cultura y tecnología

encontrados: 1105, tiempo total: 0.858 segundos rss2
126 meneos
4517 clics
El código secreto en el «Drácula» de Bram Stoker

El código secreto en el «Drácula» de Bram Stoker

Hay algo especialmente cargado en las descripciones de Bram Stoker de los vampiros, una intensidad verbal que sugiere un fuerte sensualiad. Por ejemplo, tomemos la inaudita prevalencia de la palabra voluptuous [«voluptuoso»], que el autor emplea repetidamente para describir a las vampiresas: «labios voluptuosos» [voluptuous lips], «voluptuosidad» [voluptuousness], «voz suave y voluptuosa» [soft, voluptuous voice], «desenfreno voluptuoso» [voluptuous wantonness], «sonrisa voluptuosa» [voluptuous smile], «gracia voluptuosa» [voluptuous grace], «b
156 meneos
705 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Menéame contiene código de rastreo oculto y contradice su licencia

Hace poco descubrí que el sitio web Menéame contiene código privativo de rastreo. El caso es bastante particular porque se trata de una página web que usa software libre bajo la licencia Affero General Public License, version 3, la cual trata de garantizar que el software de páginas web solo se pueda distribuir de forma libre, proporcionando acceso al código fuente y notificando de las modificaciones realizadas.
8 meneos
213 clics

35 años después, se siguen encontrando secretos en Donkey Kong

A pesar del hecho de que Donkey Kong se lanzó por primera vez para máquinas recreativas en el año 1981, ha sido portado, versionado, desensamblado y desmenuzado hasta la saciedad, y aunque parezca mentira, el título original de Nintendo sigue mostrándonos secretos que guardaba celosamente ocultos; en este caso, en forma de música y efectos sonoros.
1 meneos
44 clics

Códigos secretos de Android: cómo acceder a datos ocultos

Los smartphones Android guardan más detalles de los que parece. Sí, por un lado tenemos nuestros datos de usuario, las aplicaciones y los menús estándar, pero no nos referimos a eso. ¿Y si te digo que hay una serie de códigos ocultos que puedes usar para acceder a distinta información? Sí, esos códigos existen, y vamos a hablar de ellos en este artículo.
17 meneos
358 clics

Galaxias de código

Visualiza dependencias entre paquetes de software como si fueran galaxias.
21 meneos
615 clics
Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Fossify tiene aplicaciones básicas capaces de sustituir a las más conocidas de Google: Fotos, Contactos, Teléfono e incluso la de Reloj. La suite es de código libre, no tiene pagos in-app y es totalmente gratuita.
244 meneos
6455 clics
En 1975 una fotógrafa se lanzó a documentar las fiestas populares de España. El libro resultante lo cambió todo

En 1975 una fotógrafa se lanzó a documentar las fiestas populares de España. El libro resultante lo cambió todo

Cristina García Rodero, en 1975 y con apenas 23 años, ganó una beca de la Fundación Juan March que le permitió buscar los orígenes de nuestra historia, cómo somos y por qué. Con las 180.000 pesetas (1081,82 €) del premio se compró su primera cámara y se lanzó a las carreteras asesinas, como ella las llama, para encontrar, de la mano de Julio Caro Baroja, las fiestas populares que se perdían. 'España oculta' es el libro más importante de la historia de la fotografía española.
112 132 0 K 491 cultura
112 132 0 K 491 cultura
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
4 meneos
43 clics

Scarface (la vergüenza de una nación) II

En 1922 las productoras más poderosas del cine americano fundaron la Motion Picture Producers & Distributors of America (MPPDA) con la idea de que fuera un organismo que coordinara, representara y promocionara la industria poniendo al frente a Will. H. Hays, hasta entonces Director General de Correos, que había sido designado para ese cargo por Warren G. Harding vigésimo noveno presidente de los Estados Unidos de América por haber sido Hays el director de la campaña electoral que le había llevado a La Casa Blanca.
8 meneos
87 clics
Homosexuales, sodomitas y satánicos: los rituales ocultos que condenaron a los Templarios

Homosexuales, sodomitas y satánicos: los rituales ocultos que condenaron a los Templarios

Felipe IV de Francia fabricó una ingente cantidad de falacias para acabar con el poder de los 'pobres caballeros de Cristo'
20 meneos
340 clics

La cagada en el disco maestro de Space Quest II [ENG]

No hay nada inusual en el exterior de estos discos, pero hay algo único en los datos que se almacenan en ellos, algo que Sierra On-Line desconocía por completo y que, desde luego, no habría querido que incluyeran. Resulta que este disco del juego Space Quest 2 contiene cerca del 70% del código fuente del intérprete AGI de Sierra On-Line, completo con comentarios e historial de cambios. Más adelante veremos cómo se calculó esa cifra del 70%.
15 meneos
339 clics

No uses nunca pixelación de texto para ocultar información confidencial. (ENG)

En Bishop Fox redactamos muchos informes (es lo que pasa cuando se piratean todas las cosas). Esto hace que a menudo tengamos que redactar ciertos textos. Desde hace mucho tiempo tenemos la norma de que, cuando se redacta texto, la única forma de hacerlo de forma segura es utilizar barras negras. A veces, la gente se pasa de lista y prueba otras técnicas de redacción, como el difuminado o el pixelado. Pero esto es un error.
142 meneos
3094 clics
Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

