Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.081 segundos rss2
8 meneos
107 clics

Apple DOS y ProDOS… el sistema en modo texto de Apple revivido por Brooks 23 años después de la última versión

Cuando pensamos en Apple en lo que a sistemas operativos refiere, nos viene a la mente el sistema MacOS en ordenadores y el iOS de la telefonía móvil… sistemas operativos basados en el modo gráfico y nacidos del empeño de Steve Jobs en «resucitar» las investigaciones del mítico Xerox PARC; proyectos que...
22 meneos
386 clics
Revive toda la gloria de Windows 95 desde cualquier navegador de forma nativa y gratis

Revive toda la gloria de Windows 95 desde cualquier navegador de forma nativa y gratis

Hoy a 22 años del lanzamiento de Windows 95, el sistema operativo que terminó su soporte en 2001 se ha vuelto todo un reto para entusiastas quienes lo han instalado en la PSP, en un Apple Watch, así como en smartwatches Android Wear, además de que el Pentágono lo sigue usando como plataforma. Pero hoy el mítico Windows 95 está disponible para cualquier persona en el mundo a través de un navegador desde cualquier ordenador e incluso smartphone o tablet.
19 3 0 K 187
19 3 0 K 187
5 meneos
153 clics

La Historia de Elite (II): "Frontier: Elite II" (1993)

Frontier: Elite II es un videojuego de simulación de combate y comercio espacial escrito por David Braben, publicado por Gametek en 1993 y comercializado para los sistemas Amiga, Amiga ST y DOS. Es la primera secuela del juego original Elite de 1984. El juego mantiene el mismo componente principal de Elite, ser un juego abierto y sin final concreto, al tiempo que añade físicas de vuelo realísticas y un modelado más preciso de la galaxia. Frontier: Elite II ha sido pionero en muchos aspectos: fue el primer juego en generar sistemas estelares...
6 meneos
132 clics

La guerra entre CP/M y MS-DOS, y los falsos mitos de la conquista del IBM PC

"En nuestra opinión, y haciendo balance global de lo expuesto, debemos destacar a Digital Research como el gran perdedor; a Seattle Computer Products como el aparente perdedor que gracias a una demanda judicial cambió su suerte; a IBM, que de haber bloqueado el desarrollo de los compatibles PC hubiera sido el gran ganador; y a Microsoft, el gran ganador que con una mezcla de hábil negociación y algo de suerte con la aparición del compatible PC, cambió su rumbo para pasar a dominar el área de los sistemas operativos".
44 meneos
718 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

CP/M: El sistema operativo tras la sombra del MS-DOS

En el año 1977 Gary Kildall decidió crear la empresa Intergalactic Digital Research, Inc (posteriormente llamada Digital Research Corporation) para explotar y comercializar el sistema operativo desarrollado para el mundo de los 8 bits y que bautizó con el nombre de CP/M («Control Program for Microcomputers»). Aquel sistema operativo, además, podía ser ejecutado sin modificaciones sobre equipos de 8 bits basados en un microprocesador Zilog Z80 —que en los años ochenta se convertiría en toda una leyenda de la informática—.
36 8 18 K 25
36 8 18 K 25
1 meneos
15 clics

Pasos para ubicar en Facebook las solicitudes de Amistad que has enviado en el pasado (Tutorial)

Te traemos el tutorial para que consigas el listado de personas que aún no aceptan tu solicitud de Amistad en Facebook. Esta es uuna sección oculta de esta plataforma, bastante difícil de encontrar, pero ¡aquí te enseñamos cómo lograrlo!
1 0 9 K -116
1 0 9 K -116
173 meneos
3919 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mejor sonido para juegos de MS-DOS: Roland MT-32  

En este episodio, echaremos un vistazo al legendario Roland MT-32 junto con el mercado de los juegos de IBM PC, y también como sintetizador para teclados MIDI. Emulador relacionado: sourceforge.net/projects/munt/
121 52 32 K 0
121 52 32 K 0
1 meneos
20 clics

Qué es la verificación en dos pasos de WhatsApp y por qué es tan importante

Aunque a un ritmo pausado, WhatsApp sigue añadiendo funciones muy importantes para proteger la seguridad y privacidad de sus usuarios. El año pasado le llegó al turno al cifrado de extremo a extremo, y esta noche la aplicación de mensajería ha anunciado la implantación para todo el mundo de la verificación en dos pasos para identificarnos.
1 0 7 K -103
1 0 7 K -103
3 meneos
168 clics

