Tecnología, Internet y juegos

encontrados: 203, tiempo total: 0.125 segundos rss2
19 meneos
22 clics

Google citado a declarar como imputado por delito contra la intimidad en Juzgado de Madrid

El representante legal de Google España deberá declarar el lunes 22 como imputado en querella por delito contra la intimidad interpuesta por asociacion contra delitos informáticos (APEDANICA) en el caso de la captación de datos de redes wifi en Street Wiew; los coches del Street Wiew de Google iban equipados de equipos de captación de datos de las frecuencias wifi no codificadas que recopilaban sin consentimiento de los usuarios y cuyo uso por Google no está clarificado.
15 4 1 K 44
15 4 1 K 44
247 meneos
7600 clics
Si no tienes más privacidad navegando es porque no quieres: cómo configurar el navegador y las extensiones para que no te rastreen

Si no tienes más privacidad navegando es porque no quieres: cómo configurar el navegador y las extensiones para que no te rastreen

A pesar de la creciente conciencia sobre la importancia de la privacidad online, muchas personas continúan siendo rastreadas en Internet por anunciantes y proveedores de servicios varios. En parte, porque estos usuarios no siempre saben que existen configuraciones y extensiones para sus navegadores que mejoran significativamente su privacidad. Repasemos algunos consejos para lograrlo…
106 141 0 K 317
106 141 0 K 317
215 meneos
6557 clics
Cómo se hace un juego por dentro

Cómo se hace un juego por dentro

Hoy tengo una oportunidad única, que sólo puedo hacer una vez cada X años: hoy les puedo enseñar, de verdad, cómo se hace un juego por dentro. Y mola muchísimo. Dentro hilo!
125 90 4 K 341
125 90 4 K 341
13 meneos
282 clics

Un ingeniero y dos empleos remotos a jornada completa: su truco es trabajar lo mínimo para que no le pidan más tarea

Jason dice que utiliza cinco estrategias diferentes para compaginar sus dos trabajos y todas van relacionadas con rendir poco para que no le exijan mucho.
111 meneos
1779 clics
¿Cómo funciona un FPGA? [ENG]

¿Cómo funciona un FPGA? [ENG]  

Empecemos desde el principio: FPGA son las siglas de Field Programmable Gate Array. Los FPGA pertenecen a una clase de dispositivos conocidos como de lógica programable o, en ocasiones, denominados como hardware programable. Esencialmente un FPGA no hace nada por sí mismo, pero se puede configurar para que sea casi cualquier circuito digital que se desee. La magia aquí es que nada cambia físicamente, simplemente carga una configuración y comienza a comportarse como el circuito descrito en la configuración cargada.
59 52 0 K 273
59 52 0 K 273
9 meneos
180 clics

Como exportar datos de Power BI a Excel  

Aprende a exportar datos desde Power BI a Excel correctamente.
5 meneos
147 clics

Cómo utilizan las webs la psicología para que compres y cómo evitarlo

Las tiendas online utilizan trucos y herramientas psicológicas para incitar a los consumidores a comprar. Las webs de las tiendas se valen de tácticas cada vez más persuasivas para incitarte a gastar más, como dar descuentos a cambio de tus datos personales. Varios expertos explican que muchas tiendas aprovechan el síndrome de FOMO, es decir, el miedo del comprador a perder una oportunidad. Ofrecer incentivos para añadir más artículos al carrito de la compra, como el envío gratuito, es otro ejemplo de los trucos para vender más.
22 meneos
301 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo resaltar el mayor valor en una gráfica #Excel  

Aprende a crear esta funcional y hermosa gráfica aplicando técnicas de Storytelling
111 meneos
3509 clics

