Tecnología, Internet y juegos

encontrados: 121, tiempo total: 0.024 segundos rss2
37 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Inversores nos pidieron acceso para hacer seguimiento e invertir mientras nos copiaban la App"

Ingenius salió al mercado en Febrero de este año. Mi socio Sergi y yo creamos una red social de humor donde los usuarios pudieran pasar un buen rato viendo y subiendo contenido divertido, en formato texto, foto, video, audio, gif, etc. Inversores nos pidieron acceso a nuestros servidores y métricas para hacer un seguimiento y dejaron de responder a los correos. Resulta que nos estaban copiando el proyecto.
30 7 8 K 45
30 7 8 K 45
11 meneos
415 clics

Plagios, homenajes y demás sinónimos en los videojuegos  

En la era de la información en la que vivimos, es muy difícil copiar algo descaradamente y salir impune. En algún momento alguien se dará cuenta y se encargará de mostrarlo en cualquiera de las vías posibles (Preferiblemente Tumbrl). Pero antes no conocíamos de esas cosas y vivíamos en un mundo lleno de engaños pero al fin y al cabo, felices todos. Ahora que somos mayorcitos, podemos correr de un manotazo la cortina de la inocencia y mostrar todos esos plagios que nos 'colaron desde bien pequeños.
3 meneos
72 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El bucle del plagio: Instagram copia a Snapchat, Snatchat copia a Instagram...

La innovación en el mundo de la tecnonogía es efímera, por lo menos en lo que a exclusividad se refiere. Las nuevas funcionalidades que incorpora un sistema operativo o un programa pronto son introducidas por otros que son, para más inri, su competencia. Podríamos decir que se copian unos a otros. Uno de los últimos casos lo hemos visto en las apps sociales, un entorno en el que se ha podido comprobar cómo Instagram copiaba a Snapchat, que a su vez copió a Vine…
2 1 4 K -41
2 1 4 K -41
586 meneos
14492 clics
Amazon está fabricando copias casi idénticas de los productos más vendidos por sus `socios´

Amazon está fabricando copias casi idénticas de los productos más vendidos por sus `socios´

Casualmente, y para desgracia de muchos de sus socios (los vendedores que utilizan la plataforma como intermediario), muchos de estos artículos son sospechosamente parecidos a otros que han triunfado previamente en las páginas del gigante. Según denuncian analistas y empresas, Amazon está plagiando los diseños más populares.
222 364 7 K 380
222 364 7 K 380
373 meneos
12802 clics
Trabajé todo un año en un proyecto falso: Así conspira Apple para evitar filtraciones

Trabajé todo un año en un proyecto falso: Así conspira Apple para evitar filtraciones

Leo (nombre modificado) es italiano, tiene 36 años y desde hace seis trabaja como ingeniero informático en Silicon Valley, la meca mundial del emprendimiento tecnológico. A día de hoy Leo trabaja en una pequeña 'startup', pero, como gran parte de los informáticos que acaban por San Francisco y sus alrededores, también ha trabajado en varios de los mayores gigantes tecnológicos. En su caso, concretamente, en tres: Apple, Twitter y Panda Security.
139 234 5 K 430
139 234 5 K 430
5 meneos
224 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Diez estrategias, para evitar pagar a tu operador, por gastar demasiados megas

Precauciones lógicas que conviene tomar si queremos optimizar el gasto en internet desde el móvil y llegar a fin de mes con la tarifa contratada.
4 1 6 K -34
4 1 6 K -34
1 meneos
45 clics

Cómo evitar el bloqueo anti-adblock

La implementación de la publicidad en las páginas webs genera cada vez mayor controversia entre la comunidad de usuarios de internet. Desde hace unos meses se esta produciendo un cambio significativo en cuento al uso de los bloqueadores de publicidad en nuestros navegadores. Cada vez más sitios web están empezando a aplicar medidas correctivas cuando detectan que el usuario está dejando de lado sus anuncios.
1 0 0 K 18
1 0 0 K 18
2 meneos
101 clics

Obsolescencia programada. Qué es y cómo evitarla

¿Eres de los que piensan que ya nada se hace como antes? ¿La caducidad tecnológica te chirría? Hoy hablamos de obsolescencia programada y cómo combatirla.
2 0 6 K -36
2 0 6 K -36
35 meneos
500 clics

