Tecnología, Internet y juegos

encontrados: 1579, tiempo total: 0.012 segundos rss2
21 meneos
552 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Lleva Elon Musk (cofundador de Tesla) razón al decir que estamos viviendo en una simulación informática tipo Matrix?

El visionario, innovador, pero también algo excéntrico multimillonario Elon Musk vuelve a sorprendernos. Musk cuenta en su repertorio empresarial con las bazas de haber sido cofundador de revolucionarias empresas ya consolidadas como Paypal (pago seguro por internet) y Tesla (coche eléctrico), o de disruptivas futuribles como SpaceX (vehículos de lanzamiento espacial reutilizables) o Hyperloop (tren de alta velocidad por tubos de vacío). Pero Musk afirma ahora que estamos viviendo en una simulación informática. Este análisis da las claves.
17 4 12 K 28
17 4 12 K 28
1 meneos
24 clics

¿Cuánto se tarda en llegar al final de una hoja de Excel?  

Algunas hojas de cálculo en Excel han adquirido una reputación legendaria debido a su tamaño. A lo largo y a lo ancho, fórmulas complejas, combinaciones extrañas, cálculos que sólo entiende su creador… la lista sigue. ¿Pero por cuánto puede seguir? Una hoja de Excel tiene 1.048.576 filas, y con diferentes atajos es posible llegar al fondo bastante rápido, sin embargo, el youtuber Hunter Hobbs decidió tomar el camino largo: Sólo con la flecha hacia abajo, sin pausas. ¿Cuánto crees que tardó…?
1 0 1 K 12
1 0 1 K 12
2 meneos
26 clics

Indescomp… una empresa y la Edad de Oro del Software Español | ParcelaDigital

En el año 1983 es fundada en España la empresa Indescomp cuya finalidad era el desarrollo de software y siendo su fuerte el mundo de los videojuegos, sector
1 1 7 K -82
1 1 7 K -82
16 meneos
239 clics

PCTools y las Utilidades Norton… leyendas vivas de las herramientas para el ordenador

En los primeros años ochenta del siglo pasado la informática del mundo «PC» estaba dominaba por el sistema operativo MS-DOS de Microsoft, aquel sistema basado en un entorno en modo texto con una pantalla en fondo negro y letras en blanco. El sistema operativo incorporaba algunas utilidades sueltas para la gestión de errores, como por ejemplo el «CHKDSK», y externamente se podían encontrar otros ejecutables independientes que podían realizar otras tareas de reparación, verificación, e información.
13 3 0 K 65
13 3 0 K 65
1 meneos
4 clics

El Legado de José García Santesmases | ParcelaDigital

En la historia de la informática también existen los «héroes» locales, pioneros en esta ciencia de origen español, y que han desarrollado su actividad en las
1 0 2 K -20
1 0 2 K -20
366 meneos
20406 clics
Portadas de una revista informática yugoslava en los años 80 y 90 [ENG]

Portadas de una revista informática yugoslava en los años 80 y 90 [ENG]  

Računari fue una revista informática de la antigua Yugoslavia que duró desde 1984 hasta finales de los 90.
178 188 7 K 500
178 188 7 K 500
284 meneos
10165 clics
El extraño caso del microprocesador Intel 80486SX (486SX)

El extraño caso del microprocesador Intel 80486SX (486SX)

Entre los años 1989 y 1997 Intel fabricó una serie de microprocesadores que eran realmente innovadores para la época, la serie Intel 80486. a versión cara del microprocesador Intel 80486 era el modelo DX que incorporaba como novedad el coprocesador matemático integrado junto al microprocesador bajo un encapsulado común, dejando de ser aquel coprocesador un extra. Otra novedad era la incorporación de una caché interna junto con el microprocesador para agilizar el proceso, naciendo así la separación de memoria caché por niveles.
148 136 2 K 249
148 136 2 K 249
4 meneos
53 clics

Seguridad en la vida digital

La vida digital son las herramientas en internet que nos ayudan a mejorar nuestra productividad. Es muy importante es aumentar los niveles de seguridad
3 1 3 K -18
3 1 3 K -18
1 meneos
36 clics

LG afirma que la batería de su portátil Gram dura hasta 24 horas

LG se adelanta al CES 2017, y presenta su LG Gram, una Notebook con una batería de larga vida, en teoría.
1 0 4 K -38
1 0 4 K -38
23 meneos
475 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Proyecto Raspberry Pi: PiFM (Radio Pirata) - Blog de Informática ✏ Luisi

Como hacer una radio "pirata" con una raspberry pi y poder emitir en streaming (PiFM). Proyecto para raspberry pi fácil.
19 4 10 K 0
19 4 10 K 0
8 meneos
85 clics
6 2 6 K -25
6 2 6 K -25
17 meneos
395 clics

La curiosa historia de la creación del formato ZIP… ARC versus ZIP

A o largo de la breve historia de la informática se crearon muchos algoritmos de compresión de datos, y se desarrollaron muchas aplicaciones para comprimir y descomprimir cada formato concreto. También es importante mencionar que no solo existen formatos de compresión de archivos en general como ARC o ZIP, sino que también existen formatos de compresión específicos como JPEG, que se creó exclusivamente para comprimir imágenes, o el MP3 creado para comprimir música.
14 3 1 K 24
14 3 1 K 24
285 meneos
6591 clics
Cuando los microprocesadores de Intel eran realmente AMD

