cultura y tecnología

encontrados: 1751, tiempo total: 0.020 segundos rss2
102 meneos
2635 clics
Este espectacular juego de Spectrum está programado en BASIC: así explota 'Loxley' un lenguaje "menor"

Este espectacular juego de Spectrum está programado en BASIC: así explota 'Loxley' un lenguaje "menor"  

Loxley' es una obra de World XXI Soft que resulta increíble que esté programada en BASIC puro. Las notas que adjunta el programador lo demuestran, pero el resultado es casi mágico, incluso permitiéndose una introducción con textos e ilustraciones inspiradas en la película de Kevin Costner 'Robin Hood: Príncipe de los ladrones'. En esta película, en su día, se basaron juegos para NES y Game Boy, pero completamente distintos y con perspectiva cenital.
5 meneos
622 clics

Los gatos sentados en una valla en las primeras versiones de Windows 8 [ENG]

La experiencia de la tableta Windows 8 organizó sus componentes como una colección de capas, con cada capa apilada sobre la siguiente. Para el propósito de la discusión de hoy, las capas importantes son la capa de Inicio y la capa de Aplicaciones: Si estás usando una aplicación, entonces la capa de Aplicaciones está en pantalla completa. Si has abierto Inicio, entonces la capa de Inicio cubre la capa de Apps. Si la última aplicación sale, entonces Inicio se abre automáticamente. Debería haber una capa a pantalla completa en todo momento...
129 meneos
3439 clics
Una compañía intentó adelantarse a Windows llevando una interfaz gráfica a MS-DOS: esta es su historia

Una compañía intentó adelantarse a Windows llevando una interfaz gráfica a MS-DOS: esta es su historia

A mediados de los años 80, la informática personal saltó de la línea de comandos y el modo texto a los escritorios: todos sabemos, por ejemplo, que MS-DOS lanzó por aquel entonces su Windows, un producto tan exitoso que terminaría canibalizando a su sistema operativo de origen. Pero las cosas pudieron ser muy distintas: la interfaz gráfica mayoritaria de los usuarios de DOS pudo no haber sido Windows, sino un escritorio llamado GEM. Os contamos qué pasó con él…
18 meneos
113 clics

Las claves maestras de descifrado del ransomware Maze, Egregor y Sekhmet filtradas

Las claves maestras de descifrado para las operaciones de ransomware Maze, Egregor y Sekhmet fueron publicadas anoche en los foros de BleepingComputer por el presunto desarrollador del malware. La publicación incluye un enlace de descarga para un archivo 7zip con cuatro archivos que contienen las claves de descifrado de Maze, Egregor y Sekhmet, y el código fuente de un malware ‘M0yv’ utilizado por la banda de ransomware.
7 meneos
57 clics

Cuando los ‘bugs’ informáticos eran insectos

El 9 de septiembre de 1947 la computadora Mark II, en la Universidad de Harvard, sufrió una avería. Tras la inspección, los ingenieros diagnosticaron la causa: una polilla se había acercado a la máquina, tal vez atraída por la luz y el calor, y había cortocircuitado el relé número 70 del Panel F. Los técnicos dieron cuenta del incidente en su cuaderno con una entrada a las 15:45 en la que fijaron el insecto a la página con cinta adhesiva y anotaron: “Primer caso real de un bug [bicho] encontrado”. La hoja se conserva en el Museo Nacional...
1 meneos
32 clics

Un bug en Linux de hace 12 años permite obtener acceso root en casi cualquier distro

Investigadores de seguridad de Qualys han descubierto una vulnerabilidad grave en Linux que afecta a la mayoría de distribuciones. Se trata de un fallo de corrupción de memoria en PolKit, es un componente para controlar los privilegios de todo el sistema que viene instalado por defecto en la mayoría de distros y otros sistemas operativos UNIX-like. La vulnerabilidad, que ha sido nombrada "PwnKit", puede ser explotada fácilmente para permitir a cualquier usuario sin privilegios obtener privilegios totales de root en un host vulnerable.
1 0 10 K -87 tecnología
1 0 10 K -87 tecnología
5 meneos
93 clics

