Tecnología, Internet y juegos

encontrados: 609, tiempo total: 0.043 segundos rss2
227 meneos
2586 clics
EA abre el código fuente de Command & Conquer

EA abre el código fuente de Command & Conquer  

EA es una de los grandes estudios de videojuegos, y Command & Conquer fue uno de sus clásicos de estrategia. El videojuego hizo que millones de usuarios vibraran con este título. Sin duda, unos juegos que han cautivado a muchos amantes de la estrategia. Pues bien, a poco de que se ponga a la venta Command & Conquer Remastered Collection en Origin y la tienda Steam de Valve, EA ha sorprendido con un anuncio: ofrecerá el código fuente para la comunidad bajo licencia GPLv3.
129 98 1 K 218
129 98 1 K 218
13 meneos
45 clics

Red Hat libero el código fuente de Red Hat Bugzilla

Red Hat dio a conocer mediante una publicación el código fuente para su revisión del sistema Red Hat Bugzilla, el cual es una bifurcación interna de Red Hat de Bugzilla que se utiliza para mantener una base de datos de errores, monitorear su corrección y coordinar la implementación de innovaciones. Además de que permite organizar en múltiples formas los defectos de software, permitiendo el seguimiento de múltiples productos con diferentes versiones y a su vez compuestos de múltiples componentes.
16 meneos
130 clics

La novela de Munich y el código abierto suma un nuevo capítulo

"En lo que va del siglo XXI, la ciudad alemana de Munich ha sido primero una victoria y después de una derrota para los defensores del código abierto.En el 2003, la ciudad decidió migrar de WindowsNT a soluciones de código abierto. Como parte de esas acciones se convirtió en miembro de The Document Foundation y desarrolló su propia distribución Linux (LiMux) Pero, en el 2017 volvió a los brazos de Microsoft."
26 meneos
127 clics
Microsoft e Intel tienen un nuevo método para encontrar malware: convierten primero el código en una imagen JPEG

Microsoft e Intel tienen un nuevo método para encontrar malware: convierten primero el código en una imagen JPEG

Una curiosa técnica que se basa en transformar el código binario del archivo a analizar en una secuencia de datos de píxeles y posteriormente en una imagen en 2 dimensiones reducida en tamaño. Luego una IA sólo tiene que encontrar patrones y texturas similares entre la imagen (archivo) a analizar y las muestras de malware que tiene almacenadas (2,2 millones). Los investigadores de Intel y Microsoft dicen que la IA consiguió identificar y clasificar malware con una precisión del 99,07% mediante esta técnica (tasa de falsos positivos 2,58%)
20 6 0 K 135
20 6 0 K 135
50 meneos
4027 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Esta web te cuenta con lenguaje sencillo qué puedes hacer y qué no según la fase de desescalada de tu código postal

Esta web está pensada para hacerte saber en qué fase te encuentras introduciendo el código postal de tu domicilio y explicarte, con un lenguaje sencillo, ameno y de forma bastante visual, qué puedes hacer y qué no en términos generales y en el ámbito de la movilidad y el ocio (deporte incluido).
41 9 26 K 25
41 9 26 K 25
288 meneos
4451 clics
Nintendo sufre una de las peores filtraciones de su historia y se desvela el código de Wii, demos de N64 y mucho más

Nintendo sufre una de las peores filtraciones de su historia y se desvela el código de Wii, demos de N64 y mucho más

Los problemas de seguridad digital no dejan de atormentar a Nintendo y días después de ver cómo cientos de miles de cuentas se veían afectadas por un error de la compañía, ahora deben presenciar cómo se hacen públicos documentos privados relativos a sistemas como Nintendo Wii y Nintendo 64 a causa de un fallo de seguridad en BroadOn, una compañía que trabajó con los japoneses en el desarrollo de Wii.
141 147 0 K 336
141 147 0 K 336
6 meneos
191 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La herramienta de espejo de pantalla de Android ‘scrcpy’ añade bloqueo de rotación y mejora la calidad [ENG]  

scrcpy es una pequeña aplicación que permite duplicar la pantalla de un teléfono Android en un ordenador mediante un cable USB (o de forma inalámbrica usando adb) para luego interactuar con el dispositivo y todas sus aplicaciones utilizando un ratón y un teclado normales. Lo que es particularmente bueno sobre scrcpy es que es de código abierto, multiplataforma (funciona en Windows, MacOS y Linux) y no requiere de ningún tipo de acceso root. En esta versión se añaden bloqueo de rotación y mejoras de calidad.
8 meneos
45 clics

Se celebra la primera edición virtual del Red Hat Summit

El Red Hat Summit se ha convertido, en su decimosexta edición, en la premier de la tecnología de código abierto. Reúne anualmente a miles de profesionales de TI alrededor de un programa centrado en la innovación, la educación y la colaboración. Este año, la primera edición virtual del Red Hat Summit es un evento gratuito e inmersivo que tiene lugar el martes 28 y miércoles 29 de abril, y contará con el esperado contenido inspirador, a través de ponencias, sesiones de trabajo, encuentros con expertos de Red Hat, entre otros.
349 meneos
3544 clics
Europa abandona su aplicación de código abierto contra el covid-19