Pixel tracking: cómo rastrean tu correo y cómo evitarlo

La razón por la que fue tan fácil crear esta aplicación es porque el tipo de seguimiento que supervisa es, en sí mismo, un procedimiento muy sencillo. Los vendedores simplemente insertan una imagen transparente de 1 píxel × 1 píxel en un correo electrónico. Al abrir ese correo, la imagen se conecta con el servidor donde se originó (a través de la URL de su localización mediante, por ejemplo, PHP) extrayendo información como la hora, nuestra ubicación y el dispositivo que estamos usando. Es una confirmación de lectura con esteroides que no hemos
29 6 2 K 31
29 6 2 K 31
3 meneos
22 clics

Cómo reducir o evitar la tensión del cable en los cargadores Magsafe para Mac

Aprender a reducir la tensión del cable en el cargador de corriente MagSafe en los portátiles Mac. El uso correcto y el mantenimiento del cargador de corriente MagSafe pueden aumentar considerablemente la vida del cargador.
3 0 7 K -57
3 0 7 K -57
35 meneos
715 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los drones han aprendido a esquivar obstáculos tan rápido que ya pueden evitar a un esgrimista

Los drones pueden rastrear personas perdidas, descubrir viviendas ilegales, repartir paquetes de Amazon y achicharrar un pavo con un lanzallamas, pero el truco más práctico que pueden enseñarles los ingenieros es evitar obstáculos. Al fin y al cabo somos propensos a estamparlos contra la pared.
14 meneos
42 clics

Tecnología española y 5G para evitar accidentes de tráfico

Un grupo de investigadores de la Universitat Politècnica de València ha desarrollado un sistema para evitar accidentes que usa las redes 5G. Esta tecnología se ha presentado durante el último MWC y hemos hablado con ellos
11 3 2 K 18
11 3 2 K 18
17 meneos
292 clics

Consejos para evitar el espionaje gubernamental, según un hacker de la NSA

La de Rob Joyce ha sido la conferencia más esperada del congreso sobre seguridad Usenix Enigma, y no sin razón. Joyce es el director de operaciones de acceso a medida de la NSA, o sea, el jefe de todos los hackers que espían para la agencia. Paradójicamente, el tema de su conferencia era enseñar a evitar ese espionaje.
2 meneos
85 clics

"Ni lo pienses": la cartera que trata de evitar que gastes más de la cuenta

Tres estudiantes británicas inventaron un bolso que, cada vez que intentas sacar la tarjeta de crédito, te grita: "¿No crees que gastaste suficiente?", "Guárdala". Te contamos cómo funciona.
4 meneos
74 clics

El caso Udemy: ¿es adecuado que sean los usuarios los que identifiquen contenido plagiado?

Troy Hunt, especialista en seguridad de Microsoft que tiene algunos cursos sobre el tema a la venta, no ha tenido una buena semana. Alguien ha cogido uno de sus cursos, ha recortado la parte de sus vídeos en los que aparece su autoría y los ha puesto a la venta en el sitio web de cursos Udemy. Para Troy, que ya ha tomado medidas y corrido la voz por las redes sociales (de hecho, es un mazazo. Buena parte de sus ingresos vienen de los usuarios que pagan por los vídeos de sus cursos online, y con esta sencilla edición en la que se borra la parte
16 meneos
51 clics

Investigador propone cambios al protocolo BitTorrent para evitar espías

Según Aymeric Vitte, los espías son utilizados por dueños de copyright para monitorear archivos. Las redes de torrent no se escapan de los espías. Aymeric Vitte, investigador de Peersm, ha realizado un estudio (vía Torrent Freak) donde explica como es su funcionamiento dentro de las redes de torrents y que se puede hacer para evitarlos, proponiendo también algunos pequeños cambios al protocolo BitTorrent. Los espías de redes P2P lo que hacen básicamente es registrar las direcciones de IP de los usuarios que comparten o descargan archivos...
13 3 0 K 14
13 3 0 K 14
15 meneos
197 clics

