina MS Office, y la blogosfera linuxera no nos espantamos porque somos sabedores de todo lo que hay bajo Microsoft. Pero lo cierto es que la fuente de esta noticia no da lugar a engaño. Hablamos de privacycompany.eu, que acaba de notificarlo en las redes sociales.
4 meneos
71 clics

Así nacieron los ‘art games’ (I): De Jaron Lanier a The Residents  

A estas alturas, todo el mundo sabe lo que es un videojuego. Y cuando decimos “todo el mundo”, vamos en serio. Las nociones básicas sobre el medio (la pantallita, el mando, los gráficos, la interactividad) han sido ya asumidas en todas partes, aunque la parte en cuestión sea un medio generalista dispuesto a crear alarma social a cambio de un puñado de clics. Ahora bien: incluso dentro de la comunidad jugona hay cuestiones que siguen escociendo y creando cismas.
« anterior1234

menéame