Tecnología, Internet y juegos

encontrados: 623, tiempo total: 0.058 segundos rss2
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
12 3 0 K 43
12 3 0 K 43
17 meneos
271 clics
En la época de los códigos QR, descargar una app en el móvil para leerlos es totalmente innecesario (tanto en iOS como en Android)

En la época de los códigos QR, descargar una app en el móvil para leerlos es totalmente innecesario (tanto en iOS como en Android)

Tu móvil ya lee códigos QR de fábrica. Entonces, ¿para qué usar una app extra cuando tu móvil lee códigos QR de fábrica? Es una excelente pregunta. En los iPhone, desde iOS 11 (vamos, desde 2017) hay un lector de códigos QR integrado en la propia cámara. Basta con abrir la cámara, apuntarla al código y acceder al enlace. Es así de sencillo. Funciona bien y cumple con su cometido. | Relacionada: menea.me/23rfz
14 3 1 K 255
14 3 1 K 255
9 meneos
65 clics

Microsoft presenta herramientas Performance Toolkit de código abierto para analizar el rendimiento de sistemas Android, Linux y navegador Chrome (inglés)

Perfetto es el ecosistema de seguimiento de código abierto de Google que cubre el seguimiento del kernel de Linux (y el modo de usuario) y está integrado en Android. Perfetto es el mejor en su clase para el rastreo de Android. El ecosistema de Perfetto cubre la creación de perfiles del sistema, el seguimiento en la aplicación, el visor de seguimiento y el análisis de seguimiento. El ecosistema Perfetto es el equivalente de Google al ecosistema de seguimiento de eventos de Microsoft para Windows (ETW).
1 meneos
13 clics

Esta partida de ajedrez en YouTube es infinita gracias a la IA de un software de código abierto capaz de ganar a los humanos

Desde ayer mismo hay en YouTube un vídeo mostrando la "mayor partida de ajedrez" que nunca hemos visto, según lo define su creador, Lex Fridman, un amante del ajedrez y también de la inteligencia artificial. Para hacer posible este juego infinito, Fridman ha desvelado cómo ha hecho para usar dos motores de inteligencia artificial en esta misión.
1 0 1 K 2
1 0 1 K 2
14 meneos
74 clics

Software Heritage: una Biblioteca de Alejandría del código fuente con 11.000 millones de ficheros

El científico Roberto Di Cosmo dirige un archivo que aspira a reunir las instrucciones de funcionamiento de todos los programas informáticos del mundo y ha conseguido que la Unesco declare al ‘software’ patrimonio cultural de la humanidad. Roberto Di Cosmo (Parma, 1963) tiene una obsesión: quiere reunir en un mismo lugar todo el código fuente del mundo. Esa especie de Biblioteca de Alejandría de la programación no puede tener ánimo de lucro y debe ser accesible para cualquiera, desde investigadores hasta empresas privadas o particulares.
12 2 0 K 48
12 2 0 K 48
23 meneos
49 clics

Un estado alemán inicia su migración hacia el código abierto

No hablamos de Múnich, aunque el caso es similar: el estado alemán de Schleswig-Holstein planea convertir el software que gobierna las estaciones de trabajo de la administración pública hacia el código abierto, incluyendo como principales componentes de la operación a Linux y LibreOffice. Esta migración, que contempla el cambio hacia el código abierto de 25 000 equipos, se lleva a cabo según recogen en el blog oficial de The Document Foundation con una preparación que garantizará su llegada a buen puerto.
19 4 0 K 42
19 4 0 K 42
6 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Apple implementa en Metal código escrito en C++ [ENG]

Apple integra código escrito en C++ en su API Metal. De esta manera cualquier desarrollador podrá utilizar código C++ de forma cómoda y transparente en la API gráfica de Apple que ya cumple 7 años.
194 meneos
4811 clics
Una nueva vida para los relojes de pulsera Casio F‑91W con hardware y código abiertos y sensores

Una nueva vida para los relojes de pulsera Casio F‑91W con hardware y código abiertos y sensores

Este precioso proyecto de Joey Castillo permite modernizar los míticos y preciados relojes de pulsera Casio F‑91W, unos curiosos objetos digitales vintage que salieron a la venta en 1989 y todavía se fabrican. La idea es utilizar una placa de la forma y tamaño adecuados con un microcontrolador Microchip SAM L22 que incluye un ARM Cortex M0+ que reemplaza a parte de la electrónica original y se puede programar.
95 99 1 K 199
95 99 1 K 199
22 meneos
184 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Guardia Civil aconseja a la ciudadanía marcar en su móvil el código *#06#