Apple no inventó el clickwheel del iPod

El Tribunal Supremo de Japón ha obligado a la empresa Apple a pagar una indemnización de 330 millones de yenes japoneses (unos 2,7 millones de dólares) a un inventor nipón...
2 meneos
73 clics

Breve análisis del plagio y sus consecuencias, ventajas y desventajas de la aplicación Ephorus integrado en Moodle

Breve análisis del plagio y sus consecuencias, ventajas y desventajas de la aplicación Ephorus integrado en Moodle.
1 1 7 K -78
1 1 7 K -78
5 meneos
98 clics

El abuso de las patentes. El ejemplo del sistema de Google para evitar baches

Las patentes están bien pero personalmente creo que si no se materializan en un determinado plazo de tiempo deberían caducar ya que en ese caso, podríamos dedicarnos a patentar todo lo que se nos pase por la cabeza y luego vivir de réditos cada vez que alguien realmente lo implemente. Un día, cuando tenga más tiempo, dedicaré un artículo a este tema de las patentes que tan de moda se ha puesto. Creo que va en contra de los pequeños emprendedores ya que...
4 1 8 K -57
4 1 8 K -57
6 meneos
16 clics

Google usará información del GPS de los autos para evitar caminos con baches

La compañía patentó un sistema con sensores que ayudará a determinar cuando un vehículo esquivó o pasó por un bache en la carretera. Todo el mundo odia los baches y no se puede negar que la mayoría o todos los conductores odian toparse con uno en la carretera, ya que puede ocasionar un problema grave en su vehículo o incluso accidentes al intentar esquivarlos. Google está consciente de ello y por eso ha patentado un sistema que junto con el GPS del vehículo ayudará a determinar la ubicación de un bache para generar una ruta alterna ...
6 meneos
164 clics

¿Qué es el spear phishing y cómo evitarlo?

El spear phishing es un tipo de ataque que puede costarte tu información financiera si no eres suficientemente precavido. Llamamos "phishing" al intento de un estafador de adquirir información sensible (como contraseñas o números de tarjetas de crédito) haciéndose pasar por una entidad confiable. Usualmente se lleva a cabo por correo electrónico o mensajería instantánea, y muy a menudo redirige a los usuarios a un sitio web con apariencia legítima con la finalidad de engañarlos para que introduzcan su usuario y contraseña.
11 meneos
655 clics

Así se ven los mensajes que Twitter está empezando a borrar por plagio

Twitter está empezando a bloquear mensajes que han sido plagiados de su timeline.
13 meneos
373 clics

Apple: de Innovador a Imitador, aquí está la prueba [ENG]

La imitación en el mundo de la tecnología es normal, a veces esperada, pero durante la conferencia para desarrolladores de Apple el pasado lunes, Tim Cook y compañía estaban raros. Ellos no tenían mucho para mostrar de lo que tiene "únicamente Apple". Imperdible el vídeo que, por un rato, fue restringido como privado pero nuevamente está para todo público. Similar y en español en: www.fayerwayer.com/2015/06/todos-los-plagios-de-apple-en-el-wwdc15-reu
11 2 2 K 83
11 2 2 K 83
4 meneos
43 clics

Cómo evitar que cualquiera de tus seguidores en Twitter te envíe DMs

Twitter acaba de estrenar una característica que para algunos será muy útil, pero para otros bastante molesta: la posibilidad de recibir mensajes directos de cualquiera de tus seguidores, así no los sigas.Esta función llegará a todos los usuarios durante las próximas horas, y te enseñamos cómo desactivarla.Los mensajes directos, o DMs, son la forma en la que Twitter desde siempre nos ha permitido comunicarnos de forma privada con nuestros seguidores,siempre y cuando también los sigamos a ellos. A partir de hoy esto ya no será así,y cualquier...
10 meneos
357 clics

Pixel tracking: cómo rastrean tu correo y cómo evitarlo

Es muy probable que nunca hayas oído hablar de empresas como Yeswear, Bananatag o Streak, sin embargo es casi seguro que ellas saben mucho acerca de ti. Concretamente conocen cuándo has abierto un correo electrónico enviado por uno de sus clientes, dónde te encuentras, qué tipo de dispositivo estás utilizando y si has hecho clic en un vínculo.

menéame