Europa abandona su aplicación de código abierto contra el covid-19

Carmela Troncoso atiende a El Salto por videollamada dese Suiza y cuenta que casi no ha podido dormir en los últimos días. La razón es que lleva semanas al frente del equipo de diseño de un protocolo para conseguir un sistema de prevención de contagios de covid-19 basado en conexiones bluetooth. DP-3P, el nombre del protocolo, fue encargado por el Consorcio de Rastreo Paneuropeo de Proximidad para Preservar la Privacidad, Pepp-Pt, un conglomerado de empresas y universidades que se han unido para desarrollar una aplicación contra el virus.
139 210 2 K 324
139 210 2 K 324
632 meneos
2262 clics
No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

Como sociedad civil debemos luchar para que se proteja la privacidad de las personas y no se salte en nombre de la lucha contra el Coronavirus. Existe ya un desarrollo internacional de un protocolo de comunicación anonimizado, de código abierto, que permitiría a la población saber si ha estado en contacto con una persona que ha desarrollado el coronavirus sin necesidad de que el gobierno almacene en ninguna parte las relaciones sociales de toda la población. El funcionamiento lo pueden leer en el repositorio del código fuente, en GitHub.
228 404 7 K 177
228 404 7 K 177
191 meneos
6272 clics
Este programa de código abierto te permite mostrar “deep fakes” en videollamadas en tiempo real [ENG]

Este programa de código abierto te permite mostrar “deep fakes” en videollamadas en tiempo real [ENG]  

Avatarify es un programa que superpone la cara de otra persona en la tuya en tiempo real durante videollamadas en aplicaciones como Skype o Zoom. El código está disponible en GitHub.
100 91 0 K 120
100 91 0 K 120
2 meneos
45 clics

Campaña de phising a usuarios de GitHub

Los atacantes consiguen las direcciones de E-Mail de los usuarios de GitHub en los commits que reciben supuestos mensajes de actividad sobre su cuenta.
20 meneos
64 clics

La app de Islandia para hacer el seguimiento de los casos de COVID-19 es de código abierto [ENG]

Los gobiernos de todo el mundo se enfrentan al problema de localizar a quienes han tenido contacto con una persona infectada por el virus COVID-19. Una de las mayores preocupaciones de los usuarios es el poco cuidado de la privacidad personal. Una interesante propuesta es la de Islandia que ha desarrollado una aplicación que almacena la información en el dispositivo y solo la sube con el consentimiento del usuario una vez que ha sido diagnosticado. Además, un diagnóstico la ha publicado como código abierto.
16 4 0 K 39
16 4 0 K 39
1 meneos
13 clics

Una hacker roba el código de la GPU de Xbox Series X y pide 100 millones de dólares por él

AMD ha recibido una amenaza por parte de una hacker que dice tener en su poder el código fuente de varios componentes de la compañía, entre los que se encuentra el de la GPU de Xbox Series X.
1 0 4 K -21
1 0 4 K -21
23 meneos
72 clics

Equipo del MIT trabaja para crear un respirador de bajo costo con diseño de código abierto

Durante los últimos días hemos visto muchos proyectos que quieren ayudar con la Impresión 3D a los hospitales, ofreciendo equipos que cuestan miles de dólares y que pueden imprimirse por una fracción de ese precio. Ahora son los investigadores del MIT los que esperan publicar diseños de código abierto para un respirador de bajo costo que podría ayudar a los pacientes con COVID-19 que luchan con problemas respiratorios críticos. Estos respiradores son dispositivos motorizados que comprimen automáticamente máscaras de válvula de bolsa ampliamen
20 3 0 K 22
20 3 0 K 22
23 meneos
427 clics

Jitsi Meet: la forma más fácil y segura de hacer videollamadas

Las videollamadas se han ido convirtiendo cada vez más en una forma cotidiana de comunicación, en especial para aquellos que teletrabajamos o para quienes tienen familiares o amigos viviendo en diferentes países. Entre Skype y los Hangouts de Google parecen haber acaparado el mercado casi en su totalidad, pero, por otra parte, también es sabido que ninguna de estas plataformas es completamente seguras, en especial en tiempos de paranoia y vigilancia masiva.
19 4 3 K 35
19 4 3 K 35
108 meneos
7431 clics

Este fantástico paisaje está dibujado usando solo código CSS  

Lo que ves sobre estas líneas no es una foto ni una ilustración en el sentido clásico de la palabra. Ese bucólico paisaje se ha creado íntegramente usando hojas de código CSS. Su autor, Ben Evans, ha programado cada elemento con líneas de código y, de hecho, modificar la imagen es tan simple como reescribir.
52 56 1 K 132
52 56 1 K 132
150 meneos
3337 clics