Microsoft consigue parar el mayor ataque DDoS de la historia de internet

La compañía de Bill Gates sobrevivió y venció a finales de 2021 a un ataque DDoS donde se juntó un tráfico de 3,47 terabytes por segundo. Un número jamás registrado en la historia de los ataques de este tipo. El récord de DDoS provino de más de 10.000 fuentes situadas en al menos 10 países de todo el mundo. El ataque se dirigió a un cliente no identificado de Azure en Asia y duró unos dos minutos, explican en la compañía.
103 meneos
4437 clics
Hay toda una comunidad dedicada a descubrir los secretos del sucesor de Windows XP que nunca conocimos (y no hablamos de Vista)

Hay toda una comunidad dedicada a descubrir los secretos del sucesor de Windows XP que nunca conocimos (y no hablamos de Vista)

El proyecto se le fue de las manos a Microsoft: el código base era demasiado inestable para la cantidad de innovaciones que se querían incorporar al mismo, y Longhorn terminó perdiendo el rumbo. El directivo Jim Alchin, harto, terminó enviando a Bill Gates un famoso e-mail: "Me compraría un Mac hoy si no estuviera trabajando en Microsoft".
10 meneos
81 clics

El usuario no importa y eso debería cambiar (Opinión)

Una persona se tomó la molestia de hacer un video respondiendo a uno de mis artículos. Su argumento fue que Linux no debería preocuparse por tener más usuarios.[..] La falla en su argumentación la estamos viendo estos días. Desarrolladores quemados, proyectos con graves problemas de seguridad y empresas ganando dinero con el trabajo de otros. Todo eso es el resultado de un mismo problema. A la comunidad del software libre y de código abierto no le interesa el usuario final. Como consecuencia, al usuario final no le interesa el software libre.
4 meneos
50 clics

El adiós de la asignatura de Informática es un problema: los jóvenes tienen bajas competencias digitales

El adiós de la asignatura de Informática es un problema: los jóvenes tienen bajas competencias digitales. La nueva ley educativa -octava modificación desde 1980-, la Ley Orgánica de Modificación de la LOE (LOMLOE), no incluye en su redacción la asignatura de Tecnologías de la Información y la Comunicación (TIC), lo que ha hecho que varias asociaciones de ingenieros informáticos, profesores y estudiantes hayan iniciado una campaña para que el Gobierno la vuelva a recoger.
4 0 8 K -24 tecnología
4 0 8 K -24 tecnología
6 meneos
120 clics

El nuevo Microsoft PowerToys trae la nueva función "Siempre visible" para las aplicaciones de Windows

El nuevo Microsoft PowerToys trae la nueva función “Siempre visible” para las aplicaciones de Windows. Se trata del conjunto de herramientas de Windows de la empresa para usuarios avanzados y se actualizó la semana pasada con la función “Siempre visible”.
13 meneos
510 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

11 sistemas operativos alternativos que no son ni Windows, ni macOS, ni Linux

Si estás cansado del dominio absoluto de Windows, macOS y Linux en el segmento de los sistemas operativos de escritorio quizás te guste saber que hay alternativas adicionales a estas grandes plataformas.
12 meneos
60 clics

¿Por qué no es bueno usar dos antivirus a la vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.
15 meneos
63 clics

Los profesores (y los informáticos, y las personas de ciencia, y...) acusan a Alegría de marginar la informática del nuevo Bachillerato

Científicos, profesores e ingenieros han pedido a Educación no "marginar" la informática del nuevo currículo de Bachillerato ni limitar esta disciplina a una formación "puramente instrumental" del manejo de ordenadores, dispositivos móviles y software (competencia digital), sin enseñar sus principios científicos y tecnológicos.
1 meneos
24 clics

Windows 98 vs Windows 2000 [EN]

Nunca es recomendable actualizar solo por actualizar, así que si estás contento con el rendimiento de Windows 98, sigue con él. Windows 2000 es un sistema ampliamente superior en cuestión de estabilidad, y en general es una delicia usarlo, poniendo a disposición del usuario medio muchas finuras que ha tenido el NT y no el 98 por un tiempo. Pero hay una contrapartida, ya que no todos los juegos y software serán compatibles del todo con él.
1 0 7 K -69 tecnología
1 0 7 K -69 tecnología
10 meneos
268 clics

¿Tiene cinco euros? Puede entrar al internet oscuro a comprar un virus (y le sobrará dinero)

“Muy buen vendedor... Recomendado 100%”, “Me pareció muy sencillo el tutorial”, “Este tipo es de fiar”, “5/5 Gran servicio”. Podrían ser las típicas reseñas de Amazon, tal vez para un vendedor de cápsulas de café o pastillas de lavavajillas. Pero no. Los servicios elogiados no se pueden conseguir en el internet corriente, solo están accesibles desde navegadores como Tor, que conducen a la dark web o internet oscuro. Es más, lo que han comprado estos usuarios anónimos ni siquiera es legal: es el troyano conocido como Zeus Botnet, que permite..
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
13 meneos
125 clics

