Tecnología, Internet y juegos
248 meneos
4652 clics
Las ventas del Pentium G4560 están perjudicando a las de los Core i3, Intel podría retirarlo

Las ventas del Pentium G4560 están perjudicando a las de los Core i3, Intel podría retirarlo

El rendimiento que ofrece no tiene rival en su rango de precios, y gracias a ello se ha convertido en uno de los más utilizados para montar equipos económicos para juegos, y también para actualizar sistemas obsoletos. Su éxito sin embargo no ha sentado del todo bien a Intel porque el Pentium G4560 ha "comido" ventas a los Core i3 Skylake y Kaby Lake, procesadores que ofrecen más o menos el mismo rendimiento pero cuestan casi el doble.
108 140 8 K 323
108 140 8 K 323
74 meneos
201 clics
Una batería que se recarga en segundos gracias a pseudocondensadores

Una batería que se recarga en segundos gracias a pseudocondensadores

En los pseudocondensadores, la carga se almacena por un mecanismo químico, y es por eso que tarda tan poco; la carga completa puede variar, entre decenas de segundos y varios minutos. En el caso de los desarrollados con MXene, se ha conseguido que se recarguen en milisegundos. Una “batería” creada con estos pseudocondensadores por lo tanto sería capaz de recargarse en segundos; y todo ello con una carga entre 5 y 10 veces superior por unidad de peso o volumen.
63 11 3 K 263
63 11 3 K 263
199 meneos
7052 clics
Una historia sobre el montaje de un ordenador «clónico» a finales de los años noventa

Una historia sobre el montaje de un ordenador «clónico» a finales de los años noventa

El concepto de ordenador «clónico» comenzó a ganar fuerza en España en los primeros años noventa y con el nacimiento, en primer lugar, de los ordenadores «PC Compatibles». En realidad un «clon» era un ordenador compatible con los IBM PC originales creados a partir de la «clonación legal» de la BIOS de IBM mediante ingeniería inversa… historia conocida bajo el nombre de la «La Habitación Limpia».
105 94 3 K 286
105 94 3 K 286
697 meneos
3168 clics
Cuando la economía es colaborativa de verdad: electricidad gratis en Alemania

Cuando la economía es colaborativa de verdad: electricidad gratis en Alemania

Miles de familias alemanas producen y comparten energía formando el mercado energético P2P más grande del mundo. ¿El resultado? Energía ilimitada a coste cero. Sí, a coste cero. Aunque la verdad eso es lo de menos: no es lo revolucionario del asunto. Estamos hablando de 8000 baterías distribuidas por todo el territorio. Gracias a esa capacidad de almacenamiento agregada, Sonnen puede estabilizar la red eléctrica.
201 496 3 K 324
201 496 3 K 324
427 meneos
11586 clics
Los planes de Amazon para prescindir de las mensajerías tradicionales asustan al sector

Los planes de Amazon para prescindir de las mensajerías tradicionales asustan al sector

Algunas fuentes aseguran que la norteamericana estaría a punto de cerrar un acuerdo con MRW para toda España.
162 265 1 K 277
162 265 1 K 277
476 meneos
13314 clics
Tengo una CPU con 24 núcleos y no puedo mover el ratón [ENG]

Tengo una CPU con 24 núcleos y no puedo mover el ratón [ENG]  

Esta historia comienza cuando me di cuenta de que mi máquina se estaba comportando mal. Mi máquina con Windows 10 tiene 24 núcleos (48 hyper-threads) y el 50 % del tiempo están inactivos; tiene 64 GB de RAM con sólo la mitad usados; y un disco SSD inactivo la mayor parte del tiempo. Y ahora muevo el ratón y va a trompicones. Incluso a veces se queda bloqueado varios segundos. Así que hice lo que hago siempre: grabar los logs y analizarlos. El resultado fue el descubrimiento de un serio error de rendimiento al destruir procesos en Windows 10.
215 261 5 K 301
215 261 5 K 301
94 meneos
1668 clics
AIMS Desktop: distro GNU/Linux para matemáticos

AIMS Desktop: distro GNU/Linux para matemáticos

Entre las últimas hijas de Debian que han visto la luz está AIMS Desktop. Se trata de una distribución GNU/Linux de origen sudafricano y mantenida por The African Institute for Mathematical Sciences. Está dirigida a matemáticos, científicos en general y también estudiantes.
46 48 2 K 293
46 48 2 K 293
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
131 meneos
5193 clics
Un tercer pulgar artificial para aumentar la capacidad de la mano [Eng]

Un tercer pulgar artificial para aumentar la capacidad de la mano [Eng]  