HiddenVM: usa cualquier sistema operativo de escritorio sin dejar rastro [ENG]

Imagina que estás entrando en un país a través del aeropuerto. Los agentes fronterizos cogen tu ordenador portátil y te obligan a desbloquearlo para que puedan violar tu privacidad, te tratan como un criminal e insultan tu humanidad. ¿Es este el mundo en que queremos vivir? Tanto si se utiliza Windows como MacOS o Linux, ahora hay una solución tecnológica para proteger los datos privados: HiddenVM. HiddenVM es una aplicación de Linux de código abierto que permite ejecutar VirtualBox sobre el sistema operativo Tails.
62 88 0 K 258
62 88 0 K 258
21 meneos
46 clics

La Free Software Foundation lanzará una plataforma para alojar código fuente [ENG]

"La infraestructura es muy importante para el software libre, y es lamentable que tanto desarrollo de software libre dependa actualmente de sitios que no publican su código fuente, y que requieren o fomentan el uso de software privativo. Nuestros criterios éticos para el repositorio de GNU tienen como objetivo establecer un alto estándar para el alojamiento de código de software libre, y esperamos cumplirlo con nuestro nuevo servicio."
17 4 1 K 16
17 4 1 K 16
82 meneos
978 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El software libre es libre: El código abierto no tiene por qué serlo

Muchas son las veces que me han preguntado si es lo mismo el free software (as freedom, free de libre, no gratis) que el open source (código abierto). Lo he respondido a menudo pero voy a dar una respuesta más aclaratoria y extendida: No es lo mismo. Puede parecer lo mismo software libre que código abierto porque en la mayoría de las ocasiones los programas de código abierto son software libre. Pero no es lo mismo porque no siempre es así. Por poner un ejemplo, citaría la plataforma de librerías Qt, de The Qt Company
62 20 23 K 0
62 20 23 K 0
5 meneos
39 clics

China está identificando a los infectados por coronavirus usando códigos QR  

Monitorizar a millones de personas para identificar a posibles infectados por el coronavirus Wuhan no es algo nada sencillo. El sistema que ha ideado China para ello pasa por utilizar las grandes plataformas digitales del país y asignar códigos de colores a cada habitante según su estado, tal y como informa Reuters. Un intento más por frenar la propagación del virus.Dos de los mayores gigantes tecnológicos asiáticos (Alibaba y Tencent) se han aliado con el gobierno chino para identificar más fácilmente a la población y sus posibles infectados,
1 meneos
6 clics

Código fuente de Windows 7: envían un disco duro para copiarlo

Hace más de un mes, los responsables de la Free Software Foundation enviaron a Microsoft una petición formal pidiendo a la compañía que liberara el código fuente de Windows 7, permitiendo a la comunidad de usuarios seguir manteniendo este sistema operativo y lanzando parches de seguridad. Darle una segunda vida.
1 0 0 K 20
1 0 0 K 20
4 meneos
68 clics

GitHub como app oficial llega a Android: ¿qué te aporta?

En el pasado existió una app para Android de GitHub que tras su abandono fue resucitada por la comunidad y publicada con el nombre de PocketHub. Pero tras un tiempo sin app oficial, los responsables de GitHub han decidido lanzar de nuevo una app Android con el nombre de GitHub y que ya puedes descargar e instalar gratis, si bien está disponible en forma de app en desarrollo. El objetivo de GitHub para Android es que puedas acceder a tu espacio de usuario y a tus proyectos y repositorios desde Android sin usar el navegador.
13 meneos
98 clics

OpenWifi, un proyecto de código abierto para implementar wifi basado en FPGA y SDR  

Durante la conferencia de la FOSDEM 2020 se dio a conocer el primer desarrollo de código abierto de OpenWifi “Wi-Fi 802.11 a/g/n “ de pila completa de forma de onda y la modulación que se define mediante programación (SDR, Software Defined Radio) y FPGA. Lo interesante del proyecto OpenWifi es que permite crear una implementación totalmente compatible con Linux y que controla todos los componentes de un dispositivo inalámbrico, incluidas las capas de bajo nivel en adaptadores inalámbricos convencionales implementados a nivel de chip.
4 meneos
123 clics

Mageni: Escáner de vulnerabilidades open-source para buscar y mitigar las amenazas cibernéticas

Mageni provee un escáner open source que ayuda a detectar y manejar las vulnerabilidades mitigando el crimen cibernético y los ataques de malware y ransomware. Este software te permite escanear pro-activamente las vulnerabilidades en tus sistemas de información y provee las recomendaciones para corregir las amenazas. También, de manera automática, valida las medidas de corrección una vez han sido aplicadas ayudando a cerrar las puertas a los criminales cibernéticos.

menéame