La Guardia Civil ha recomendado a los ciudadanos a través de Twitter que marquen en sus teléfonos móviles la serie *#06# para conseguir de esta manera el denominado código IMEI, que recomienda anotar y guardar en un lugar seguro. En caso de robo, la operadora podrá bloquear el terminal gracias a esa enumeración impidiendo que el ladrón haga un usuo indebido del mismo.
16 meneos
247 clics

helloSystem 0.6: la nueva versión del sistema operativo basado en FreeBSD

Quizás no lo conocías, pero helloSystem es un sistema operativo de código abierto bastante interesante. Se basa en FreeBSD y está creado por Simon Peter, que también creó el sistema de paquetes AppImage.
245 meneos
5483 clics
Un buscador de empleos «camuflado» para ir mirando ofertas de trabajo en la oficina sin que se enteren los jefes

Un buscador de empleos «camuflado» para ir mirando ofertas de trabajo en la oficina sin que se enteren los jefes

Tras esta pantalla de un editor de código fuente se esconde una realidad más interesante: ofertas de empleo de tecnología para leer de forma disimulada mientras estás en el trabajo. La idea es, digámoslo claro, doblemente malévola porque si algo fastidia a los jefes es que la gente pierda el tiempo en horas de trabajo, pero es que además perderlo buscando otros trabajos roza la perfección y apunta a fría venganza.
127 118 5 K 256
127 118 5 K 256
5 meneos
111 clics

GGMorse, decodificador de código Morse

Un decodificador en tiempo real de código morse. Se abre la app (web,Android,iOS) para que escuche el código y va escribiendo lo que escucha.
179 meneos
3898 clics
Se filtra el proyecto completo y el código fuente del peligroso ransomware Babuk

Se filtra el proyecto completo y el código fuente del peligroso ransomware Babuk

Babuk Locker fue una de las operaciones de ransomware más temidas de principios de 2021. Los atacantes se hicieron conocidos por apuntar a empresas y organizaciones gubernamentales, robar sus datos y exigir un pago por rescate. Ahora, el código fuente del software malicioso utilizado por este grupo de ciberdelincuentes se ha filtrado en la red. Según indica Bleeping Computer, un presunto miembro del grupo publicó el código fuente completo del ransomware Babuk en un foro de piratería ruso. El autor de la publicación afirmó estar sufriendo una...
89 90 0 K 331
89 90 0 K 331
8 meneos
126 clics

Un conflicto legal de 2001 sobre el código de Linux mantiene abierta la posibilidad de que una compañía pueda cobrar un canon por su uso

Cuando se dice que GNU/Linux es un sistema operativo de la familia de sistemas Unix mucha gente piensa que este fue desarrollado usando código del Unix original desarrollado por AT&T. Pero no es así: Linux (el kernel) se trata de un clon escrito desde cero para funcionar de forma muy similar al original, pero no es un derivado. Gracias a esto podríamos deducir que ninguno de los múltiples problemas legales que rodean a la titularidad de los derechos sobre el código de Unix tendría que salpicar a Linux, pero la realidad es un poco más compleja.
3 meneos
113 clics

Clonar LinkTree en Wordpress

LinkTree cada vez es más popular, pero pierdes tráfico y no puedes hacer seguimiento de los usuarios que te visitan. En esta página te explicamos paso a paso como clonar LinkTree en tu web de Wordpress.
264 meneos
1217 clics
Linux: 30 años del sistema operativo que rompió todos los secretos

Linux: 30 años del sistema operativo que rompió todos los secretos

Un correo electrónico o algo similar, quizás un foro ―porque hace 30 años estos servicios poco se parecían a los de hoy―, tuvo la culpa del nacimiento de Linux. El 25 de agosto de 1991, un todavía desconocido estudiante finlandés de informática, Linus Torvalds, publicaba el siguiente mensaje en un grupo del sistema operativo Minix: “Hola a todos. Estoy desarrollando un software gratuito para equipos 386 y 486. Hoy Linux cumple 30 años.
122 142 7 K 386
122 142 7 K 386
28 meneos
232 clics
El conjunto de Mandelbrot en ASCII art en 15 líneas en C++

El conjunto de Mandelbrot en ASCII art en 15 líneas en C++

Javier nos escribió a raíz de un comentario sobre reducción de código a su mínima expresión para dejarnos un enlace a su Mandelbrot en ASCII art C++. Parte del mérito es lo bonito que queda (y eso que solo utiliza el alfabeto, los números y el asterisco, además del espacio en blanco). Pero es que además todo el código ocupa únicamente 15 líneas:
22 6 1 K 274
22 6 1 K 274
7 meneos
85 clics

