Tecnología, Internet y juegos

encontrados: 290, tiempo total: 1.032 segundos rss2
11 meneos
425 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar correos electrónicos anónimos a cualquier cuenta de correo  

Si buscas enviar un email anónimo al que además te puedan responder sin que nunca tengas que revelar tu verdadera dirección de correo electrónico, en BlankStamp te tienen cubierto. BlankStamp ofrece emails y salas de chat de incógnito, nadie nunca sabrá tu identidad, ni siquiera quienes proporcional el servicio. Tu email nunca será almacenado en ninguna base de datos. ¿Cómo funciona? Para enviar un correo sólo tenemos escribir la dirección de envío, desde nuestro propio cliente de correo, de una forma concreta.
8 meneos
80 clics
Podrás recibir comida "a domicilio"... en el Himalaya. Lo han conseguido con esta tecnología

Podrás recibir comida "a domicilio"... en el Himalaya. Lo han conseguido con esta tecnología

Nepal, junto con algunas empresas como DJI están trabajando en crear un sistema de delivery en la montaña más grande del planeta. El pasado mes de abril se pudo llevar a cabo la primera entrega de delivery con drones en las alturas del Monte Everest. La prueba fue llevada a cabo por la empresa de fabricación de drones DJI y Nepalese Airlift junto con 8KRAW y un grupo de sherpas locales que se encargaron de que todo saliera bien. Por ello, de momento solamente es una prueba de concepto.
247 meneos
7603 clics
Si no tienes más privacidad navegando es porque no quieres: cómo configurar el navegador y las extensiones para que no te rastreen

Si no tienes más privacidad navegando es porque no quieres: cómo configurar el navegador y las extensiones para que no te rastreen

A pesar de la creciente conciencia sobre la importancia de la privacidad online, muchas personas continúan siendo rastreadas en Internet por anunciantes y proveedores de servicios varios. En parte, porque estos usuarios no siempre saben que existen configuraciones y extensiones para sus navegadores que mejoran significativamente su privacidad. Repasemos algunos consejos para lograrlo…
106 141 0 K 317
106 141 0 K 317
9 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
¿ Ganas de practicar sexting?

¿ Ganas de practicar sexting?  

¿Quieres enviar y/o recibir fotos o vídeos de carácter íntimo? ???????? ¡Toma nota! Explora las herramientas ⚙️ que te ofrecemos y disfruta de ti mismo. Vídeo realizado junto con Donestech y Cooptecniques pera el Ajuntament Sant Joan Despi.
215 meneos
6558 clics
Cómo se hace un juego por dentro

Cómo se hace un juego por dentro

Hoy tengo una oportunidad única, que sólo puedo hacer una vez cada X años: hoy les puedo enseñar, de verdad, cómo se hace un juego por dentro. Y mola muchísimo. Dentro hilo!
125 90 4 K 341
125 90 4 K 341
3 meneos
19 clics

15.000 euros de multa por enviar correos sin copia oculta

La Agencia Española de Protección de Datos ha publicado una sentencia en la que sanciona uno de los errores más graves al mandar un correo electrónico a varios destinatarios: no usar la función CCO. La sentencia y pena de multa de 15.000 € es a Ilunion Seguridad a raíz de la denuncia de un trabajador al considerar que no había dado su consentimiento para que lo incluyesen en un grupo de WhatsApp ni para recibir correos electrónicos de carácter laboral en los que su dirección fuese pública para el resto de compañeros a los que iba destinado.
2 1 7 K -32
2 1 7 K -32
13 meneos
282 clics

Un ingeniero y dos empleos remotos a jornada completa: su truco es trabajar lo mínimo para que no le pidan más tarea

Jason dice que utiliza cinco estrategias diferentes para compaginar sus dos trabajos y todas van relacionadas con rendir poco para que no le exijan mucho.
111 meneos
1779 clics
¿Cómo funciona un FPGA? [ENG]

¿Cómo funciona un FPGA? [ENG]  

Empecemos desde el principio: FPGA son las siglas de Field Programmable Gate Array. Los FPGA pertenecen a una clase de dispositivos conocidos como de lógica programable o, en ocasiones, denominados como hardware programable. Esencialmente un FPGA no hace nada por sí mismo, pero se puede configurar para que sea casi cualquier circuito digital que se desee. La magia aquí es que nada cambia físicamente, simplemente carga una configuración y comienza a comportarse como el circuito descrito en la configuración cargada.
59 52 0 K 273
59 52 0 K 273
9 meneos
180 clics

