Tecnología, Internet y juegos

encontrados: 33, tiempo total: 0.005 segundos rss2
226 meneos
4619 clics

Sólo has añadido dos líneas. ¿Por qué tardaste dos días? (ENG)

Puede parecer una pregunta razonable, pero hace algunas suposiciones terribles: líneas de código = esfuerzo, líneas de código = valor, todas las líneas de código son iguales. Nada de eso es cierto. ¿Por qué un arreglo que parece tan simple cuando se observan los cambios realizados tomó dos días para completarse?
111 115 1 K 248
111 115 1 K 248
378 meneos
10099 clics
¿Por qué Swype registra la ubicación de un usuario 4.000 veces al día?

¿Por qué Swype registra la ubicación de un usuario 4.000 veces al día?

El pasado mes de diciembre un usuario de Swype instaló la ROM CyanogenMod 10.2 en su smartphone, y activó la característica "Privacy Guard", con la cual es posible consultar qué tipo de permisos utilizan las aplicaciones. Gracias a ella se dio cuenta de que en cuatro días Swype accedió a su localización casi 15.000 veces.
145 233 5 K 447
145 233 5 K 447
445 meneos
6912 clics
Google contrata a GeoHot, el hacker que desbloqueó el primer iPhone y la PS3

Google contrata a GeoHot, el hacker que desbloqueó el primer iPhone y la PS3

Pocos hackers tienen tanta fama como George Hotz, más conocido como GeoHot. Entre sus méritos; desbloquear el primer iPhone, por el cuál se llevó el reconocimiento de miembros importantes de Apple, vulnerar la seguridad de Playstation 3, por lo que Sony le llevó a juicio y no poder volver a vulnerar ninguno de sus equipos, crear la famosa herramienta Towelroot y también por exponer un fallo de seguridad de Chrome por el que ganó una recompensa de 150.000 dólares.
174 271 4 K 389
174 271 4 K 389
346 meneos
8347 clics
Demasiadas prisas, demasiado bugs

Demasiadas prisas, demasiado bugs

'Assasin’s Creed Unity' tiene tantos fallos que fácilmente puede convertirse en el juego peor testeado de la historia reciente - La imparable industria del videojuego mueve cada año más y más millones de dólares, lo que no evita que sigan apareciendo grandes lanzamientos repletos de fallos de programación.
144 202 0 K 413
144 202 0 K 413
318 meneos
2689 clics
Sistema de reparación automática de errores en código fuente funciona 10 veces más rápido que sus predecesores [ENG]

Sistema de reparación automática de errores en código fuente funciona 10 veces más rápido que sus predecesores [ENG]

Investigadores del MIT han desarrollado un sistema de aprendizaje automático que es capaz de reparar programas de ordenador de código abierto y aprender sus propiedades generales para arreglar cualquier otro conjunto diferente de programas. Los investigadores probaron su sistema sobre errores en aplicaciones reales que luego fueron compiladas para evaluar la reparación automática. Donde los sistemas anteriores eran capaces de reparar uno o dos errores, este sistema reparó entre quince y dieciocho, dependiendo de si […].
129 189 1 K 361
129 189 1 K 361
289 meneos
9322 clics
Arreglando el E.T. de Atari 2600 [ENG]

Arreglando el E.T. de Atari 2600 [ENG]

Si estás leyendo esta página hay muchas posibilidaded de que sepas que el ET de Atari 2600 es uno de los juegos más odiados jamás hechos. De niño era uno de mis juegos favoritos, Y todavía lo sigo pensando. Por lo que parece, no soy el único. En esta página veremos por qué la gente odia ET y como arreglar el juego.
166 123 6 K 531
166 123 6 K 531
197 meneos
1426 clics
Boeing corrigió un fallo de software de la Starliner un par de horas antes de la reentrada [ENG]

Boeing corrigió un fallo de software de la Starliner un par de horas antes de la reentrada [ENG]

"Si bien esta anomalía se corrigió en vuelo, si no se hubiera corregido, habría provocado un disparo erróneo del propulsor y un movimiento incontrolado durante la separación SM por desorbita, con el potencial de una falla catastrófica de la nave espacial", dijo Paul Hill durante la reunión.
85 112 1 K 216
85 112 1 K 216
4 meneos
56 clics

Apostando por la seguridad

Hace unos meses me puse en contacto con mi ISP para comentarles un pequeño fallo en su infraestructura que me afectaba personalmente, permitía que cualquier persona desde el exterior pudiera acceder remotamente a mi router a pesar de estar el acceso deshabilitado. El problema con estas cosas es: cuando entiendes el fallo y ves hasta dónde llega el problema, ¿cómo lo comunicas?¿con quién te pones en contacto? no existe una cultura ni mecanismo que,permita llegado este caso,poder avisar del fallo sin causar un perjuicio a la gente involucrada.
22 meneos
74 clics

Agentes de la NSA y GCHQ filtran anónimamente bugs de Tor

En una entrevista con la BBC, el Director Ejecutivo de Tor, Andrew Lewman, reveló que hay agentes de los organismos de inteligencia norteamericanos e ingleses, la NSA y el GCHQ (Cuartel General de Comunicaciones del Gobierno) respectivamente, que están trabajando intensamente para intentar hackear Tor, mientras que en paralelo hay otros agentes que están deliberadamente saboteando este trabajo.
19 3 0 K 31
19 3 0 K 31
7 meneos
23 clics

