cultura y tecnología

encontrados: 841, tiempo total: 0.012 segundos rss2
15 meneos
154 clics

Así 'protege' Mozilla la privacidad: cada instalador de Firefox contiene un código individual que identifica la descarga

La privacidad es una meta cada vez más deseada por los usuarios de Internet; también es una promesa cada vez más enarbolada por los desarrolladores de navegadores web. Sin ir más lejos, ahora se ha sabido que Mozilla Firefox —cuyos desarrolladores respaldan múltiples iniciativas pro-privacidad—, proporciona a sus usuarios, sin saberlo ellos, un identificador individual presente ya en el ejecutable del instalador.
9 meneos
768 clics

Accede al menú secreto de tu tele con estos códigos para Samsung Smart TV

Los televisores Smart TV Samsung esconden más secretos de los que creemos. Puede que hayáis navegado en muchas ocasiones por los menús de configuración, pero quizás no sabíais que también hay una serie de menús ocultos para usuarios que pueden ser accedidos mediante la pulsación de una serie de teclas en nuestro mando a distancia. Estos menús realmente están creados para técnicos y personal del fabricante, pero pueden ser de gran utilidad en el caso de que quieras hacer algún cambio. Útil para activar el Bluetooth,...
20 meneos
118 clics

El código fuente de NVIDIA DLSS se ha filtrado

Según aseguran ahora en Techpowerup, una fuente anónima les ha enviado una captura donde se ve lo que parecen ser los archivos de código fuente e interfaces del sistema DLSS 2.2 de NVIDIA (Deep Learning Supersampling). En la captura se pueden ver archivos .cpp y archivos.h correspondientes a los códigos fuente en lenguaje C++ con distintas implementaciones y módulos que forman DLSS.
107 meneos
5116 clics
El misterio de la Carta Tavistock de Charles Dickens: han hecho falta 160 años y un concurso internacional para descifrarla

El misterio de la Carta Tavistock de Charles Dickens: han hecho falta 160 años y un concurso internacional para descifrarla

Ni 'Oliver Twist', ni 'David Copperfield'. La obra de Charles Dickens a la que más atención ha dedicado en 2021 Shane Baggs es una carta, un manuscrito garabateado con tinta azul que se conoce como misiva Tavistock por el nombre que figura en su membrete. No es que Baggs sea un erudito empeñado en exprimir al máximo el documento. Qué va. En realidad se encarga de ofrecer soporte técnico informático en California (EEUU) y es aficionado a los códigos. De hecho, si ha dedicado tantas horas a la carta es precisamente porque Dickens usó...
15 meneos
438 clics

En esta web consigues alternativas open source a software y servicios que usan las empresas en su día a día

Software open source y gratis es algo que abunda bastante, y también hay unos cuantos sitios que alojan montones de proyectos para encontrar alternativas al software privativo o servicios de pago más conocidos. Algo así es lo que buscan en esta web de la plataforma de marketing btw y que han llamado simplemente "Open Source Alternatives". El detalle aquí está en que la lista que han curado está orientada especialmente a mostrar alternativas open source a herramientas B2B populares.
4 meneos
28 clics

Barcelona amplía a nuevas escuelas y equipamientos el plan de herramientas digitales alternativas

El Ayuntamiento de Barcelona ha anunciado este miércoles que ampliará a más centros educativos, bibliotecas y centros cívicos el plan piloto de la entidad Xnet, que impulsa la adopción de herramientas digitales alternativas y de código abierto en los entornos escolares. Barcelona amplía a nuevas escuelas y equipamientos el plan de herramientas digitales alternativas. La coordinadora de Xnet, Simona Levi, ha manifestado que a partir de abril podrán recoger las peticiones de otros centros de la ciudad que quieran sumarse al plan, hasta ahora pro
5 meneos
48 clics

¿Conoces de algo el derecho penal del enemigo?

El objeto de este artículo es entender qué es el derecho penal del enemigo, qué características tiene y qué supone emplearlo en un Estado Democrático de Derecho. El término Derecho penal del enemigo fue acuñado por el jurista alemán Günter Jakobs en 1985.Según el cual,se sancionan penalmente conductas, sin que se hubieran afectado al bien jurídico. No se castiga al autor por el hecho cometido, sino por el hecho de considerarlo peligroso. Se sanciona por la conducta y la peligrosidad del actor y no sus actos.
10 meneos
81 clics

El usuario no importa y eso debería cambiar (Opinión)

