Tenemos a Polybius, a los cartuchos de E.T. The Extraterrestial, incluso un juego que se borra al finalizarlo. La industria de los videojuegos es muy proclive a estas leyendas urbanas. A continuación os mostramos algunas pero, ojo, no todas son falsas...
Abordamos un debate abierto, una pregunta que atañe a muchos y para la cual difícilmente existen una respuesta al unísono: ¿Qué es una cerveza artesanal? ¿Cuándo cruza la frontera hacia lo industrial?
Con mayor o menor dificultad, cualquiera puede pagarse un viaje a Berlín para visitar la famosa discoteca Berghain, pero que te pongas en la cola para entrar no es garante, ni mucho menos de que lo vayas a lograr. Aunque tengas todo el dinero del mundo, hay un filtro que los billetes y monedas no pueden saltar. Ese filtro se llama Sven, y es, ni más ni menos, que el portero de Berghain, y es un señor que sabe por donde cogerte. Berghaintrainer es un simulador que nos ayudará a superar al portero de la discoteca.
Un autor se construye a sí mismo a base de dos cosas: leer mucho y escribir mucho, así que no está de más ver qué libros han fascinado a grandes escritores, novelas que bien les han hecho lanzarse a ese maravilloso mundo que es la literatura o que les han influido en cuanto a la manera de narrar. Hoy en Lecturalia os hablamos de algunos de estos libros tan interesantes.
Todos conocemos el grandísimo éxito de muchas aventuras de LucasArts. Muchos otros títulos atesoraban la misma calidad, aunque fueron menos conocidos. Les rendimos homenaje
La integridad de Internet está en peligro. A pesar de que sigue siendo más o menos como siempre, un informe publicado por el World Economic Forum con la participación del "padre de Internet" recopila las amenazas a las que se enfrenta la red
Según el escritor y periodista Alexander Schera cada vez queda menos para que podamos hablar con los animales. Los bots y la inteligencia artificial jugarían un papel clave en este asunto.
Psicosis es una obra muy influyente en la cultura popular, con multitud de referencias en muchas películas y series. Ahora los videojuegos también le rinden pleitesía con un survival horror.
La autenticación por SMS de las principales aplicaciones de mensajería es una puerta abierta a que los gobiernos puedan interceptar tus conversaciones. Esto reabre el debate entre seguridad y experiencia de uso
Vademécum del autónomo digital con recursos para construirse una identidad digital, llevarse los mejores proyectos freelance y vender su creatividad a través de microservicios.
Desde el año 2000 Europa está padeciendo una de sus peores crisis migratorias. En los últimos 15 años han muerto 32.000 personas intentando llegar al continente, y cada caso está descrito con todo lujo de detalles en este mapa
La funcionalidad Google Suggest propone en sus resultados de búsqueda algunos estereotipos descalificativos sobre el pueblo español. En Andalucía ya se han rebelado contra Google Suggest creando un botón que envía resultados automáticamente con adjetivos como listos, inteligentes, creativos u hospitalarios
Antes de que Windows se convirtiese en algo esencial en la vida de muchos usuarios, un pequeño entorno operativo llamado GeoWorks Ensemble quiso competir con Windows 3.1. Falló miserablemente, pero dejó su huella
Microsoft está muy interesada en el almacenamiento de grandes cantidades de datos a largo plazo. Para ello se ha asociado con Twist Bioscience, intentando guardar una cantidad ingente de información en un gramo de ADN
Hay distintos tipos de malware que pueden infectar un ordenador. Algunos son más molestos que otros, otros son más dañinos, algunos son fácilmente detectables por un antivirus y otros se cuelan en los sistemas informáticos sin que las líneas de defensa logren funcionar. Uno de los tipos de software maliciosos más comunes es el llamado adware. SideCubes es uno de los más enervantes que se pueden encontrar hoy en Internet. En este artículo te mostraremos cómo eliminarlo para que deje de enseñarte anuncios.
odos sabemos que las empresas tecnológicas se parecen a los pescadores: todas quieren contar que han cogido al pez más grande —excepto si eres HTC, que entonces te conformas con pescar algo—. Las dos que más atención ponen a lo que hace el vecino actualmente son Samsung y Apple. También son las que más presumen de todas sus capturas y de lo grandes que son. De todas formas, Apple ha adoptado una gran estrategia de marketing publicitando todos sus logros. Sin embargo, existen dudas razonables sobre cómo han podido conseguirlo.
El poeta y dramaturgo vuelve a la novela. La edición puede comprarse en casa de Francisco de Robles.
Unos investigadores de seguridad han descubierto un plan para hackear e infectar un gran número de webs y foros con el troyano Thantatos. Los investigadores de la empresa SurfWatch han descubierto la brecha y han detenido la infección. En el estudio que han publicado se puede ver parte de la información que sus especialistas han conseguido recolectar. Se encontró una brecha en los servidores de Invision Power Services. Entre sus clientes se encuentran equipos de ligas profesionales, así como medios de comunicación y de entretenimiento.
Ocho meses después de haber hackeado los servidores de Hacking Team, la empresa que vendía spyware a gobiernos de todo el mundo (incluyendo el de España), el responsable de la filtración, Phineas Fisher, desvela cómo consiguió la información
Un nuevo método de depuración acuática llega de la mano de un equipo internacional de investigadores. Usando grafeno han conseguido crear microrrobots dirigibles y recuperables que succionan plomo del agua.
La geolocalización de IP es una forma rápida de cubrir extensiones de terreno y reflejarlas en un mapa, pero muy poco precisa. Por un error en la triangulación de las coordenadas, millones de IPs han quedado asociadas a una vivienda privada
El último escándalo de corrupción a nivel mundial conocido como Panama Papers está de plena actualidad. La tecnología ha jugado un papel fundamental en su filtración, haciendo que su difusión entre los periodistas haya pasado totalmente desapercibida.
Las últimas noticias sobre el hackeo del iPhone 5C por parte del FBI siguen resonando todavía. ¿Qué habría pasado de intentarlo con un Android?...
A mediados de los años 80 y principios de los 90 no era una tarea sencilla incluir imágenes en documentos de texto bien por la dificultad de encontrarlas, o bien porque su tamaño era demasiado pesado para las capacidades de los discos duros de aquellos entrañables ordenadores. Y si todo eso era superado, llegaba la dificultad de trabajar con las imágenes y el texto en programas de edición con muchas limitaciones técnicas. Es en este contexto donde Wingdings se erigió como la herramienta perfecta para enriquecer los documentos.
Petya es la nueva amenaza venida de la Deep Web en el terreno del ransomware. Este virus funciona de forma similar a CryptoLocker, si bien en lo esencial aporta novedades.