Como exportar datos de Power BI a Excel  

Aprende a exportar datos desde Power BI a Excel correctamente.
5 meneos
147 clics

Cómo utilizan las webs la psicología para que compres y cómo evitarlo

Las tiendas online utilizan trucos y herramientas psicológicas para incitar a los consumidores a comprar. Las webs de las tiendas se valen de tácticas cada vez más persuasivas para incitarte a gastar más, como dar descuentos a cambio de tus datos personales. Varios expertos explican que muchas tiendas aprovechan el síndrome de FOMO, es decir, el miedo del comprador a perder una oportunidad. Ofrecer incentivos para añadir más artículos al carrito de la compra, como el envío gratuito, es otro ejemplo de los trucos para vender más.
22 meneos
301 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo resaltar el mayor valor en una gráfica #Excel  

Aprende a crear esta funcional y hermosa gráfica aplicando técnicas de Storytelling
111 meneos
3509 clics

¿Cómo funcionan los trenes?: Bloqueos primitivos

Frenar un tren es algo complicado. Y debemos garantizar que podamos detenerlo sin provocar accidentes. Y una de esas formas, es asegurarnos de que no hay otro tren cerca con el que pueda chocar. Se crea, entonces, el concepto de "bloqueo". El bloqueo es el sistema por el cual aseguramos la circulación de un tren en un tramo de vía, evitando que puedan acceder a él otros trenes. Lo que hacemos es "bloquear" la vía. Cuando el tren sale de ese tramo de vía, la "desbloqueamos". Y hay muchas formas de hacerlo. Desde los inicios se usan diferentes
65 46 0 K 350
65 46 0 K 350
165 meneos
5231 clics
Cómo funciona un ratón óptico, algo mucho más interesante y avanzado de lo que cabría suponer

Cómo funciona un ratón óptico, algo mucho más interesante y avanzado de lo que cabría suponer

No me imaginaba yo que en un humilde ratón de ordenador hubiera tanta tecnología avanzada, pero tal y como puede verse en...
99 66 0 K 365
99 66 0 K 365
150 meneos
5599 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
85 65 0 K 288
85 65 0 K 288
167 meneos
6255 clics
Cómo funcionan los códigos QR

Cómo funcionan los códigos QR

Dan Hollick se ha currado esta estupenda y detallada explicación sobre el funcionamiento de los códigos QR. Otrora denostados como invento un poco aparatoso e inútil y renacidos de las cenizas en la época pandémica en la que no podíamos tocar las cosas pero sí fotografiarlas con la cámara (los menús de los restaurantes son un gran ejemplo) se ven por todas partes y han encontrado sus nichos de utilidad: desde servir de salto para ir a direcciones de internet a las aplicaciones de inventario o las wallets de Bitcoin.
122 45 0 K 297
122 45 0 K 297
3 meneos
36 clics

Hack a UBER - ¿Cómo evitarlo?  

Hoy hablo del ataque que le hicieron a Uber donde ganaron control de practicamente toda su infraestructura. Esta es la tercera vez que les pasa a Uber y en este video analizo lo que pasó con la información que hay hasta ahora y qué se puede hacer para evitar estos ataques.
35 meneos
107 clics

Cuidado con 'Mostrar contraseña': el corrector de texto de Chrome y Edge envía a la nube los datos privados que escribes en la web  

Según investigadores de ciberseguridad de Otto-JS, el corrector ortográfico de Chrome y Edge está enviando a la nube los datos identificativos que introducimos en los campos de formulario de las webs: nombre de usuario, correo electrónico, fecha de nacimiento, DNI... y, en el caso de que hagamos clic en 'Mostrar contraseña', en el mismo momento en que los asteriscos se convierten en texto, nuestras contraseñas también terminan subidas a un servidor, lejos de la seguridad de nuestro PC.
29 6 0 K 49
29 6 0 K 49
3 meneos
80 clics

¿Puedo hacer un programa que hable con mi voz? - Alva Majo explica como hacer un programa que habla basico  

Alvaro Majo explica como programé un TTS (text-to-speech) en Unity; un programa que lee texto con mi voz.
9 meneos
103 clics

Authy ha sido hackeado, aquí está cómo protegerse [EN]