Una persona se tomó la molestia de hacer un video respondiendo a uno de mis artículos. Su argumento fue que Linux no debería preocuparse por tener más usuarios.[..] La falla en su argumentación la estamos viendo estos días. Desarrolladores quemados, proyectos con graves problemas de seguridad y empresas ganando dinero con el trabajo de otros. Todo eso es el resultado de un mismo problema. A la comunidad del software libre y de código abierto no le interesa el usuario final. Como consecuencia, al usuario final no le interesa el software libre.
12 meneos
175 clics

CodeCaptcha exige demostrar tu humanidad escribiendo un poco de código JavaScript

Mitad en serio, mitad en broma, mitad como experimento,CodeCaptcha.io pone una idea sobre la mesa: un captcha –esas cajitas de «Demuestra que no eres un robot»– que en vez de textos ondulados o reconocer objetos en fotos como bicicletas o postes de la luz te pide escribir un poco de código JavaScript. Hay que reconocer que cierto toque irónico tiene la cosa.
136 meneos
2322 clics
ONLYOFFICE 7.0, nueva versión de la suite ofimática abierta

ONLYOFFICE 7.0, nueva versión de la suite ofimática abierta

Seguimos hablando de estrenos en este año que acaba de comenzar y hoy lo hacemos de ONLYOFFICE 7.0, la nueva versión mayor de esta suite ofimática de código abierto, cada vez más popular por su enfoque a medio camino entre el «móntatelo tú mismo, te lo montamos nosotros y no hace falta que te montes nada». Dicho de otra forma, cuando hablamos de ONLYOFFICE lo hacemos de una suite ofimática que fue creada como software de servidor, una suerte de reemplazo a Google Docs y similares y así sigue funcionando, pero con cambios, por lo que si [...]
5 meneos
98 clics

De SOS a mayday, breve historia de la llamada internacional de socorro

¿Sabes cuál es la llamada internacional de socorro? ¿Era en origen tal y como la conocemos a día de hoy? Hasta finales de 1890, en los buques sólo existían señales de socorro visuales y auditivas como pueden ser banderas de semáforos, bengalas de señales, campanas o sirenas de niebla. Fue en esta década cuando se desarrolló la telegrafía inalámbrica y comenzó a utilizarse en las comunicaciones marítimas. No obstante, la estandarización de la señal de socorro tardaría un poco más debido a las diferencias entre los países y compañías de radio.
15 meneos
293 clics

Un desarrollador de código abierto corrompió bibliotecas a nivel mundial

El código abierto agregó bibliotecas corruptas que afectarán a miles de proyectos en un ciclo infinito que provocará errores a nivel mundial. El desarrollador parece hacer realizado la corrupción de las bibliotecas de código abierto deliberadamente, específicamente en GitHub y npm.
12 3 15 K -23 tecnología
12 3 15 K -23 tecnología
21 meneos
264 clics

Una sola persona va a limpiar todo el código de Linux después de 30 años

La potencia de los ordenadores y la forma de trabajar de sus componentes ha cambiado significativamente en las últimas décadas. Linux fue creado a principio de los años 90, y acumula ya más de 30 años de desarrollo a sus espaldas. Todo ese bagaje se hace notar, y un desarrollador quiere «limpiar» todo el código del kernel de Linux para hacer que los sistemas basados en él trabajen más rápido.
4 meneos
38 clics

Código SWIFT: ¿Qué es y cómo puedo obtenerlo en mi entidad financiera?

El código SWIFT es una clave de identificación bancaria para realizar transferencias internacionales. La palabra viene de las siglas “Society for Worldwide Interbank Financial Telecommunication” y también se conoce como BIC (Bank Identifier Code).
5 meneos
60 clics

Immanuel Kant: la norma penal como imperativo categórico

Immanuel Kant (1724-1804), filósofo prusiano considerado fundador del criticismo y quizá el más relevante pensador de todos los tiempos, estableció un sistema fundamentado en el llamado imperativo categórico, un mandamiento que rige todos los aspectos y campos de la actividad del ser humano. Este mandato es de naturaleza ética, y de general observancia, con independencia de orientaciones, creencias o ideologías. Se define como “aquella proposición que declara a una acción (u omisión) como necesaria”.
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
17 meneos
271 clics
En la época de los códigos QR, descargar una app en el móvil para leerlos es totalmente innecesario (tanto en iOS como en Android)

En la época de los códigos QR, descargar una app en el móvil para leerlos es totalmente innecesario (tanto en iOS como en Android)

Tu móvil ya lee códigos QR de fábrica. Entonces, ¿para qué usar una app extra cuando tu móvil lee códigos QR de fábrica? Es una excelente pregunta. En los iPhone, desde iOS 11 (vamos, desde 2017) hay un lector de códigos QR integrado en la propia cámara. Basta con abrir la cámara, apuntarla al código y acceder al enlace. Es así de sencillo. Funciona bien y cumple con su cometido. | Relacionada: menea.me/23rfz
9 meneos
65 clics

