Tecnología, Internet y juegos

encontrados: 241, tiempo total: 0.070 segundos rss2
257 meneos
874 clics
Los usuarios de internet deben dar activamente su consentimiento para el uso de cookies

Los usuarios de internet deben dar activamente su consentimiento para el uso de cookies

El TJUE resuelve el conflicto surgido en relación con el consentimiento prestado por los participantes en un juego on-line, sobre la cesión de sus datos con fines promocionales a patrocinadores y empresas colaboradoras con la entidad organizadora que ofrece el juego, así como el acceso a información almacenada en el terminal. El consentimiento así prestado no es válido, porque el almacenamiento de información o el acceso a la información ya almacenada en el equipo terminal del usuario, de un sitio de Internet, se realiza a través de "cookies".
85 172 0 K 224
85 172 0 K 224
7 meneos
16 clics

Casi la mitad de los españoles vendería sus datos a cambio de dinero

La ciberseguridad es una asignatura pendiente en España. El 42% no limpia su historial de navegación y tan solo el 24% utiliza complementos para bloquear las funciones de seguimiento en la Red, según Kaspersky Lab. Repunta la idea de la venta de datos. El 22% de las personas sacrificaría su privacidad y compartiría sus datos si a cambio obtuviera algo de forma gratuita, mientras que el 44% de los españoles encuestados aceptaría incluso dinero a cambio de dar a un completo desconocido acceso total a sus datos personales privados.
97 meneos
361 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Algunas Smart TV envían datos privados a Netflix, Google y Facebook

Investigadores de la Northeastern University en Estados Unidos y del Imperial College London en Reino Unido han sido los encargados de analizar todos estos datos. En sus estudios, concluyen que Smart TVs fabricadas por Samsung o LG y dispositivos de streaming como los de Roku o Amazon Fire TV están enviando datos privados de los usuarios como la localización o la dirección IP a Netflix y otros. Para más inri, esto se realiza independientemente de que el usuario tenga o no cuenta en Netflix.
55 42 11 K 21
55 42 11 K 21
4 meneos
159 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuando pones el móvil en este cargador, también te hace una copia de seguridad

Western Digital presenta el primer cargador inalámbrico con función "backup". Funciona con iPhone y con Android. Apple ofrece un cargador inalámbrico, pero no es suyo.
72 meneos
1899 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Atari y el código morse insertado en el código de Centipede para detectar copias piratas

Por aquella época, escribir código de ordenador no era una tarea sencilla. A veces la opción más barata y rápida para crear un programa, un juego en este caso, era copiar íntegramente el código fuente y hacer sólo algunos cambios en la música y en los gráficos. [...] Una de las tareas más extrañas asignadas a los programadores de Atari era detectar posibles copias piratas del código fuente de alguna máquina recreativa de la época. En 1981, Atari llevó a juicio a una empresa italiana llamada Sidam, la cual se dedicaba a sacar “clones”.
43 29 16 K 26
43 29 16 K 26
23 meneos
204 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad de Google Fotos hace semipúblicas las imágenes de cuentas privadas

Las imágenes que se guardan en Google Fotos y que se comparten previamente con usuarios individuales generan un enlace que es semipúblico al que puede acceder cualquier usuario, a menos que ese enlace sea eliminado de forma manual. Según ha publicado el experto en tecnología Robert Wiblin, la plataforma de Google que permite almacenar
18 5 14 K -2
18 5 14 K -2
7 meneos
147 clics

Un ingeniero de Microsoft acusa a ReactOS de copiar partes de Windows

Aunque ReactOS es un proyecto que tiene una repercusión más bien casi nula en términos comerciales, esto no ha impedido las duras críticas por parte de Axel Rietschin, ingeniero de Microsoft, quien dijo a finales de 2017 “que ReactOS es una estafa del Windows Research Kernel que Microsoft licenció a universidades bajo un acuerdo que obviamente violaron algunos, ya que el código se ha filtrado a numerosos lugares, algunos de ellos repositorios en GitHub”.
24 meneos
512 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Toy Story 2: Cómo Pixar casi pierde toda la película por error y sin copia de seguridad

Es 1998 en los estudios de Pixar en Richmond. Unas 150 personas están trabajando en la animación, el modelado y el montaje de la que esperan que sea el próximo gran éxito del estudio de animación: 'Toy Story 2'. Sin embargo, alguien de esas 150 personas ejecuta un rm –rf en su ordenador. No lo sabe, pero acaba de provocar la pérdida del 90% de la producción de 'Toy Story 2'.
194 meneos
1915 clics
¿Cómo se ha convertido China en un gigante tecnológico?