La guerra moderna está repleta de tecnología de vanguardia –desde inteligencia artificial hasta drones y misiles hipersónicos–, pero una tecnología que tiene más de un siglo todavía está demostrando su valor: el código morse. Fue inventado en el siglo XIX. Entonces, ¿por qué una tecnología creada en la primera mitad del siglo XIX todavía se utiliza hoy en día?
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
26 meneos
58 clics
Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que el 24 de septiembre de 2024 el código fuente de la aplicación estará abierto a los desarrolladores de todo el mundo. Winamp abrirá su código para el reproductor utilizado en Windows, permitiendo que toda la comunidad participe en su desarrollo. Esta es una invitación a la colaboración global, donde los desarrolladores de todo el mundo pueden contribuir con su experiencia, ideas y pasión para ayudar a que este software icónico evolucione.
52 meneos
101 clics
El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

Ahora, casi tres años después, uno de los periodistas que encabezaron esta investigación, Jeff Horwitz, detalla en el libro Código roto: los secretos más peligrosos de Facebook (Ariel) cómo fue todo este proceso que duró casi un año. Todo comenzó algunas semanas después de las elecciones estadounidenses de 2020 con un mensaje de LinkedIn de Haugen y concluyó a principios de octubre de 2021 con ella dando la cara en horario de máxima audiencia.
4 meneos
405 clics

Portadas de discos con mensajes ocultos

Los músicos le prestan especial atención a los lanzamientos físicos de sus obras y a veces esconden detalles en las carátulas de sus discos.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
28 meneos
186 clics
Publicado el código fuente de DOS 4.0 (ENG)

Publicado el código fuente de DOS 4.0 (ENG)

Hoy, en colaboración con IBM y con el espíritu de la innovación abierta, publicamos el código fuente de MS-DOS 4.00 bajo la licencia MIT. Hay una historia algo compleja y fascinante detrás de las versiones 4.0 de DOS, ya que Microsoft se asoció con IBM para partes del código, pero también creó una rama de DOS llamada Multitasking DOS que no tuvo una amplia difusión.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
5 meneos
104 clics

Meta se lo tenia guardado: Presento su red neuronal Llama 3, el modelo de lenguaje de IA más capaz hasta la fecha

Meta ha presentado Llama 3, un gran modelo de lenguaje de próxima generación que llama “el LLM de código abierto más capaz hasta el momento” (un descaro?). La compañía ha lanzado dos versiones, Llama 3 8B y Llama 3 70B, respectivamente, con 8 y 70 mil millones de parámetros. Según la empresa, los nuevos modelos de IA son significativamente superiores a los modelos correspondientes de la generación anterior y se encuentran entre los mejores modelos de IA generativa disponibles actualmente.
8 meneos
107 clics
El mensaje sexual oculto bajo los textos cifrados de la edad media

El mensaje sexual oculto bajo los textos cifrados de la edad media

Muchos textos medievales contenían textos cifrados para ocultar recetas abortivas y anticonceptivas, junto a otros consejos de temática sexual. Ahora se cree que el llamado manuscrito de Voynich, puede ser otro ejemplo. En realidad no es algo extraño. En la edad media hubo un médico que recomendó cifrar cualquier texto que contuviese recetas anticonceptivas o para abortar. También debían mantenerse ocultos los consejos sobre la búsqueda de placer, alimentos para mejorar la libido, posturas durante las relaciones sexuales y ungüentos postparto.
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
4 meneos
16 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
8 meneos
163 clics

Proxmox facilita la migración desde VMware ESXi

Una de las víctimas de esta adquisición ha sido la versión gratuita del hipervisor vSphere de VMware, también conocido como ESXi. Con el objetivo de facilitar la transición de los usuarios afectados por la decisión de Broadcom, el equipo de Proxmox ha incorporado recientemente un «asistente de importación integrado» que permite la migración de máquinas virtuales (VMs) creadas en ESXi.
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
5 meneos
44 clics
Klára Dán von Neumann: la artífice del código de MANIAC

Klára Dán von Neumann: la artífice del código de MANIAC  

La pionera en programación Klára Dán von Neumann (1911-1963) escribió el código utilizado en la máquina MANIAC I, desarrollada por el matemático John von Neumann y el ingeniero Julian Bigelow. También estuvo involucrada en el diseño de los nuevos controles de la máquina ENIAC y fue una de sus primeras programadoras. Y todo esto lo hizo, además, aprendiendo a programar de manera autodidacta.
5 meneos
30 clics
El ocultismo en el cine: Vudú, Paganismo y el diablo en el cine

El ocultismo en el cine: Vudú, Paganismo y el diablo en el cine

Hablamos de los 3 volúmenes publicados hasta la fecha de la colección "El ocultismo en el cine" de Dilatando Mentes Editorial. Vudú, Paganismo y satanismo en el cine dotandoles de un contexto cultural, social y antropológico pero muy ameno como no podía ser menos viniendo de la mano de la gente de la desgraciadamente extinta web "El Pájaro Burlón".
« anterior1234540

menéame