Tecnología, Internet y juegos

encontrados: 1579, tiempo total: 0.057 segundos rss2
155 meneos
2577 clics
GNOME cumple 25 años. Así era y así es

GNOME cumple 25 años. Así era y así es

Hoy el proyecto GNOME celebra su 25º cumpleaños. Fue un 15 de agosto de 1997 cuando se dieron a conocer, diciendo que querían desarrollar un grupo de aplicaciones y software en forma de herramientas libres y amigables, más o menos como estaban haciendo CDE y KDE, el segundo desde hacía unos 10 meses. Cómo es GNOME ahora lo sabe toda la comunidad Linux, pero sólo los que ya tenemos una edad sabemos cómo era cuando empezó a extenderse de verdad.
79 76 1 K 407
79 76 1 K 407
13 meneos
136 clics

Así es como se veía la conectividad en línea a finales de la década de 1970 en los servicios facturados como una "utilidad de información". (inglés)

Los teletipos pueden haber aniquilado muchos bosques al emitir cada línea en una copia impresa en lugar de una pantalla, pero hay algo que decir sobre la permanencia del papel. Mientras trabajaba en la construcción de un teletipo funcional Silent 700 Modelo 765 ASR, encontré un conjunto de transcripciones de teletipo de varios usuarios que iniciaron sesión en The Source, uno de los primeros servicios en línea, y una fotocopia completa del manual del usuario del servicio.
11 2 1 K 15
11 2 1 K 15
16 meneos
105 clics

Friki Vintage Blog: La historia de Origin Systems

Volvemos a realizar una excavación arqueológica para traeros la historia de otra compañía que hizo historia, creando varios títulos relevantes, pero sobre todo dos franquicias de peso: Ultima y Wing Commander (...) Para entender mejor los comienzos de este estudio necesitamos ahondar en la personalidad de uno de sus fundadores, que a su vez fue el programador estrella del mismo. Hablamos de Richard Garriott (...) usó el poco tiempo libre que le quedaba para realizar varias versiones informáticas de D&D [en] BASIC (...)
14 2 0 K 27
14 2 0 K 27
17 meneos
85 clics

La versión de prueba del Ryzen 5 7600x con 6 núcleos basado en “Zen 4” es un 20% mas potente que el i9-12900K en pruebas mononúcleo según un Benchmark filtrado (ENG)

El chip ha aparecido en Userbenchmark con un clock base de 4.4Ghz y un boost con una media de 4.95Ghz usando dos módulos DDR5-4800 de 16GB con una puntuación de 243 frente a los 200 del 12900K
8 meneos
100 clics

El prototipo de Steve Jobs del ordenador original de Apple sale a subasta y la puja ya ha alcanzado los 270.000 euros

El prototipo de Steve Jobs para el ordenador Apple-1, el ordenador de sobremesa original de Apple, está actualmente siendo subastado en la casa de subastas RR Auction. Fue soldado a mano por el cofundador de Apple, Steve Wozniak, en 1976. En la mañana del sábado, la puja estaba en casi 280.000 dólares (más de 270.000 euros) desde que la puja comenzara el miércoles, y queda casi un mes para que la subasta termine el 18 de agosto. El prototipo se utilizó para conseguir el primer pedido importante de Jobs y Wozniak en 1976, cuando los fundadores
8 meneos
386 clics

Cámara OCULTA a TIENDAS de INFORMÁTICA | "Ideas equivocadas"  

...consiste en entrar en tiendas de informática de hardware y tal que vendan piezas ordenadores entran como si yo tuviese ni [ __ ] idea de nada y decirle que quiero un ordenador para jugar y tal, por ejemplo a 4k en este caso y que me recomiende, que yo no tengo ni idea y qué bueno que me puedo montar, esto es una crítica que no necesariamente tiene que ser malo, puede ser bueno o puede ser malo. según el resultado que me den yo doy mi opinión esto no es un vídeo haciendo apología de que las tiendas del barrio una [ __ ].
148 meneos
820 clics
Novedades en calibre 6.0 [ENG]

