Tecnología, Internet y juegos

encontrados: 254, tiempo total: 0.599 segundos rss2
3 meneos
90 clics

¿Cómo se llega al emoticono de la pizza desde U+1F355? [ENG]  

Un emoticono (o emoji, del japonés 絵文字) es un ideograma coloreado. Aparecieron alrededor de 1999 en Japón donde la gente se los enviaba en mensajes de texto. Teniendo en cuenta que cada operador de telefonía tenía su propia implementación, era bastante confuso que se entendieran entre operadores distintos. Es por esto que, en el año 2000, Unicode decidiera estandarizarlos. Pero, ¿cómo se representan exactamente los emoticonos y cómo se llegan a dibujar?
2 1 5 K -31
2 1 5 K -31
16 meneos
272 clics

¿Cómo dibuja realmente un navegador una página web? [ENG]  

Todos damos por sentado que cuando presionamos la tecla entrar después de escribir la URL en la barra de direcciones de los navegadores sucede la magia. El navegador recibe nuestro HTML, que luego solicita todas las dependencias, a continuación un poco de magia, siguen sucediendo cosas y, finalmente, queda dibujada la página web que hemos pedido. Sencillo, ¿verdad?
15 1 0 K 62
15 1 0 K 62
246 meneos
4246 clics
Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Un mechón que sale de la mitad de una frente. Una armadura en la que no se distingue su material. Una bandera que no lleva a ninguna parte. Soldados desdibujados. Cosas que prácticamente flotan, sin criterio. El dibujante David López necesitó muy poco tiempo para intuir que la portada del libro Juana de Arco de Katherine J. Chen, editada por Destino (Grupo Planeta), había sido realizada con IA. Desde la editorial, no obstante, indican que había una mano humana tras el trabajo de ilustración.
103 143 7 K 296
103 143 7 K 296
247 meneos
7603 clics
Si no tienes más privacidad navegando es porque no quieres: cómo configurar el navegador y las extensiones para que no te rastreen

Si no tienes más privacidad navegando es porque no quieres: cómo configurar el navegador y las extensiones para que no te rastreen

A pesar de la creciente conciencia sobre la importancia de la privacidad online, muchas personas continúan siendo rastreadas en Internet por anunciantes y proveedores de servicios varios. En parte, porque estos usuarios no siempre saben que existen configuraciones y extensiones para sus navegadores que mejoran significativamente su privacidad. Repasemos algunos consejos para lograrlo…
106 141 0 K 317
106 141 0 K 317
215 meneos
6558 clics
Cómo se hace un juego por dentro

Cómo se hace un juego por dentro

Hoy tengo una oportunidad única, que sólo puedo hacer una vez cada X años: hoy les puedo enseñar, de verdad, cómo se hace un juego por dentro. Y mola muchísimo. Dentro hilo!
125 90 4 K 341
125 90 4 K 341
9 meneos
200 clics
Shader humano

Shader humano

1966 personas diferentes han estado haciendo cálculos matemáticos a mano durante 3 días, completando la primera pintura matemática (shader) jamás realizada sólo con el poder del cerebro humano, ¡y no por una máquina! Cada pixel ha sido calculado por un humano haciendo a mano lo que normalmente hace una GPU. Se incluyen instrucciones para calcular tu propio pixel.
12 meneos
131 clics
¿Por qué la IA no sabe dibujar manos?

¿Por qué la IA no sabe dibujar manos?

La inteligencia artificial ha traído muchos cambios (y más que traerá), pero una de las cosas más extrañas que implica es que, por primera vez, es normal que no podamos responder cuestiones sobre cómo funciona una tecnología que nosotros mismos hemos inventado.
13 meneos
282 clics

Un ingeniero y dos empleos remotos a jornada completa: su truco es trabajar lo mínimo para que no le pidan más tarea

Jason dice que utiliza cinco estrategias diferentes para compaginar sus dos trabajos y todas van relacionadas con rendir poco para que no le exijan mucho.
111 meneos
1779 clics
¿Cómo funciona un FPGA? [ENG]

¿Cómo funciona un FPGA? [ENG]  

Empecemos desde el principio: FPGA son las siglas de Field Programmable Gate Array. Los FPGA pertenecen a una clase de dispositivos conocidos como de lógica programable o, en ocasiones, denominados como hardware programable. Esencialmente un FPGA no hace nada por sí mismo, pero se puede configurar para que sea casi cualquier circuito digital que se desee. La magia aquí es que nada cambia físicamente, simplemente carga una configuración y comienza a comportarse como el circuito descrito en la configuración cargada.
59 52 0 K 273
59 52 0 K 273
9 meneos
180 clics