La prótesis imita los movimientos opuestos del dedo pulgar (en relación al resto de dedos), una característica que proporciona más funcionalidad al conjunto de dedos, incrementando las habilidades y la versatilidad de la mano. En el caso del pulgar artificial los movimientos se replican mediante dos motores que tensan y destensan el material flexible con el que está impreso en 3D usando filamento elástico. Los movimientos de este tercer pulgar se controlan mediante sensores de presión situados en los zapatos y conectados al pulgar robot.
68 63 2 K 330
68 63 2 K 330
245 meneos
5151 clics
Linus Torvalds: “siento que ya no puedo confiar en el sistema de inicio”

Linus Torvalds: “siento que ya no puedo confiar en el sistema de inicio”

Y cuando dice “init”, obviamente se refiere al estándar actual, al amado/odiado systemd. Un sistema de inicio con el que Linus ha mantenido siempre una cierta neutralidad, más allá de algunos enfrentamientos puntuales. ¿Intensos? puede, pero sin llegar al mítico “Mauro, SHUT THE FUCK UP!”. Parecía un mensaje cualquiera en las listas del kernel. Kees Cook, de Pixel Security, ponía en consideración un parche para endurecer la seguridad alrededor de SetUid (Set User ID), un medio que nos sirve para transferir los derechos de […].
100 145 5 K 331
100 145 5 K 331
314 meneos
1851 clics

El creador de glibc (la librería C de GNU) deja el cargo de mantenedor después de 30 años [ENG]

Empezó el proyecto glibc en 1987, siendo un adolescente de 15 años con el objetivo de proporcionar una librería C ANSI-standard, y el año siguiente la Free Software Foundation dijo que la misión estaba casi completa. Ahora, 30 años después, Roland McGrath considera que dos tercios de su vida son suficiente tiempo desarrollando y manteniendo la librería.
159 155 0 K 269
159 155 0 K 269
193 meneos
1362 clics
Nuevo estándar DRM aprobado por W3C preocupa a analistas de seguridad [eng]

Nuevo estándar DRM aprobado por W3C preocupa a analistas de seguridad [eng]

El nuevo estándar conocido como EME (Encrypted Media Extensions) permite que sistemas DRM se conecten directamente al navegador. De esta manera, Netflix y otros servicios de streaming de vídeo podrán proteger sus programas y películas sin tener que instalar plugins, a menudo inseguros, como Flash o Silverlight lo que puede causar problemas legales por ejemplo a analistas en busca de vulnerabilidades en el código. (goo.gl/34EDFG)
90 103 1 K 258
90 103 1 K 258
342 meneos
3774 clics
Crean por primera vez luz líquida a temperatura ambiente

Crean por primera vez luz líquida a temperatura ambiente

Un equipo de físicos ha conseguido crear por primera vez “luz líquida” a temperatura ambiente usando una mezcla de luz y materia llamada polaritones. De esta forma han conseguido forzar a la luz a comportarse como un líquido cuántico superfluido alrededor de un obstáculo, en vez de difundirse como una onda clásica, abriendo nuevos horizontes al desarrollo de tecnologías avanzadas, como ordenadores construidos con polaritones.
161 181 0 K 249
161 181 0 K 249
421 meneos
3845 clics
Protección de Datos llama a sumarse contra spam telefónico, sólo lleva 500.000 inscritos en 10 años

Protección de Datos llama a sumarse contra spam telefónico, sólo lleva 500.000 inscritos en 10 años

El organismo reconoce la baja inscripción y se marca como objetivo lograr que se sume el 40% de los usuarios que compran por Internet. Poco más de 500.000 personas se han inscrito en la conocida como lista Robinson creada hace diez años para evitar el acoso de la publicidad telefónica, una cifra que no se acerca a las expectativas de la Agencia Española de Protección de Datos (AEPD), que busca llegar al 40 por ciento de los usuarios de Internet.
144 277 0 K 158
144 277 0 K 158
97 meneos
728 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Cinco mujeres que revolucionaron la Informática y cambiaron nuestras vidas

Estas cinco mujeres: Ada Lovelace, Joan Clarke, Grace Hooper, Margaret Hamilton y Susan Karen revolucionaron el mundo de la Ciencia y de la Informática. Desde la primera programadora de la historia, Ada Lovelace, hasta Susan Kare que cambió la forma que tenemos de interactuar con el ordenador.
72 25 13 K 347
72 25 13 K 347
422 meneos
4188 clics
El telurio cercano a Canarias, clave en la apropiación marroquí de las aguas del Sáhara

El telurio cercano a Canarias, clave en la apropiación marroquí de las aguas del Sáhara

La apropiación unilateral del mar del Sáhara Occidental por parte del Gobierno de Marruecos, a través de un decreto aprobado el pasado jueves, ha reavivado el conflicto sobre las aguas territoriales y la explotación de los recursos submarinos. El sorpresivo anuncio de Rabat no ha provocado, de momento, ninguna reacción oficial por parte del Gobierno español. Tampoco el Ejecutivo canario
141 281 1 K 404
141 281 1 K 404
126 meneos
3236 clics
Del papel al chip: así han cambiado los billetes de metros y bus