Authy es una de las aplicaciones 2FA más confiables que existen, y es una de nuestras recomendaciones entre un grupo de grandes aplicaciones 2FA. Desafortunadamente, cualquier servicio que depende de una infraestructura basada en un servidor puede ser hackeado si el atacante es lo suficientemente sofisticado, y esto es exactamente lo que le ocurrió a la empresa matriz de Authy, Twilio. En un elaborado ataque de ingeniería social, un actor malintencionado obtuvo acceso a las cuentas de los empleados, comprometiendo a su vez la seguridad de Authy
17 meneos
454 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo crear paso a paso tu propio VPN gratis en Windows sin necesidad de ningún programa

Vamos a explicarte cómo crear paso a paso tu propia VPN en Windows, que será totalmente gratuita y no vas a necesitar ninguna aplicación de terceros. Esto...
310 meneos
3287 clics

He creado una simple herramienta que emite un sonido cada vez que tu ordenador envía datos a Google [EN]

He creado una simple herramienta que emite un sonido cada vez que tu ordenador envía datos a Google. El sonido comienza una vez escribes en la barra de direcciones. Código disponible en github: github.com/berthubert/googerteller
139 171 2 K 505
139 171 2 K 505
17 meneos
137 clics

Crean un potente combustible que almacena electricidad y se recarga como una pila  

Una compañía ha desarrollado el primer combustible eléctrico recargable del mundo. Su plan es crear un sistema de baterías para vehículos que se pueda recargar tan rápido como los de gasolina. El nanoelectrocombustible, como lo llaman sus creadores, es parte de un sistema de baterías de flujo que se recarga fácilmente y que tiene un 23 por ciento más de potencia que las baterías de litio convencionales, aunque cuesta la mitad. El líquido funciona como un combustible que se puede sacar de la batería y sustituirlo por un combustible ya cargado.
14 3 1 K 13
14 3 1 K 13
10 meneos
85 clics

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco  

Guille de Power Art visita la empresa de impresion 3D en la fabrican piezas para la Morlaco. La impresión 3D llega a la Bott 1000 Morlaco [#BOTTPOWER - #POWERART] S05-E41 Volvemos a visitar a David en BottPower para ver cómo evoluciona la Bott 1000 Morlaco, y de paso visitamos también Optimus3D, la empresa vitoriana donde se fabrican muchas de las piezas de la moto a través de ingeniería aditiva.
3 meneos
10 clics

Internxt Send es un nuevo WeTransfer con sello español y que encripta los archivos que envías: así se usa

Para enviar archivos grandes tenemos servicios muy buenos como WeTransfer, Smash, Filename o MyAirBridge entre otros. Ahora ha salido una nueva alternativa al mercado que encripta los archivos que envía para aumentar la privacidad. Se trata de Send de Internxt, una empresa española especializada en el almacenamiento de datos con privacidad. Su nuevo servicio permite el envío gratuito de archivos cifrados con un tamaño de hasta 5GB.
3 0 2 K 23
3 0 2 K 23
2 meneos
15 clics

Cómo computar más - ft. Pedro Fincher - Cómo, el podcast de antiayuda - Podcast en iVoox

Seguimos con la actividad bipodcastil y con nuestro segundo fan flipado. Esta semana Pedro Fincher viene a hablarnos de la movida cuántica con su máster de Big Data y sus 14 títulos más. Buena turra tecnológica que nos acercará a las aplicaciones de la computación cuántica, sus retos y a cómo acceder y formarnos en ella. A C.Navarro no le sirvió porque no se enteró de nada, pero vosotros aún podéis sacarle partido. También rajaremos claro.
16 meneos
368 clics

Cómo saben tu teléfono los estafadores que te envían SMS con phishing haciéndose pasar por Santander, Correos o Amazon

2021 fue el año del phishing por SMS y en 2022 la cosa no ha amainado. Flubot fue el ejemplo más devastador de lo que los atacantes podían llegar a conseguir al hacerse pasar por compañías de mensajería: en meses consiguieron 60.000 teléfonos infectados, que contribuyeron, como veremos, a un daño mucho mayor. Después de la mensajería, llegaron los SMS de entidades bancarias, supermercados y muchas otras variantes. Con todo ello, siempre surgía la misma pregunta: sabemos cómo nos atacan y por qué, pero ¿cómo tienen nuestros números?
« anterior1234512

menéame