Novedades en calibre 6.0 [ENG]

Ha pasado un año y medio desde calibre 5.0. La característica principal es la búsqueda de texto completo, ahora calibre puede indexar opcionalmente todos los libros de su biblioteca para que pueda buscar una palabra o frase en toda su biblioteca. Para usar la nueva búsqueda de texto completo actualice a calibre 6.0 y simplemente pulse el botón FT a la izquierda de la barra de búsqueda en calibre. Esto le permitirá indexar la biblioteca de calibre y, una vez completada la indexación, buscar en ella.
110 38 1 K 330
110 38 1 K 330
28 meneos
356 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“Soy catedrático de informática. Como mis colegas, sé que la tecnología de bitcoin es basura”

A principios de mayo, Jorge Stolfi, catedrático de Ciencias de la Computación en la Universidad de Campinas (Brasil), puso este tuit en inglés: “Todo científico de la computación debería poder ver que las criptomonedas son sistemas de pago totalmente disfuncionales y que la “tecnología de blockchain” (también los “contratos inteligentes”) es un fraude tecnológico. ¿Podrían decirlo en voz alta?”. Stolfi tiene ahora 9.400 seguidores. Entonces tenía menos.
11 meneos
363 clics

Hay 120.000 vacantes tecnológicas sin cubrir en España: estos son los perfiles más difíciles de encontrar

Una cifra abultada en la que destaca, sobre todo, la falta de tres perfiles profesionales: desarrolladores de software, técnicos de ciberseguridad e ingenieros de telecomunicaciones. La escasez de profesionales TIC respondería a una suma de factores entre los que destacan la insuficiente oferta de formación, al menos hasta hace poco, y las malas condiciones laborales del mercado español.
5 meneos
35 clics

Phoenix Contact crece en Llanera y creará treinta empleos en tres años

La empresa alemana confía en que Asturias «cuenta con los profesionales adecuados» para el desarrollo del software
4 meneos
315 clics

Los 12 fallos de productos más vergonzosos de Apple

Hoy en día, todo lo que Apple toca parece convertirse en oro, desde sus ubicuos iPhones hasta los nuevos Macs con silicio personalizado de la serie M e incluso un servicio de streaming por suscripción que pasó de ser “el del programa de fútbol” a un ganador de premios con un catálogo respetable de contenido original. Apple es ahora la empresa de tecnología más rica del mundo, pero su ascenso no estuvo exento de contratiempos, algunos de los cuales pusieron a la empresa al borde de la bancarrota.
5 meneos
175 clics

Herramientas gráficas de los 80 y principios de los 90: Micrografx Windows Graph de 1987 diseñado para Microsoft Windows 1 (inglés)  

Micrografx Charisma 2.1 de 1991 diseñado para Microsoft Windows 3.1. Applause 1.0 de 1988 para DOS, por Ashton-Tate. Applause II de la década de 1990 para DOS de Ashton-Tate. Harvard Graphics A.00 de 1986 para DOS
8 meneos
154 clics

Coleccionista de juegos retro acusado de vender 100.000 dólares en intrincadas falsificaciones [Ing]  

Enrico Ricciardi, un miembro destacado de la comunidad, que también era moderador de un importante grupo de Facebook y que durante años ha sido un miembro activo de la comunidad como comprador, vendedor y fuente de asesoramiento, ha sido expulsado del grupo Big Box PC Game Collectors después de que varios miembros presentaran pruebas que, según ellos, demuestran que muchas de las cajas, disquetes y elementos gráficos que ha estado vendiendo a la gente no son lo que parecen.
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
17 meneos
40 clics

La Association for Computing Machinery está abriendo las puertas a sus archivos [ENG]

El grupo educativo y científico que representa a casi 100.000 miembros en 190 países ha reunido en sus archivos una serie de trabajos publicados, muchos de los cuales tratan sobre trabajos fundamentales dentro del mundo de la informática [...] Como parte de la campaña de celebración de su 75º aniversario, la ACM está abriendo una gran parte de sus archivos, haciendo que los primeros 50 años de sus registros publicados -más de 117.500 documentos que datan de 1951 a 2000- sean accesibles al público sin necesidad de iniciar sesión.
15 2 1 K 49
15 2 1 K 49
111 meneos
934 clics
El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal

El matemático que revolucionó la informática antes de que existiera la profesión de informático como tal  

Este perfil de Quanta sobre Leslie Lamport (1941-) nos presenta a un personaje importante de informática, aunque su nombre no resulte tan familiar como otros. Además del Premio Turing de 2013, este matemático tiene entre sus logros haber puesto las bases de los sistemas distribuidos, tan omnipresentes y cruciales hoy en día. Como bonus, fue quien creó la primera versión del software de composición de textos LaTeX allá por 1984.
57 54 0 K 303
57 54 0 K 303
29 meneos
97 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
7 meneos
82 clics

Una empresa india ha tenido la idea definitiva para retener talento: un "Tinder" para que encuentren pareja

Las empresas tecnológicas se enfrentan en la actualidad a un importante desafío: la escasez de trabajadores cualificados. Una circunstancia que está llevando al sector a una guerra de talento sin precedentes en la que las empresas usan estrategias cada vez más llamativas para retener y atraer talento, desde las reducciones de jornada a las vacaciones ilimitadas. Una tecnológica india ha ido un paso más allá y ofrece a sus empleados un beneficio bastante particular, un servicio de intermediación sentimental para trabajadores.
111 meneos
3707 clics
Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

Como entender de qué van los lenguajes de programación (y otras técnicas) en vídeos de 100 segundos

La gente de Fireship hace una estupenda labor divulgativa en el terreno de la informática. El Canal de YouTube de Fireship tiene ya más de 1,3 millones de suscriptores, y con vídeos cortos bien producidos, de unos pocos minutos, explican lenguajes, herramientas, algoritmos y todo tipo de conceptos importantes.
79 32 2 K 279
79 32 2 K 279
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
174 meneos
2619 clics
Crean un material “imposible” que se teorizó en 1911

Crean un material “imposible” que se teorizó en 1911

En un artículo publicado en la revista Nature, el grupo de investigación de la Universidad Tecnológica de Delft liderado por el Prof. Dr. Mazhar Ali nos muestra cómo han creado un material con unas propiedades que se creían imposibles: es superconductor en una sola dirección. Para que nos hagamos una idea, los propios integrantes del laboratorio lo comparan con haber inventado una pista de patinaje sobre hielo especial en la que si intentas patinar hacia un lado no ofrece ningún tipo de resistencia y avanzas sin fin, pero que si giras...
87 87 2 K 332
87 87 2 K 332
10 meneos
30 clics

El Private Relay de Apple puede hacer que el sistema ignore las reglas del firewall [ENG]

La función Private Relay (Beta) de Apple llama a los servidores de Apple sin respetar las reglas del firewall del sistema, creando una fuga que ni nosotros, ni tú, podemos detener sin desactivar toda la función Private Relay. La funcionalidad de Retransmisión Privada es casi como un túnel VPN, o algo similar a cómo funciona Tor. Dirige tu tráfico de red de forma encriptada a través de servidores de retransmisión antes de que llegue a Internet. La función aún está en fase beta y solo está disponible en ciertas regiones...
7 meneos
26 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
159 meneos
3227 clics
Por qué el escritorio Linux es el mejor [Opinión]

Por qué el escritorio Linux es el mejor [Opinión]

Este es el post de Schrödinger, uno que según como lo leas te puede parecer clickbait o todo lo contrario, esto es, que el contenido se atiene estrictamente al titular del artículo y no solo eso, sino que lo hace con argumentos con los que puedes estar más o menos de acuerdo, pero argumentos al fin y al cabo. Ahora bien, esto es ante todo una opinión muy personal. La chispa de esta entrada surge del artículo, también de opinión, publicado ayer por Steven J. Vaughan-Nichols, uno de los veteranos del mundo de Linux y el código abierto.
90 69 7 K 298
90 69 7 K 298
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha

menéame