Microsoft presenta herramientas Performance Toolkit de código abierto para analizar el rendimiento de sistemas Android, Linux y navegador Chrome (inglés)

Perfetto es el ecosistema de seguimiento de código abierto de Google que cubre el seguimiento del kernel de Linux (y el modo de usuario) y está integrado en Android. Perfetto es el mejor en su clase para el rastreo de Android. El ecosistema de Perfetto cubre la creación de perfiles del sistema, el seguimiento en la aplicación, el visor de seguimiento y el análisis de seguimiento. El ecosistema Perfetto es el equivalente de Google al ecosistema de seguimiento de eventos de Microsoft para Windows (ETW).
1 meneos
13 clics

Esta partida de ajedrez en YouTube es infinita gracias a la IA de un software de código abierto capaz de ganar a los humanos

Desde ayer mismo hay en YouTube un vídeo mostrando la "mayor partida de ajedrez" que nunca hemos visto, según lo define su creador, Lex Fridman, un amante del ajedrez y también de la inteligencia artificial. Para hacer posible este juego infinito, Fridman ha desvelado cómo ha hecho para usar dos motores de inteligencia artificial en esta misión.
14 meneos
74 clics

Software Heritage: una Biblioteca de Alejandría del código fuente con 11.000 millones de ficheros

El científico Roberto Di Cosmo dirige un archivo que aspira a reunir las instrucciones de funcionamiento de todos los programas informáticos del mundo y ha conseguido que la Unesco declare al ‘software’ patrimonio cultural de la humanidad. Roberto Di Cosmo (Parma, 1963) tiene una obsesión: quiere reunir en un mismo lugar todo el código fuente del mundo. Esa especie de Biblioteca de Alejandría de la programación no puede tener ánimo de lucro y debe ser accesible para cualquiera, desde investigadores hasta empresas privadas o particulares.
23 meneos
49 clics

Un estado alemán inicia su migración hacia el código abierto

No hablamos de Múnich, aunque el caso es similar: el estado alemán de Schleswig-Holstein planea convertir el software que gobierna las estaciones de trabajo de la administración pública hacia el código abierto, incluyendo como principales componentes de la operación a Linux y LibreOffice. Esta migración, que contempla el cambio hacia el código abierto de 25 000 equipos, se lleva a cabo según recogen en el blog oficial de The Document Foundation con una preparación que garantizará su llegada a buen puerto.
6 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Apple implementa en Metal código escrito en C++ [ENG]

Apple integra código escrito en C++ en su API Metal. De esta manera cualquier desarrollador podrá utilizar código C++ de forma cómoda y transparente en la API gráfica de Apple que ya cumple 7 años.
322 meneos
3458 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Breve manual de derecho penal de familia para hombres

Breve manual de derecho penal de familia para hombres

Hace ahora 22 años, escribía un libro de autoayuda que era un manual orientativo de cómo comportarse frente a la separación y/o divorcio. En aquel libro explicaba las cautelas que una persona debía tomar, cuando se encontraba inmersa en un conflicto de pareja. Las cosas no han cambiado mucho desde entonces, ya que, a pesar de las modificaciones legislativas (1991, 2005 y 2015), el espíritu de las mismas, sigue siendo el mismo. Existe un cierto tufo decimonónico en las leyes de familia en nuestro país. A raíz de 2004, con la aprobación de la Ley
194 meneos
4811 clics
Una nueva vida para los relojes de pulsera Casio F‑91W con hardware y código abiertos y sensores

Una nueva vida para los relojes de pulsera Casio F‑91W con hardware y código abiertos y sensores

Este precioso proyecto de Joey Castillo permite modernizar los míticos y preciados relojes de pulsera Casio F‑91W, unos curiosos objetos digitales vintage que salieron a la venta en 1989 y todavía se fabrican. La idea es utilizar una placa de la forma y tamaño adecuados con un microcontrolador Microchip SAM L22 que incluye un ARM Cortex M0+ que reemplaza a parte de la electrónica original y se puede programar.
22 meneos
184 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Guardia Civil aconseja a la ciudadanía marcar en su móvil el código *#06#

La Guardia Civil ha recomendado a los ciudadanos a través de Twitter que marquen en sus teléfonos móviles la serie *#06# para conseguir de esta manera el denominado código IMEI, que recomienda anotar y guardar en un lugar seguro. En caso de robo, la operadora podrá bloquear el terminal gracias a esa enumeración impidiendo que el ladrón haga un usuo indebido del mismo.

menéame