Del papel al chip: así han cambiado los billetes de metros y bus

Llegar a la estación, hacer cola en la máquina expendedora, sacar nuestro bono, atravesar la canceladora (el torniquete electrónico) y viajar, una situación que se repite constantemente durante al menos cinco días a la semana. Universalmente es así, aunque poco a poco estamos viendo cómo se transforma el sector del transporte y con él, la manera en la que viajamos.
65 61 2 K 275
65 61 2 K 275
144 meneos
4600 clics
Arducky: Un Rubber Ducky hecho sobre Arduino para hackear Windows

Arducky: Un Rubber Ducky hecho sobre Arduino para hackear Windows

Arducky es una manera de llamar a un Arduino haciendo de Rubber Ducky. Rubber Ducky es un teclado malicioso envuelto en la forma de un pendrive, de manera que no levanta sospecha y que es capaz de ejecutar comandos de teclado a gran velocidad.
71 73 2 K 281
71 73 2 K 281
223 meneos
3504 clics
Discreete Linux: seguridad por aislamiento

Discreete Linux: seguridad por aislamiento

De los autores de Ubuntu Privacy Remix nos llega Discreete Linux, una distro que se ejecuta en modo live, empeñada en protegernos contra la vigilancia masiva y ataques mediante software malicioso, tipo troyanos. Está dirigida por tanto a usuarios con unas necesidades muy específicas como activistas, defensores de los derechos humanos, cualquier persona objeto de vigilancia, en realidad.
90 133 1 K 351
90 133 1 K 351
421 meneos
6226 clics
Por qué una oferta de Vodafone puede ir contra tu libertad en internet

Por qué una oferta de Vodafone puede ir contra tu libertad en internet

No te das cuenta de lo que tienes hasta que lo pierdes, diría algún moderno en su Twitter sin pensar que podría estar hablando de la internet libre que conocimos una vez. Algo de eso hay en torno a la promoción de Vodafone Pass y la neutralidad de la red, donde por segunda vez este año una oferta de la operadora avivó el debate, que va más allá de utopías libertarias.
172 249 1 K 264
172 249 1 K 264
400 meneos
3335 clics

Primer móvil sin batería que hace y recibe llamadas captando energía ambiental [ENG]

Investigadores de la Universidad de Washington han inventado un teléfono celular que no requiere baterías, un gran salto adelante en el movimiento más allá de cargadores, cables y teléfonos moribundos. En su lugar, el teléfono recolecta los pocos microvatios de potencia que requiere de las señales de radio ambiente o la luz.
127 273 1 K 186
127 273 1 K 186
43 meneos
287 clics
Movistar obliga a los nuevos clientes de Fusión a contratar la oferta televisiva

Movistar obliga a los nuevos clientes de Fusión a contratar la oferta televisiva

Movistar ha decidido integrar la oferta de televisión en todos sus contenidos convergentes, desterrando así la única tarifa que, hasta la fecha, mantenía fijo, móvil e internet sin los canales de televisión salvo para su visionado online.
33 10 2 K 132
33 10 2 K 132
233 meneos
1531 clics
Xiaomi y Nokia llegan a un acuerdo para intercambiar patentes

Xiaomi y Nokia llegan a un acuerdo para intercambiar patentes

Aunque la división móvil de Nokia pasó a mejor vida hace un tiempo, el gigante de las telecomunicaciones sigue siendo una de las empresas más grandes del sector y atesora un gran número de patentes. Xiaomi, por otra parte, es uno de los fabricantes con mayor crecimiento en Asia de los últimos años.
102 131 0 K 284
102 131 0 K 284
902 meneos
1895 clics
La Eurocámara aboga por poner coto a la 'obsolescencia programada' de los dispositivos

La Eurocámara aboga por poner coto a la 'obsolescencia programada' de los dispositivos

El Parlamento Europeo dio ayer luz verde a un texto que aboga por alargar la vida de los móviles y otro tipo de dispositivos informáticos e impulsar la reparabilidad de los productos. La resolución insta a la Comisión Europea, a los Estados miembros y a los fabricantes a “tomar medidas” para hacer frente a la denominada 'obsolescencia programada'.
261 641 1 K 314
261 641 1 K 314
236 meneos
5166 clics
Pordede ha sido hackeada, si registraste tu cuenta allí estás en peligro

Pordede ha sido hackeada, si registraste tu cuenta allí estás en peligro

Pordede ha sido hackeada y la seguridad de su enorme base de datos de usuarios ha sido comprometida. Esto no es una especulación, sino que ha sido confirmado a través de la cuenta oficial de Pordede en Twitter. Seguramente en Pordede cuenten en su base de datos con algún tipo de sistema de encriptado de contraseña, habitualmente suele ser MD5. Por regla general este tipo de contraseñas se pueden cotejar con grandes diccionarios de contraseñas, si es una contraseña corriente puede que se encuentren coincidencias relativamente fácil.
104 132 2 K 251
104 132 2 K 251

menéame