Como exportar datos de Power BI a Excel  

Aprende a exportar datos desde Power BI a Excel correctamente.
5 meneos
147 clics

Cómo utilizan las webs la psicología para que compres y cómo evitarlo

Las tiendas online utilizan trucos y herramientas psicológicas para incitar a los consumidores a comprar. Las webs de las tiendas se valen de tácticas cada vez más persuasivas para incitarte a gastar más, como dar descuentos a cambio de tus datos personales. Varios expertos explican que muchas tiendas aprovechan el síndrome de FOMO, es decir, el miedo del comprador a perder una oportunidad. Ofrecer incentivos para añadir más artículos al carrito de la compra, como el envío gratuito, es otro ejemplo de los trucos para vender más.
22 meneos
301 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo resaltar el mayor valor en una gráfica #Excel  

Aprende a crear esta funcional y hermosa gráfica aplicando técnicas de Storytelling
111 meneos
3509 clics

¿Cómo funcionan los trenes?: Bloqueos primitivos

Frenar un tren es algo complicado. Y debemos garantizar que podamos detenerlo sin provocar accidentes. Y una de esas formas, es asegurarnos de que no hay otro tren cerca con el que pueda chocar. Se crea, entonces, el concepto de "bloqueo". El bloqueo es el sistema por el cual aseguramos la circulación de un tren en un tramo de vía, evitando que puedan acceder a él otros trenes. Lo que hacemos es "bloquear" la vía. Cuando el tren sale de ese tramo de vía, la "desbloqueamos". Y hay muchas formas de hacerlo. Desde los inicios se usan diferentes
65 46 0 K 350
65 46 0 K 350
165 meneos
5231 clics
Cómo funciona un ratón óptico, algo mucho más interesante y avanzado de lo que cabría suponer

Cómo funciona un ratón óptico, algo mucho más interesante y avanzado de lo que cabría suponer

No me imaginaba yo que en un humilde ratón de ordenador hubiera tanta tecnología avanzada, pero tal y como puede verse en...
99 66 0 K 365
99 66 0 K 365
150 meneos
5599 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
85 65 0 K 288
85 65 0 K 288
167 meneos
6255 clics
Cómo funcionan los códigos QR

Cómo funcionan los códigos QR

Dan Hollick se ha currado esta estupenda y detallada explicación sobre el funcionamiento de los códigos QR. Otrora denostados como invento un poco aparatoso e inútil y renacidos de las cenizas en la época pandémica en la que no podíamos tocar las cosas pero sí fotografiarlas con la cámara (los menús de los restaurantes son un gran ejemplo) se ven por todas partes y han encontrado sus nichos de utilidad: desde servir de salto para ir a direcciones de internet a las aplicaciones de inventario o las wallets de Bitcoin.
122 45 0 K 297
122 45 0 K 297
194 meneos
5558 clics
La vida antes de la invención de AutoCAD 1950-1980 [ENG]

La vida antes de la invención de AutoCAD 1950-1980 [ENG]

Antes de la llegada de AutoCAD y otros programas informáticos de dibujo, los dibujos de ingeniería se realizaban en hojas de papel de gran tamaño utilizando tableros de dibujo. Se necesitaban muchos tipos de equipos para completar un determinado dibujo, como el tablero de dibujo, lápices de diferentes calidades, gomas de borrar, escuadras, etc. La mayor desventaja de un diseño en papel era que no se podía cambiar el dibujo después de haberlo plasmado en el papel.
109 85 0 K 363
109 85 0 K 363
3 meneos
36 clics

Hack a UBER - ¿Cómo evitarlo?  