¿Cómo se ha convertido China en un gigante tecnológico?

Diseñado por el presidente Xi Jinping, el proyecto ‘Made in China 2025’ es una hoja de ruta para asegurar el crecimiento de la industria y el desarrollo del país. En el sector de la tecnología ha dado ya grandes pasos. Según datos difundidos por El País, las start ups chinas reciben actualmente el doble de inversión de riesgo que las de toda Europa. El país es el que más patentes en ciencias de computación e inteligencia artificial genera y en él se gradúan, cada año, 30.000 doctores STEM (de ciencia, tecnología, ingeniería y matemáticas).
85 109 0 K 279
85 109 0 K 279
3 meneos
25 clics

Crean una inteligencia artificial que detecta quién ha copiado en un examen

Copiar en los exámenes podría tener los días contados. Investigadores de la Universidad de Copenhague han diseñado un software de AI llamado Ghostwriter que detecta, con un 90% de probabilidad de acierto, qué alumnos han copiado en un examen. Según explica en un comunicado la universidad, Ghostwriter ha analizado hasta 130.000 trabajos de alumnos daneses para aprender a detectar si ese texto ha sido escrito de primera mano o bien ha sido copiado.
4 meneos
64 clics

WhatsApp ahora te permite escuchar mensajes de voz de manera automática

En la más nueva actualización de WhatsApp para usuarios de Android, esta ya te permitirá escuchar mensajes de voz de manera automática.
3 1 7 K -23
3 1 7 K -23
541 meneos
3137 clics
MicroG, un proyecto para evitar que Android se vuelva un sistema operativo privado

MicroG, un proyecto para evitar que Android se vuelva un sistema operativo privado

Android es posiblemente el sistema operativo más utilizado en el mundo. Este sistema es de código abierto y se basa en el kernel Linux. Como tal, muchos esperan que sea completamente abierto y libre, pero desafortunadamente no es así. A algunos miembros de la comunidad de Android les preocupa que a largo plazo Android se convierta en un sistema operativo propietario, por lo que se han unido para crear el proyecto microG, una reimplementación completamente libre de las aplicaciones y bibliotecas del espacio de usuario en Android de Google.
215 326 0 K 189
215 326 0 K 189
2 meneos
36 clics

Como evitar que copien el contenido en Blogger y Wordpress

En este post se explica como puedes evitar que terceras personas copien los artículos de tu blog de Blogger y Wordpress utilizando dos sencillos scripts
1 1 9 K -75
1 1 9 K -75
2 meneos
15 clics

Crear copia de seguridad de mi web

Realizar una copia de seguridad de nuestro joomla!, no es algo que se realice todas las veces que se debería y podría ser necesario o útil para salvaguardar la estructura creada con nuestros datos insertados a lo largo de los años.
2 0 14 K -104
2 0 14 K -104
3 meneos
66 clics

Copias chinas de marcas de coches: de la fotocopiadora de Tesla al clon eléctrico del Isetta

Xiaopeng Motors, fundada por Henry Xia en 2014, estaba trabajando en el área de Investigación y Desarrollo para Guangzhou Automobile Group cuando Tesla anunció que abrían sus patentes; a partir de entonces se abrió la veda y el primer mercado de vehículos del mundo quiso explotar las posibilidades que esto le brindaba: hacer de marcas como Tesla o Range Rover productos asequibles en medio de la fiebre del coche eléctrico. Pero Tesla no es la única compañía que tiene clones en China. Chery, Zotye o Jiangling ya han perpetuado descaradas copias.
3 0 2 K 19
3 0 2 K 19
11 meneos
865 clics

Busca las diferencias: las 10 copias chinas de autos occidentales más flagrantes (fotos)

Desde el nacimiento en 1958 del primer utilitario chino, el Dongfeng CA71, el gigante asiático se ha acabado convirtiendo en un maestro a la hora de copiar la tecnología de las marcas de autos occidentales reduciendo la calidad y los estándares de seguridad. El portal GoodWood publica las 10 copias de autos occidentales más descaradas de China.
7 meneos
276 clics

Cómo copiar textos de una web con protección de copia

En su carrera por hacer el ridículo tratando de poner trabas a Internet, algunos diarios agregaron a su web una protección contra el copiado y pegado de textos. Eso dificulta entre otras cosas subir sus enlaces a agregadores como Menéame con la consiguiente pérdida de lectores. Por suerte estamos los internautas para salvarlos de ellos mismos.
4 meneos
206 clics

Sabes como se copian las llaves en Estados Unidos?  