El gusano código rojo: Como un bug en Internet Information Server permitió infectar fácilmente millones de servidores [ENG]  

El desbordamiento de búfer (buffer overflow) es una de las técnicas más comunes para aprovechar bugs en programas escritos en lenguajes como C. Uno de los casos más sonados, tanto por el impacto que tuvo como por lo sencillo del exploit fue el gusano Código Rojo. Una petición de un fichero que ni tenía que existir era suficiente para infectar el servidor y ponerlo a trabajar para infectar otros. Además, el gusano descansaba los dos o tres últimos días del mes. ¿Cómo funcionaba? ¿En qué consiste la técnica? ¿Es fácil de implementar?
120 meneos
3514 clics
En esta web puedes generar códigos QR personalizados con diferentes colores, formas o hasta tu logo

En esta web puedes generar códigos QR personalizados con diferentes colores, formas o hasta tu logo  

El uso de los códigos QR está cada vez más extendido, especialmente desde la llegada del Covid-19, cuando empezaron a reemplazar a las tradicionales cartas del menú en los negocios de hostelería y de donde no parece que se vayan a ir pronto. Crear un código QR es muy fácil, pero darle un toque de personalidad más allá del mismo estilo en blanco y negro que usa todo el mundo, es otra historia. Es aquí donde entra una interesante web llamada qr.io/ que eleva su creación a otro nivel.
65 55 1 K 230
65 55 1 K 230
20 meneos
239 clics

El Ministerio de Sanidad ya ofrece el Certificado COVID en formato Passbook

Hasta ahora, el certificado COVID podía incluirse en Wallet a través de una solución desarrollada por Your Pass. Con la nueva actualización del formulario de solicitud de la web de Sanidad, ya no será necesario utilizar servicios de terceros y podrás recibir el pasaporte directamente en el móvil, sin pasos adicionales.
14 meneos
40 clics

Programadores rusos escribieron código para los sistemas de comunicaciones militares de EE.UU. [Eng]

El Pentágono pagó a una empresa, Computer Sciences Corporation (CSC), $623M para asegurar sus sistemas. Esa empresa subcontrató el trabajo a otra, NetCracker Technology, que terminó contratando programadores en Moscú para ahorrar costes y ganar más
6 meneos
169 clics

Código abierto en el limbo: así burlan a la muerte los proyectos de ‘software’ abandonado

La dependencia de equipos diminutos que muchas veces compaginan su labor con otras obligaciones laborales complica la continuidad de iniciativas que, paradójicamente, son más fáciles de salvar
20 meneos
55 clics

Aproximadamente la mitad de las bibliotecas de Python en PyPI tienen problemas de seguridad, según los expertos finlandeses (Inglés)

Boffins en Finlandia han escaneado las bibliotecas de software de código abierto en el índice de paquetes de Python, más conocido como PyPI, en busca de problemas de seguridad y encontraron que casi la mitad contienen código potencialmente vulnerable. En un artículo de investigación distribuido a través de ArXiv, Jukka Ruohonen, Kalle Hjerppe y Kalle Rindell de la Universidad de Turku describen cómo sometieron unos 197.000 paquetes de Python disponibles a través de PyPI a una herramienta de análisis estático llamada Bandit.
16 4 1 K 16
16 4 1 K 16
215 meneos
1602 clics
Los códigos QR y sus riesgos para la privacidad: cuando hasta escanear un simple menú puede facilitar que nos rastreen

Los códigos QR y sus riesgos para la privacidad: cuando hasta escanear un simple menú puede facilitar que nos rastreen

A raíz de la pandemia, que los restaurantes ofrezcan el menú a través de un código QR pegado en la mesa no es extraño. Esta tecnología vive una nueva etapa, donde muchos usuarios se han acostumbrado a leer desde el móvil la carta. Pero al tiempo que crece su uso, también vuelven a primera línea sus riesgos. El New York Times informa que estos códigos QR están facilitando a las empresas poder rastrear y analizar el comportamiento de los clientes, pudiendo con algunas aplicaciones recopilar datos personales como el historial de pedidos, el [..]
87 128 1 K 223
87 128 1 K 223
8 meneos
62 clics

¿Qué nos dice la frase "La programación es difícil", y acerca de quién? [eng]

Consideremos la afirmación "la programación podría ser más fácil". Aunque esto implica que la programación es posiblemente más difícil de lo que debería ser, envía claramente un mensaje diferente al de "la programación es difícil". Esto ejemplifica cómo dos afirmaciones bastante similares pueden transmitir mensajes muy diferentes y probablemente tener efectos distintos.

menéame