El informático que tiró 340 millones de libras de Bitcoin a la basura contrata a expertos de la NASA para encontrarlos [EN]

James Howells tiró accidentalmente el disco duro que contenía la criptodivisa cuando limpiaba su oficina en 2013, perdió 340 millones de libras en Bitcoin. Ha contratado a expertos en datos de la NASA para encontrar su fortuna, a pesar de que los jefes del ayuntamiento se lo han impedido. Ontrack fue contratada en su día por la NASA para recuperar el disco duro del transbordador espacial Columbia tras estrellarse contra la Tierra en 2003. La empresa de Minneapolis consiguió recuperar el 99% de los datos, a pesar de que el disco duro se enc
1 meneos
37 clics

Reflexiones sobre el sorteo de la Champions: la aplicación acrítica de la tecnología

La tecnología facilita muchos procesos que conllevan un coste económico o temporal. La secuenciación de procesos, que es básicamente lo que realizan los algoritmos programados para ello, permite condensar en un corto espacio de tiempo operaciones y procesos para los que la inteligencia humana necesitaría un largo periodo. Ahora bien, el problema de llevar al extremo esas facilidades es que se alcanza un nivel de entrega tecnológica que produce el efecto inverso.
8 meneos
108 clics

NordPass, análisis: un gestor de contraseñas fácil de usar y con herramientas útiles que garantizan la seguridad de nuestros datos

Los gestores de contraseñas son una buena herramienta para tener siempre a mano que queramos acceder a un sitio web o aplicación que requiera de nuestro acceso. Su uso siempre genera debate, aunque durante los últimos años han aumentado su popularidad, y a día de hoy podemos encontrar multitud de ellos. l último en incorporarse ha sido NordPass, del conocido equipo Nord Security. Durante estas últimas semanas he tenido la oportunidad de probar este nuevo servicio en profundidad, y a través de estas líneas os contaré cuál ha sido mi experiencia.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
10 meneos
135 clics

Cuando comprábamos tecnología en pesetas: en los 80 los juegos eran asequibles, pero los ordenadores salían por un ojo de la cara

Quienes tuvimos la fortuna de vivir el inicio de la microinformática en los 80 tenemos recuerdos difusos de aquellos años. Recordamos con cariño máquinas y videojuegos de antaño, pero quizás no tengamos tan claro lo que costaban esos juegos y esos ordenadores. Precisamente esa es la idea de este tema: hacer un pequeño viaje al pasado con ayuda de viejos recortes publicitarios que revelan una situación llamativa: los videojuegos de la época no costaban más de lo que cuestan ahora, pero ay, amigo: los ordenadores eran carísimos.
18 meneos
186 clics

La era del monocromo, CGA, Hercules y mini entrevista con el creador del SimCGA

Mi paso a la PC incluyó un fabuloso monitor color ámbar, un sólo color, sólo uno. ¿Cómo hacíamos entonces para jugar? Aquí un pequeño repaso de las primeras tarjetas gráficas y cómo hacíamos para jugar ante tanta pobreza :con He encontrado al creador del SIMCGA y lo he entrevistado
12 meneos
222 clics

100 trucos para programar mejor en diez minutos  

Los trucos que vemos: 1. Nivel de identación 2. Evita else 3. Encapsula los primitivos 4. Encapsula las colecciones 5. Sigue la ley de Demeter 6. No abrevies 7. Mantén tus entidades pequeñas 8. No clases con más de 2 dependencias en los constructores 9. No hagas getters/setters. Tell don't ask 10. Utiliza Object Calisthenics 11. Utiliza un Linter 12. Utiliza las GitHub actions para CI y CD 13. Usa un analizador estático del código 14. Sigue la regla de 3 repeticiones para evitar abstracciones prematuras 15. Ten un fichero "EditorConfig" ...
1 meneos
114 clics

Los mejores teclados ergonómicos de 2021 | Digital Trends Español

El uso de teclados estándar podría causarte dolores no solo en tus manos y brazos, sino también en tu espalda y cuello. Aquí, los mejores teclados ergonómicos.
1 0 6 K -50 tecnología
1 0 6 K -50 tecnología

menéame