En Estados Unidos una de las maneras que tienen para copiar llaves es con una especie de maquina que se puede encontrar en los centros comerciales y en mas sitios, las llaves se hacen al momento salvo algunas especiales que te las hacen llegar a casa en cuestion de dias....
3 1 8 K -40
3 1 8 K -40
8 meneos
19 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Facebook será menos como una plaza pública y más como una conversación privada

Mark Zuckerberg anunció que en vez de alentar el contenido público se enfocaría en comunicaciones privadas y encriptadas en las que los usuarios intercambien mensajes con grupos más pequeños de conocidos. Zuckerberg, que dirige Facebook, Instagram, WhatsApp y Messenger, dio a conocer el 6 de marzo su intención de cambiar la esencia de las redes sociales. En vez de alentar el contenido público, dijo que se enfocaría en comunicaciones privadas y encriptadas.
6 meneos
13 clics

EFF pide a Apple que permita a los usuarios cifrar las copias de seguridad de iCloud

Desde la Electronic Frontier Foundation (EFF) se ha creado una nueva campaña bajo el nombre "Fix It Already" y cuyo objetivo es hacer que las compañías tecnológicas mejoren y agreguen nuevas medidas de seguridad donde flojean en temas de privacidad. Se trata de soluciones reales y no imposibles que las empresas pueden llegar a implementar. Entre las compañías o productos a los que dirigen se pueden encontrar los siguientes: Android, Apple, Facebook, Whatsapp, Verizon o Windows 10.
128 meneos
645 clics
El primer vehículo lunar privado anuncia una nueva carrera espacial lunar [ENG]

El primer vehículo lunar privado anuncia una nueva carrera espacial lunar [ENG]

La embarcación, llamada Beresheet, "al principio" en hebreo, fue construida por una compañía israelí sin fines de lucro llamada SpaceIL que recaudó US $ 100 millones para su misión, en gran parte a través de donaciones filantrópicas. Beresheet despegará en un cohete SpaceX Falcon 9 desde Cabo Cañaveral, Florida, y deberá llegar a Mare Serenitatis, una llanura basáltica en el hemisferio norte de la Luna
77 51 1 K 165
77 51 1 K 165
655 meneos
6070 clics
La Comisión Europa investiga a Amazon por copiar productos exitosos que sus rivales venden en su web

La Comisión Europa investiga a Amazon por copiar productos exitosos que sus rivales venden en su web

La Comisión envió un formulario de 16 páginas a diversas tiendas que podían utilizarlo para confirmar si Amazon había puesto a la venta productos "idénticos o muy similares" a los de esas tiendas, y qué impacto había tenido eso en sus ventas. La información que Amazon tiene sobre esas ventas podría concederle una ventaja competitiva importante que no gusta a los comisionados europeos.
227 428 5 K 267
227 428 5 K 267
4 meneos
367 clics

Restic, la herramienta para realizar copias de seguridad de forma eficiente

En este artículo se muestra una pequeña introducción de cómo funciona Restic, una herramienta destinada a la realización de copias de seguridad compatible con Linux, Windows y Mac. Paso a paso se detalla el proceso para la creación y también para la restauración de los backup previamente creados mediante ejemplos .
7 meneos
123 clics

"Are you anonymous?" Descubriendo los mitos de la navegación en modo incógnito (EN)

Este proyecto es una prueba de que cualquier sitio web puede identificar y rastrear, incluso si está utilizando la navegación privada o el modo de incógnito en su navegador web. Muchas personas piensan que pueden ocultar su identidad si utilizan la navegación privada o el modo de incógnito. Este proyecto probará que están equivocados.
5 meneos
164 clics

Copias de seguridad en Windows 10: para qué sirven, qué tipos hay y cómo se hacen

Artículo sobre las copias de seguridad o backups en Windows 10. Ningún ordenador es infalible, siempre cabe la posibilidad de que algún disco duro falle, se estropee, que el sistema operativo se corrompa, o que algún virus, ransomware o hurto haga que dejemos de poder acceder a archivos importantes. Por eso aquí se explican que son las copias de seguridad, que tipos existen y como hacer las más básicas en Windows 10.

menéame