Microsoft lanza un nuevo programa que recompensa a usuarios que encuentren bugs en sus webs

Tal y como el equipo de Microsoft ha anunciado en su blog oficial, acaban de poner en marcha un nuevo programa de recogida de fallos, el “Microsoft Online Services Bug Bounty Program”. Este programa, tal y como se indica en su web oficial, tiene el objetivo de incentivar a los usuarios con los conocimientos técnicos necesarios a que localicen errores en el software del gigante informático, recibiendo como agradecimiento recompensas económicas.
6 meneos
275 clics

Las mejores técnicas de hacking del 2014

Artículo que recoge las 25 mejores técnicas de hacking del 2014. Desde heartbleed hasta Shellshock pasando por las técnicas de ataque en Instagram, Github o SSL con Poodle.
13 meneos
99 clics

¿Es Google Project Zero (i)rresponsable publicando 0days y exploits de Windows y OS X?

El año pasado, concretamente durante el mes de Julio, se anunció el nacimiento de Google Project Zero, una iniciativa de seguridad de Google para auditar en busca de vulnerabilidades en aplicaciones de otros fabricantes, incluyendo en esta lista software libre y software de código cerrado. El año pasado fue especialmente vertiginoso en términos de seguridad informática, todavía convulso por las revelaciones de todos los hackeos provenientes de la NSA, la aparición de fallos como Heartbleed, ShellShock, Poodle o el resto de bugs en software...
11 2 2 K 61
11 2 2 K 61
5 meneos
138 clics

Generador de nombres para agujeros de seguridad

Una página para generar nombres graciosos para los nuevos agujeros de seguridad
13 meneos
195 clics

Eso te pasa por fiarte de la tecnología

Tendría que buscar una buena denominación para el fenómeno del que os voy a hablar. Se trata de una habilidad que hemos desarrollado gracias a la tecnología (y pese la tecnología) pero es una habilidad que, me temo, sólo somos capaces de explotar al 100% los mestizos tecnológicos: los que hemos crecido en un ambiente mixto, con una presencia cada vez mayor, pero gradual, de la tecnología. Los mestizos tecnológicos somos aquéllos que no idolatramos la tecnología y que sabemos que todo lo humano conlleva un elevado grado de chapuza.
10 3 3 K 62
10 3 3 K 62
9 meneos
65 clics

MIT crea un sistema que soluciona bugs aprendiendo de otros programas

Los bugs son uno de los aspectos más irritantes del software. No solo son molestos para los usuarios, sino una pesadilla de localizar y reparar para los desarrolladores. Un nuevo sistema creado por el MIT abre la puerta a programas que arreglan sus propios bugs sin intervención humana.
5 meneos
245 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si le pides a Siri que recargue tu iPhone llamará a la policía

A simple vista podría parecer que Apple quiso usar uno de los célebres easter-eggs de Siri para ayudarte en caso de que seas víctima de secuestro o algún otro crimen. Pero seamos realistas, esto parece más un bug inesperado que buena voluntad.
4 1 4 K -16
4 1 4 K -16
18 meneos
902 clics

5 bugs informáticos que marcaron la historia

Descubre los 5 bugs informáticos que marcaron la historia y sus consecuencias; desde Ariane 5 al año 2.000
15 3 2 K 55
15 3 2 K 55
13 meneos
56 clics

El programa piloto "Hack the pentagon" revela más de 100 vulnerabilidades en los sistemas del D.O.D. [ENG]

Más de 100 problemas de seguridad que afectan a los ordenadores del Departamento de Defensa han sido descubiertos los últimos 3 meses desde que se pusiera en marcha el programa para comprobar su seguridad "hack the pentagon" en el que podían participar hackers con premios de hasta 15.000 dólares.
10 3 0 K 62
10 3 0 K 62
20 meneos
175 clics

Un experimento de Google prueba 5 navegadores, Safari está lleno de bugs de seguridad [ENG]

El equipo Project Zero de Google ha creado una nueva herramienta para probar los motores DOM de los navegadores y lo ha usado con los cinco navegadores más importantes de la actualidad. El Safari de Apple es el que tiene más bugs. La herramienta, llamada Domato, es un fuzzer, un kit de pruebas de seguridad que alimenta al software con datos aleatorios y examina los resultados buscando anomalías. Se han encontrado 17 en Safari, 4 en Firefox, y 2 en Chrome. Se ha informado a los respectivos fabricantes de los bugs encontrados.
16 4 2 K 44
16 4 2 K 44
9 meneos
128 clics

Intel lanza el parche definitivo para proteger frente a Spectre a los procesadores Haswell y Broadwell

Intel anuncia que ha comenzado a implementar las últimas soluciones en lo que a seguridad se refiere en sus procesadores basados en las arquitecturas Haswell y Broadwell, que por otro lado son los más usados en servidores Intel Xeon.
« anterior12

menéame