Hoy hablo del ataque que le hicieron a Uber donde ganaron control de practicamente toda su infraestructura. Esta es la tercera vez que les pasa a Uber y en este video analizo lo que pasó con la información que hay hasta ahora y qué se puede hacer para evitar estos ataques.
3 meneos
80 clics

¿Puedo hacer un programa que hable con mi voz? - Alva Majo explica como hacer un programa que habla basico  

Alvaro Majo explica como programé un TTS (text-to-speech) en Unity; un programa que lee texto con mi voz.
9 meneos
103 clics

Authy ha sido hackeado, aquí está cómo protegerse [EN]

Authy es una de las aplicaciones 2FA más confiables que existen, y es una de nuestras recomendaciones entre un grupo de grandes aplicaciones 2FA. Desafortunadamente, cualquier servicio que depende de una infraestructura basada en un servidor puede ser hackeado si el atacante es lo suficientemente sofisticado, y esto es exactamente lo que le ocurrió a la empresa matriz de Authy, Twilio. En un elaborado ataque de ingeniería social, un actor malintencionado obtuvo acceso a las cuentas de los empleados, comprometiendo a su vez la seguridad de Authy
17 meneos
454 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo crear paso a paso tu propio VPN gratis en Windows sin necesidad de ningún programa

Vamos a explicarte cómo crear paso a paso tu propia VPN en Windows, que será totalmente gratuita y no vas a necesitar ninguna aplicación de terceros. Esto...
17 meneos
137 clics

Crean un potente combustible que almacena electricidad y se recarga como una pila  

Una compañía ha desarrollado el primer combustible eléctrico recargable del mundo. Su plan es crear un sistema de baterías para vehículos que se pueda recargar tan rápido como los de gasolina. El nanoelectrocombustible, como lo llaman sus creadores, es parte de un sistema de baterías de flujo que se recarga fácilmente y que tiene un 23 por ciento más de potencia que las baterías de litio convencionales, aunque cuesta la mitad. El líquido funciona como un combustible que se puede sacar de la batería y sustituirlo por un combustible ya cargado.
14 3 1 K 13
14 3 1 K 13
10 meneos
85 clics

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco  

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco. La impresión 3D llega a la Bott 1000 Morlaco [#BOTTPOWER - #POWERART] S05-E41 Volvemos a visitar a David en BottPower para ver cómo evoluciona la Bott 1000 Morlaco, y de paso visitamos también Optimus3D, la empresa vitoriana donde se fabrican muchas de las piezas de la moto a través de ingeniería aditiva.
3 meneos
379 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Diseño kawaii: ¿por qué hay personajes cuquis en todas partes?

El fenómeno Kawaii está inundando internet y muchas marcas vienen apostando desde hace tiempo por una comunicación visual basada en este estilo gráfico. En este post descubrirás las principales características del diseño Kawaii y cómo utilizarlo para darle un enfoque cercano, innovador y divertido al branding y la publicidad.
2 meneos
15 clics

Cómo computar más - ft. Pedro Fincher - Cómo, el podcast de antiayuda - Podcast en iVoox

Seguimos con la actividad bipodcastil y con nuestro segundo fan flipado. Esta semana Pedro Fincher viene a hablarnos de la movida cuántica con su máster de Big Data y sus 14 títulos más. Buena turra tecnológica que nos acercará a las aplicaciones de la computación cuántica, sus retos y a cómo acceder y formarnos en ella. A C.Navarro no le sirvió porque no se enteró de nada, pero vosotros aún podéis sacarle partido. También rajaremos claro.
16 meneos
368 clics

Cómo saben tu teléfono los estafadores que te envían SMS con phishing haciéndose pasar por Santander, Correos o Amazon

2021 fue el año del phishing por SMS y en 2022 la cosa no ha amainado. Flubot fue el ejemplo más devastador de lo que los atacantes podían llegar a conseguir al hacerse pasar por compañías de mensajería: en meses consiguieron 60.000 teléfonos infectados, que contribuyeron, como veremos, a un daño mucho mayor. Después de la mensajería, llegaron los SMS de entidades bancarias, supermercados y muchas otras variantes. Con todo ello, siempre surgía la misma pregunta: sabemos cómo nos atacan y por qué, pero ¿cómo tienen nuestros números?
39 meneos
489 clics

Cómo ha evolucionado el mercado de los móviles en los últimos 30 años, en un gráfico en movimiento  

La primera llamada se realizó en 1973. El panorama se ve muy diferente hoy que hace 3 décadas. En 1993, Motorola representaba más de la mitad del mercado. Pero para 2021, su cuota de mercado era de solo el 2,2%. ¿Cómo sucedió esto y cómo ha cambiado la industria móvil en los últimos 30 años? Este gráfico en movimiento creado por James Eagle ilustra bien la cuota de mercado de los diferentes móviles desde el año de su creación hasta hoy y cómo ha evolucionado el dispositivo. Por el camino veremos el auge y caída de marcas que a todos nos suenan.
33 6 0 K 50
33 6 0 K 50
« anterior1234511

menéame