¿Cómo funcionan los trenes?: Bloqueos primitivos

Frenar un tren es algo complicado. Y debemos garantizar que podamos detenerlo sin provocar accidentes. Y una de esas formas, es asegurarnos de que no hay otro tren cerca con el que pueda chocar. Se crea, entonces, el concepto de "bloqueo". El bloqueo es el sistema por el cual aseguramos la circulación de un tren en un tramo de vía, evitando que puedan acceder a él otros trenes. Lo que hacemos es "bloquear" la vía. Cuando el tren sale de ese tramo de vía, la "desbloqueamos". Y hay muchas formas de hacerlo. Desde los inicios se usan diferentes
65 46 0 K 350
65 46 0 K 350
165 meneos
5231 clics
Cómo funciona un ratón óptico, algo mucho más interesante y avanzado de lo que cabría suponer

Cómo funciona un ratón óptico, algo mucho más interesante y avanzado de lo que cabría suponer

No me imaginaba yo que en un humilde ratón de ordenador hubiera tanta tecnología avanzada, pero tal y como puede verse en...
99 66 0 K 365
99 66 0 K 365
150 meneos
5599 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
85 65 0 K 288
85 65 0 K 288
167 meneos
6255 clics
Cómo funcionan los códigos QR

Cómo funcionan los códigos QR

Dan Hollick se ha currado esta estupenda y detallada explicación sobre el funcionamiento de los códigos QR. Otrora denostados como invento un poco aparatoso e inútil y renacidos de las cenizas en la época pandémica en la que no podíamos tocar las cosas pero sí fotografiarlas con la cámara (los menús de los restaurantes son un gran ejemplo) se ven por todas partes y han encontrado sus nichos de utilidad: desde servir de salto para ir a direcciones de internet a las aplicaciones de inventario o las wallets de Bitcoin.
122 45 0 K 297
122 45 0 K 297
3 meneos
36 clics

Hack a UBER - ¿Cómo evitarlo?  

Hoy hablo del ataque que le hicieron a Uber donde ganaron control de practicamente toda su infraestructura. Esta es la tercera vez que les pasa a Uber y en este video analizo lo que pasó con la información que hay hasta ahora y qué se puede hacer para evitar estos ataques.
3 meneos
80 clics

¿Puedo hacer un programa que hable con mi voz? - Alva Majo explica como hacer un programa que habla basico  

Alvaro Majo explica como programé un TTS (text-to-speech) en Unity; un programa que lee texto con mi voz.
9 meneos
103 clics

Authy ha sido hackeado, aquí está cómo protegerse [EN]

Authy es una de las aplicaciones 2FA más confiables que existen, y es una de nuestras recomendaciones entre un grupo de grandes aplicaciones 2FA. Desafortunadamente, cualquier servicio que depende de una infraestructura basada en un servidor puede ser hackeado si el atacante es lo suficientemente sofisticado, y esto es exactamente lo que le ocurrió a la empresa matriz de Authy, Twilio. En un elaborado ataque de ingeniería social, un actor malintencionado obtuvo acceso a las cuentas de los empleados, comprometiendo a su vez la seguridad de Authy
17 meneos
454 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo crear paso a paso tu propio VPN gratis en Windows sin necesidad de ningún programa

Vamos a explicarte cómo crear paso a paso tu propia VPN en Windows, que será totalmente gratuita y no vas a necesitar ninguna aplicación de terceros. Esto...
17 meneos
137 clics

Crean un potente combustible que almacena electricidad y se recarga como una pila  

Una compañía ha desarrollado el primer combustible eléctrico recargable del mundo. Su plan es crear un sistema de baterías para vehículos que se pueda recargar tan rápido como los de gasolina. El nanoelectrocombustible, como lo llaman sus creadores, es parte de un sistema de baterías de flujo que se recarga fácilmente y que tiene un 23 por ciento más de potencia que las baterías de litio convencionales, aunque cuesta la mitad. El líquido funciona como un combustible que se puede sacar de la batería y sustituirlo por un combustible ya cargado.
14 3 1 K 13
14 3 1 K 13
10 meneos
85 clics

