Tecnología, Internet y juegos

encontrados: 33, tiempo total: 0.012 segundos rss2
17 meneos
122 clics

¿Qué es una tabla hash? [ENG]

Una tabla hash es una estructura de datos que almacena una colección de pares clave / valor de una manera que hace que sea muy eficiente encontrarlos nuevamente más tarde. Para usar una tabla hash, necesitamos un valor único para cada usuario; esta es nuestra clave. Usaremos esta clave para almacenar el artículo y recuperarlo más tarde.
9 meneos
331 clics

Tabla periódica de atajos de Excel

Resumen, en forma de tabla periódica, con los principales "atajos" (combinaciones de teclas) para operar en Excel.
16 meneos
292 clics

La imagen PNG que contiene el hash de la propia imagen  

A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia el hash y si cambia el hash tienes que modificar la imagen) finalmente lo consiguió. Y con el bonus de hacer que el hash empiece y acabe por 1337 (en la cultura hacker: Leet o «Élite»).
13 3 2 K 44
13 3 2 K 44
11 meneos
223 clics

Infografía: visualizando los metales críticos en un smartphone (Inglés)  

En un mundo cada vez más conectado, los smartphones o teléfonos inteligentes se han convertido en una parte inseparable de nuestras vidas. Más del 60% de la población mundial posee un teléfono móvil y la adopción de teléfonos inteligentes continúa aumentando en los países en desarrollo de todo el mundo. Mientras que cada marca tiene su propia mezcla de componentes, ya sea que sea un Samsung o un iPhone, la mayoría de los teléfonos inteligentes pueden transportar aproximadamente el 80% de los elementos estables en la tabla periódica.
83 meneos
2538 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Guía de pronunciación de símbolos en entornos UNIX [ENG]

Hablando de entornos UNIX, ¿cómo se pronuncia “vi”, “!”, “/*”…? Fácilmente se puede empezar una discusión sin sentido sobre este tema en la red. Algunos dirán que “vi” se pronuncia “vye”, otros “uve, i” (esto es lo que sugiere el manual de “vi”), incluso a los que les gustan los números romanos dirán “seis”. De forma similar podemos ver cómo se pronuncia “char” (algunas veces como “care”), o “#”, o “tty”, o “/etc”. Y en realidad ninguna pronunciación es correcta, así que disfrutemos de esta tabla con algunos acentos y dialectos regionales.
49 34 6 K 359
49 34 6 K 359
21 meneos
226 clics

Google agrega una genial tabla periódica interactiva a su buscador

Empezar a explorar este nuevo recurso desde el buscador de Google es muy fácil. En la versión en inglés del mismo se debe escribir "periodic table". Abajo a la derecha aparecerá un recuadro con la tabla periódica. Otro método es directamente a artsexperiments.withgoogle.com/periodic-table/ Como se puede ver en las imágenes, la tabla periódica de Google cuenta con la disposición tradicional de los elementos químicos, ordenados por su número atómico, que corresponde a la cantidad de protones existentes en el núcleo del átomo.
17 4 1 K 16
17 4 1 K 16
32 meneos
52 clics

Apple estaría trabajando en una herramienta para detectar pornografía infantil en los iPhones de sus usuarios

Apple estaría trabajando en una herramienta para detectar material conocido de abuso sexual infantil, como imágenes de pornografía infantil, en los iPhones de sus usuarios. Esta herramienta utilizaría algoritmos hash para buscar coincidencias entre las imágenes almacenadas por los usuarios en sus teléfonos y el contenido conocido de pornografía infantil, lo que implica que los iPhones tendrán que descargar un conjunto de datos en forma de “huellas” para poder compararlos con las fotos de la galería de los usuarios.
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
7 meneos
388 clics

HydroFlyer, la tabla de surf con manillar y motor eléctrico  

Desde hace muchos años, las actividades acuáticas han tenido una especial relevancia en la estación veraniega. En esta ocasión, nos vamos a centrar en aquellas que se disfrutan, principalmente, en la costa. ¿Por qué podemos decir que no todo está inventado?
9 meneos
112 clics

Perfil del navegante español y su evolución en el tiempo (1996-99)

El navegante español de 1999 es un varón cuya edad oscila entre los 20 y 35 años (incluso algo más), que convive otros familiares de primer grado y reside en las Comunidades Autónomas de Madrid, Catalunya o Andalucia. Dispone de ingresos propios y posee un nivel académico secundario y/o superior. Habitualmente accede a la Red desde su domicilio, con una frecuencia diaria, durando sus conexiones entre 50 y 120 minutos, lo que supone un total de 10 horas de conexión por semana. Los servicios de Internet que más utiliza son la WWW y el e-mail.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
50 meneos
998 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Se acerca el "día 768k", en el que millones de internautas perderán la conexión