Este hombre tendrá que pasar dos semanas con una erección para poder usar su nuevo pene biónico

Andrew Wardle tiene 44 años y es conocido en todo el mundo como “el hombre sin pene”. Nació con una rara malformación congénita llamada extrofia vesical. Por fin, tras un centenar de operaciones quirúrgicas, ha recibido un pene biónico funcional; pero tendrá que pagar un pequeño precio para poder usarlo.
4 meneos
119 clics

NES Mini, agotada a dos días de Reyes, el agosto de los especuladores

La consola Nintendo Classic Mini, NES Mini o Mini NES, como la ha acabado llamando gran parte de los jugadores, lleva semanas siendo el regalo más buscado del mundo del videojuego para estas Navidades. Desde que se lanzó a mediados de noviembre esta reedición de la clásica Nintendo Entertainment System ha estado prácticamente agotada, y se ha convertido en el objeto de deseo de muchos jugadores... y en una oportunidad de para los especuladores. La consola tiene un PVP recomendado (60 euros) que le ha hecho ser un regalo predilecto de Navidad..
4 0 7 K -62
4 0 7 K -62
22 meneos
273 clics

FreeDOS, el MS-DOS libre para nostálgicos, llega a su versión 1.2

La versión libre y abierta de MS-DOS llega para quedarse. FreeDOS acaba de liberar una nueva versión de su sistema operativo con un buen número de cambios.
20 2 0 K 26
20 2 0 K 26
1 meneos
30 clics

WhatsApp estrena la verificación en dos pasos

La verificación en dos pasos te asegura que sólo tú, con acceso al móvil y a tu cuenta de correo, puedes activar en un nuevo móvil tu WhatsApp.
1 0 7 K -88
1 0 7 K -88
246 meneos
4706 clics
Terminator 2016, la rebelión de los electrodomésticos

Terminator 2016, la rebelión de los electrodomésticos

Uno de los ataques informáticos más básicos se denomina Denegación de Servicio, o DoS (Denial of Service). Sucede cuando alguien impide el uso de algún tipo de servicio. El ejemplo más sencillo es el de la red telefónica. Si alguien decide llamarme cada minuto sólo para fastidiar, yo puedo descolgar, decirle de todo menos bonito a mi interlocutor y volver a colgar, o bien ignorar la llamada. En cualquier caso, mientras lo haga no podrá llamarme nadie más. Los ataques DoS no están restringidos al mundo digital.
114 132 0 K 192
114 132 0 K 192
16 meneos
244 clics

Desarrollan código “a prueba de hackers”  

En verano de 2015, DARPA inició una serie de pruebas en las que un equipo de hackers debía intentar tomar el control de un helicóptero militar no tripulado llamado Little Bird. Después de seis semanas, el Red Team fue incapaz de hackear el dron incluso contando más facilidades de las que podría soñar cualquier atacante. El proyecto High-Assurance Cyber Military Systems (HACMS) de DARPA pone en marcha un nuevo viejo tipo de mecanismo de seguridad, un software que no puede ser comprometido gracias a la verificación formal de su código.
5 meneos
132 clics

Cómo tener dos cuentas de WhatsApp en un único móvil

Pasos a seguir para instalar y configurar un par de apps que sirven para tener dos cuentas de WhatsApp en un dispositivo.
4 1 4 K -22
4 1 4 K -22
5 meneos
148 clics

Vuelve la 'Enciclopedia Homebrew' con su número dos e interesantes novedades

Si te quedaste con ganas de más tras leer el primer tomo de la Enciclopedia Homebrew tu espera se acerca al final. El próximo día 25 de octubre dará comienzo una nueva campaña en Verkami para financiar la edición del segundo tomo de la enciclopedia dedicada a cubrir esas nuevas creaciones para máquinas antiguas, y lo hará con interesantes novedades tanto para recien llegados como para los que apoyaron la anterior campaña.
419 meneos
5381 clics
Los datacenters del gigante OVH colapsados por un ataque realizado a través de la red Telefónica España

Los datacenters del gigante OVH colapsados por un ataque realizado a través de la red Telefónica España