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco  

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco. La impresión 3D llega a la Bott 1000 Morlaco [#BOTTPOWER - #POWERART] S05-E41 Volvemos a visitar a David en BottPower para ver cómo evoluciona la Bott 1000 Morlaco, y de paso visitamos también Optimus3D, la empresa vitoriana donde se fabrican muchas de las piezas de la moto a través de ingeniería aditiva.
2 meneos
15 clics

Cómo computar más - ft. Pedro Fincher - Cómo, el podcast de antiayuda - Podcast en iVoox

Seguimos con la actividad bipodcastil y con nuestro segundo fan flipado. Esta semana Pedro Fincher viene a hablarnos de la movida cuántica con su máster de Big Data y sus 14 títulos más. Buena turra tecnológica que nos acercará a las aplicaciones de la computación cuántica, sus retos y a cómo acceder y formarnos en ella. A C.Navarro no le sirvió porque no se enteró de nada, pero vosotros aún podéis sacarle partido. También rajaremos claro.
16 meneos
368 clics

Cómo saben tu teléfono los estafadores que te envían SMS con phishing haciéndose pasar por Santander, Correos o Amazon

2021 fue el año del phishing por SMS y en 2022 la cosa no ha amainado. Flubot fue el ejemplo más devastador de lo que los atacantes podían llegar a conseguir al hacerse pasar por compañías de mensajería: en meses consiguieron 60.000 teléfonos infectados, que contribuyeron, como veremos, a un daño mucho mayor. Después de la mensajería, llegaron los SMS de entidades bancarias, supermercados y muchas otras variantes. Con todo ello, siempre surgía la misma pregunta: sabemos cómo nos atacan y por qué, pero ¿cómo tienen nuestros números?
39 meneos
489 clics

Cómo ha evolucionado el mercado de los móviles en los últimos 30 años, en un gráfico en movimiento  

La primera llamada se realizó en 1973. El panorama se ve muy diferente hoy que hace 3 décadas. En 1993, Motorola representaba más de la mitad del mercado. Pero para 2021, su cuota de mercado era de solo el 2,2%. ¿Cómo sucedió esto y cómo ha cambiado la industria móvil en los últimos 30 años? Este gráfico en movimiento creado por James Eagle ilustra bien la cuota de mercado de los diferentes móviles desde el año de su creación hasta hoy y cómo ha evolucionado el dispositivo. Por el camino veremos el auge y caída de marcas que a todos nos suenan.
33 6 0 K 50
33 6 0 K 50
8 meneos
55 clics

¿Quién está detrás de Wikipedia? Así es el 'backstage' de la enciclopedia libre | XLSemanal

¿Quiénes están detrás de la enciclopedia más grande del mundo? ¿Cómo son las personas que trabajan altruistamente en su construcción? ¿Por qué criterios se rigen? Le contamos cómo es el entramado que hace posible que exista Wikipedia en español.
5 meneos
207 clics

HUUVER, el dron autónomo que puede moverse en tierra como un tanque  

HUUVER es un proyecto de la Unión Europea con participación española, para construir un vehículo volador autónomo, en forma de dron, que se puede mover en tierra como lo haría un tanque. El prototipo ya funciona.
22 meneos
192 clics

Qué es Reddit y cómo funciona: Temas, registro, usos y acceso

Has usado alguna vez Menéame y sabes cómo funciona: usuarios que suben contenidos que consideran curiosos e interesantes y otros que valoran o comentan según crean que de verdad lo es. Reddit llegó antes.
1 meneos
52 clics

¿En qué consiste el proceso de granulación?

En este artículo se explica en qué consiste el proceso de granulación y los diferentes métodos que hay para obtener los gránulos. Se trata de una técnica muy popular en distintos sectores: químico, alimentario, cerámico...
1 0 1 K -10
1 0 1 K -10
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
« anterior123459

menéame