Según informa la cuenta de Twitter BGP4-Table, el tamaño de la tabla global de enrutamiento se está acercando a los 768 KB. Ese es el tamaño de memoria que tienen asignados muchos routers para la gestión de la tabla y los prefijos, el siguiente “salto” después de 512 KB. Los expertos han advertido que es muy posible que pronto veamos una repetición de los problemas de hace cinco años; y que muchos usuarios pierdan la conexión a Internet. Se calcula que podría ocurrir a lo largo del próximo mes al ritmo al que se está llenando la tabla.
31 19 12 K 41
31 19 12 K 41
11 meneos
597 clics

Tres tablas periódicas que explican el irracional consumo de muchos aparatos electrónicos

Estas son tres representaciones diferentes de la tabla periódica que muestran el consumo irracional de muchos materiales utilizados en aparatos electrónicos: la primera muestra el riesgo de escasez de cada elemento químico, la segunda el impacto en la minería y la tercera cuánto se reciclan. Este 2019 fue designado por Naciones Unidas como el Año Internacional de la Tabla Periódica de los Elementos Químicos, pues se cumplen 150 años de su creación por parte del científico ruso Dmitri Mendeleev.
16 meneos
388 clics

La Flyboard de Franky Zapata en una demostración en París  

El Ejército Francés realizó una impresionante demostración en París con la auténtica Flyboard de Franky Zapata; parece que en un futuro muy próximo veremos policías y soldados voladores.
13 3 1 K 39
13 3 1 K 39
2 meneos
38 clics

¿Qué son las funciones Hash?

Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante tendrá siempre el mismo número de caracteres.
2 0 6 K -47
2 0 6 K -47
5 meneos
63 clics

Los químicos que dan vida a los smartphones

Los smartphones (o teléfonos móviles inteligentes) forman parte de nuestro día a día, pero, ¿cuánto sabemos sobre los elementos químicos que lo forman y permiten su funcionamiento?
5 meneos
317 clics

El proceso de ensamblaje de laptops y tablets en Cuba

Trabajadores de la Empresa Industrial para la Informática, las Comunicaciones y la Electrónica (GEDEME), en La Habana, priorizan el control de la calidad en el ensamblaje de laptops y tablets.
373 meneos
13714 clics
Descubre para qué usamos cada elemento químico con esta tabla periódica interactiva

Descubre para qué usamos cada elemento químico con esta tabla periódica interactiva

Esta es una de esas webs que me hubiera gustado tener a mano durante la secundaria. “¿Para qué quiero saber el número atómico del estroncio?”, me pregunté alguna vez. De haber sabido que se utiliza como colorante rojo en los fuegos artificiales, a lo mejor me habría interesado más el tema.
143 230 4 K 568
143 230 4 K 568
8 meneos
319 clics

Descarga gratis las Rainbow Tables más completas de MD5, SHA1, LM y NTLM

Las Rainbow Tables son tablas de consulta que ofrecen una gran velocidad para obtener claves en texto simple a partir del resultado de una función hash. Anteriormente en RedesZone, os hemos hablado de cómo se suelen almacenar las contraseñas en las bases de datos, no se almacenan nunca en texto claro sino que se le aplica una función hash para protegerlas, ya que es muy costoso sacar la clave cuando hemos aplicado una función hash.
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
82 meneos
81 clics

Alarmante pérdida de biodiversidad en Las Tablas de Daimiel

El Grupo de Investigación del Agua, en el que participan investigadores del Real Jardín Botánico y del Museo Nacional de Ciencias Naturales, ambos centros del Consejo Superior de Investigaciones Científicas (CSIC), y apoyados en este caso por técnicos de la Universidad de Vigo, ha detectado una pérdida notable de diversidad biológica en el parque nacional de Las Tablas de Daimiel, en Ciudad Real, desde 2009 hasta la actualidad.
68 14 0 K 57
68 14 0 K 57
5 meneos
133 clics

¿Es seguro Bitcoin? Su tecnología al desnudo

Internet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. Sin embargo, con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure "este dinero es real". En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real.
2 meneos
109 clics

Xiaomi saca a la venta una table, que se convierte en Transformer

La multinacional de la tecnologia China, XIAOMI lanza a el mercado una table que se convertira en Transformer, la tecnologia cada vez tiene mejor acogida debido a sus terminales de buena calidad y sus bajos precios. Sin embargo, nadie esperaba que diera un paso tan friki:
1 1 8 K -77
1 1 8 K -77
1 meneos
15 clics

PSD to HTML, CSS3, Responsive, Wordpress, Magento, Bootstrap & Email

We convert your design PSD to HTML and XHTML / CSS. We offer PSD to HTML Tableless markup meeting highest industry standard.
1 0 18 K -227
1 0 18 K -227
« anterior12

menéame