Cuando los microprocesadores de Intel eran realmente AMD

En la arquitectura «x86» y «x64» del mundo «IBM PC y compatibles» siempre ha estado presente durante varias décadas el dilema de comprar un equipo informático con microprocesador Intel o AMD. Incluso siempre ha existido un debate entre los seguidores de un fabricante u otro. Pero la gran pregunta es… ¿cuántos saben que AMD tuvo un contrato con Intel para fabricar microprocesadores?
131 154 2 K 435
131 154 2 K 435
25 meneos
28 clics

Primera promoción de la escuela de programación sólo para mujeres de Afganistán.(EN)

Algunas de las adolescentes en su primera clase nunca había estado online. Algunas nunca habían utilizado un ordenador, ahora saben Javascript. La escuela, es la primera escuela sólo para mujeres de codificación del país. La primera clase de 50 estudiante se graduó recientemente. Su fundadora, Fereshteh Forough, que había sido acosada cuando era estudiante universitaria de informática, se dio cuenta que en una cultura dominada por los hombres la universidad tradicional no puede ser un lugar para que ellas aprendan programación.
4 meneos
116 clics

DNSChanger: el 'malware' de los routers vuelve a atacar

DNSChanger fue un malware para routers que en 2012 infectó a millones de ordenadores en todo el mundo. Cuatro años después ha vuelto más fuerte y más ingenioso, aunque su modus operandi sigue siendo el mismo: el de cambiar la configuración DNS y dirigir a los usuarios infectados a sitios webs fraudulentos.
27 meneos
44 clics

Más de 30 instituciones de España y Latinoamérica usarán Decide Madrid para promover la participación de sus ciudadanos

Más de 30 entidades locales y regionales de España y Latinoamérica han rubricado este martes el protocolo por el que comenzarán a utilizar y adaptar la plataforma de participación ciudadana creada por el Ayuntamiento de Madrid, Decide Madrid, para que los ciudadanos de las localidades puedan participar de forma directa en la toma de deciciones públicas.
22 5 3 K 60
22 5 3 K 60
7 meneos
588 clics

Este dispositivo convierte la pantalla de tu portátil en táctil

La avalancha de equipos convertibles ha hecho que cada vez sea más habitual contar con equipos que disponen de pantallas táctiles. Las ventajas de este tipo ...
28 meneos
339 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

OpenBank expone datos bancarios de otros clientes a través de su web

Varias personas han publicado en twitter y forocoches que la web de openbank muestra datos de otras personas tras autenticarse, incluyendo saldo e historial de transacciones. Actualización: www.lacuartacolumna.com/fallo-openbank/
59 meneos
441 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Los ingenieros informáticos, pieza clave de la industria 4.0

Los ingenieros informáticos, pieza clave de la industria 4.0

La cuarta revolución industrial ha traído consigo la Industria 4.0, el nuevo modelo de organización y control de la cadena de valor basado en las tecnologías de la información. Esta circunstancia hace que la informática y sus profesionales sean elementos clave en el nuevo escenario que permita a la industria europea recuperar su competitividad
43 16 7 K 261
43 16 7 K 261
20 meneos
153 clics

STEGANO : El nuevo exploit que infecta navegadores usando estenografia de las imagenes.[ENG]

Durante los dos últimos meses, un nuevo exploit ha estado sirviendo código malicioso escondido en los banners de anuncios a través de campañas de publicidad fraudulentas (malvertising) que ha estado activa en varios sitios web de gran tráfico. Solo afecta a usuarios de Internet Explorer con versiones vulnerables de flash.
17 3 0 K 43
17 3 0 K 43
2 meneos
24 clics

Dos científicos chinos desarrollan un programa que identifica a los criminales por su cara con un acierto del 89,5 por c

Dos científicos chinos, Xioalin Wu y Xi Zhang, de la Universidad de Jiao Tong, en Shanghai, han desarrollado un programa de ordenador que, afirman, permite identificar a los criminales por su cara con un acierto del 89,5 por ciento evaluando ojos, nariz y boca.
2 0 10 K -97
2 0 10 K -97
29 meneos
386 clics

Al banquillo dos informáticos por crear un ‘software’ que daba fallo a los sistemas que vendían

La Fiscalía Provincial de Córdoba pide una pena total de 13 años de cárcel para dos informáticos acusados de idear un sistema de programas informáticos especialmente configurados para “dar errores” con el objetivo de que se les demandara continuamente sus servicios. En total, se calcula que la estafa se habría aproximado a los 400.000 euros, según consta en la Fiscalía.
15 meneos
46 clics

La instalación militar de Bletcheley Park se convertirá en la primera universidad de ciberseguridad de Reino Unido

Bletcheley Park, una de las instalaciones militares más conocidas de Reino Unido, será remodelada y se convertirá en septiembre del 2018 en la primera universidad de educación centrada en ciberseguridad del país.
13 2 0 K 43
13 2 0 K 43
4 meneos
9 clics

Seguridad informática en las PYME, consejos de un experto

Entorno a un 50% de las PYMES españolas no tienen definida una política de seguridad informática. Las PYMES suelen ser más vulnerables frente a problemas de seguridad informática dado que “supuestamente” no disponen internamente de los recursos o el conocimiento técnico necesarios para protegerse de forma adecuada contra ataques o contingencias. Entrevistamos a un experto en seguridad informática para enfocar la seguridad informática de la PYME desde el prisma de la multinacional y conocer los “indispensables” para proteger nuestro negocios.
3 1 9 K -102
3 1 9 K -102
1 meneos
41 clics

La historia detrás del teclado QWERTY (ENG)  

La disposición QWERTY de tu teclado puede parecer aleatoria, pero realmente está diseñada para solventar los problemas de los primeros escritores a máquina.
1 0 3 K -41
1 0 3 K -41
« anterior1383940» siguiente

menéame