El conocido proveedor de hosting y servicios de redes OVH está sufriendo un ataque masivo a su red por parte de una botnet que actúa desde la red de Telefónica España. El ataque es de tipo DoS (Denial of Service) y no DDoS (Distributed Denial of Service) porque todo el ataque procede desde ordenadores infectados en la red de Telefónica España y no desde distintos lugares.
186 233 2 K 449
186 233 2 K 449
2 meneos
65 clics

Pokemon go se está pasando de moda

A estas alturas, creo que poca gente discutirá que Pokémon Go ha sido uno de los fenómenos del verano a nivel mundial: durante semanas ha ocupado los primeros puestos de descargas. Parece ser que en las últimas semanas ha perdido popularidad.
2 0 9 K -116
2 0 9 K -116
4 meneos
36 clics

El ataque a Telegram muestra que la verificación en dos pasos también es vulnerable

Hace tiempo, la información personal de 15 millones de cuentas iraníes de Telegram quedaron expuestas en la Red. Además, la condición de activistas y periodistas de algunas personas quedó al descubierto. La privacidad y la seguridad deben ser celosamente protegidas, especialmente en países donde la libertad de expresión y opinión pueden costarte la vida. Un grupo de cibercriminales está detrás de los hechos. El talón de Aquiles: el envío de SMS a un teléfono móvil como segundo factor de autenticación (2FA).
3 1 3 K -2
3 1 3 K -2
29 meneos
472 clics
Los arqueólogos que están resucitando el pasado de los videojuegos

Los arqueólogos que están resucitando el pasado de los videojuegos  

Esta biblioteca de Alejandría virtual ha puesto a disposición de los nostálgicos más de 4.000 videojuegos MS-DOS. E incluso pueden retroceder aún más, hasta Internet Arcade, para imaginarse que pagan una moneda antes de comenzar una partida de Defender. Los que echen de menos el joystick de su juventud pueden pasarse por el salón de las videoconsolas para divertirse con los mismos juegos de aquella época, y los amantes del ordenador pueden acudir a la colección de clásicos para revivir Age of Empires, Halo o Call of Duty.
23 6 1 K 195
23 6 1 K 195
3 meneos
105 clics

Cómo robar miles de dólares en dos minutos con ayuda de Siri

Cómo robar miles de dólares en dos minutos con ayuda de Siri. Noticias de Tecnología. La asistente virtual de Apple permite leer y responder SMS sin necesidad de desbloquear el smartphone
3 0 3 K -16
3 0 3 K -16
8 meneos
101 clics

La verificación en 2 pasos es segura pero no es la panacea

Es algo que he intentado por activa y por pasiva dejar claro en cada una de mis intervenciones presenciales, en radio, en vídeo y en prensa. Contra todo esto, el doble factor de autenticación es la única medida de seguridad que de verdad funciona. Ahora, hay que decir también que no es la panacea. Y si bien funciona perfectamente para evitar esas dichosas listas multitudinarias de cuentas expuestas por el hackeo/fallo de turno en X servicio. Puede resultar ineficiente frente a ataques pseudo-dirigidos.
28 meneos
94 clics

Canonical parchea una vulnerabilidad en el Kernel Linux que afectaba a TODAS las distros basadas en Ubuntu

La pasada madrugada Canonical avisó sobre el lanzamiento de una nueva actualización del Kernel para Ubuntu en sus versiones 14.04, 15.10 y 16.04... Esta vulnerabilidad fue documentada con el nombre CVE-2016-3070, y afectaba a varias versiones del Kernel de Linux, incluidas las de soporte extendido. Permitía que el sistema operativo fuera vulnerable a ataques de denmegación de servicio (DoS), y la actualización de Canonical beneficiará tanto a Ubuntu como al resto de distros que lo utilizan como base
23 5 2 K 32
23 5 2 K 32
12 meneos
110 clics

Denuncian al Servicio de Salud Pública de Australia por un software obsoleto basado en MS-DOS

La compañía de 'software' Working Systems ha denunciado que el Servicio de Salud Pública de Australia del Sur sigue usando CHIRON, un sistema de 'software' basado en MS-DOS que está instalado en 64 hospitales del estado y cuya licencia, a día de hoy, está caducada.

menéame