Portada
mis comunidades
otras secciones
La verdad es que tú eres el débil y yo soy la tiranía de los hombres malos. Pero me esfuerzo, me esfuerzo con toda intensidad por ser el pastor.
Escrita en inglés, esta guía explica los errores más comunes de los hablantes de español. Echadle un vistazo para ver si sois culpables de cometer alguno de ellos.
Te acabas de graduar en informática, donde diste un curso de hardware como parte de tu carrera, aunque quizás eso fue hace algunos años y te has perdido los detalles de diseño de procesadores desde entonces. En particular es posible que no tengas conocimiento de algunos temas clave que se desarrollaron rápidamente en los últimos tiempos, como pipelining, multi-core y multi-threading simétrico, instrucciones con vectores (SIMD) y cachés y jerarquía de memoria. Pero no te preocupes. Este artículo te pondrá al día rápido.
En esta nueva entrega de los vídeos de los abuelos cebolleta de la informática se puede experimentar durante más de diez minutos la (literalmente) más tediosa forma de introducir un programa en el IBM 1401: girando ruedecitas y pulsando interruptores a un lado y a otro para alimentar a la bestia con el código, letra a letra.
La República ocupa el extremo oeste de Uzbekistán y ha sufrido catástrofes ecológicas como la del mar de Aral que hacen que la temperatura veraniega se haya incrementado en 10 grados con respecto a unas décadas atrás y la temperatura invernal ha decrecido también en unos 10 grados. (La República de Karakalpakistán es una república autónoma que, junto con las doce provincias y la ciudad capital Taskent, conforman la República de Uzbekistán. Su capital es Nukus. Wikipedia).
T7 DAW (a menudo conocido como Tracktion 7) se lanzó por primera vez en 2016 a un costo de $ 59. Recién recibido, la aplicación logró obtener una cantidad de premios y aplausos de revistas y sitios web de la industria. Ahora los usuarios de Windows, macOS y Linux pueden descargar T7 DAW de forma gratuita.
Filmado durante 4 años, el documental permite comprender el impacto de la economía secuestrada por las corporaciones financieras en la vida de la gente, no sólo de EEUU sino del mundo entero.
Solo un teclado y un IDE, cero palabras, todo ASMR.
Por unos cuantos años los términos "Maestro" y "Esclavo" se han usado ampliamente en el mundo del software, pero mucha gente no se siente cómoda con esos términos porque pueden ser asociados con la esclavitud.
Más que un cortometraje de animación, Loop, del argentino Pablo Polledri (1975) es un hipnótico mecanismo de relojería del que no podemos apartar la mirada y que es una inteligente crítica a la alienante sociedad actual en la que cada vez estamos más controlados. Una joya visual que ha recibido más de 120 premios internacionales y que está nominado a los Premios Goya al mejor cortometraje de animación.
En un artículo anterior hablamos sobre cómo solucionar problemas relacionados con la BIOS. En este nos enfocaremos en otro componente que, si bien no es esencial, resulta necesario para sacarle todo el partido de nuestro ordenador. Ahora veremos cómo reparar un disco duro usando utilidades de software libre y código abierto.
Ayer nos hacíamos eco del anuncio del cierre del veterano sitio de torrents RARBG, tras una votación unánime de sus administradores y después de 15 años online. Sin embargo, pocas horas después alguien publicó en un repositorio de Github tres archivos… concretamente, tres archivos de texto plano (.txt) repletos de enlaces 'magnet', sumando entre todos más de 267.000 lanzamientos de películas y series.
Una breve historia de la tierra llamada Israel/Palestina/Canaán/Levant. Guía para espectadores de quién mata a quién aquí.
La teoría musical es esencialmente el lenguaje de la música (piensa en el alfabeto, las palabras, las frases, los párrafos,...) Es el conjunto de pautas y principios que utilizamos para entender y describir cómo funciona la música. La teoría musical nos ayuda a entender cosas como la melodía, la armonía y la forma en la música, y también nos ayuda a comunicarnos sobre música entre nosotros. Esta web es una colección de herramientas para aprender.
Video-mapa histórico muestra todos los gobernantes y fronteras cambiantes de las diversas manifestaciones históricas de la nación rusa. Desde la fundación del estado eslavo del Rus de Kiev por Oleg de Nóvgorod en el año 882 d.C. hasta la actualidad.
Jüne Plã, de 37 años, es una diseñadora gráfica francesa. Hace un par de años, comenzó a publicar contenido en Instagram sobre técnicas para estimular los genitales utilizando las manos, la lengua y otras partes del cuerpo. A día de hoy, el proyecto tiene más de 700.000 seguidores y es inclusivo tanto en lenguaje como partes del cuerpo y trucos.
El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: inyecciones basadas en error (Union Select): 1. String 2. Integer; inyecciones basadas en error (Double Injection Based); inyecciones ciegas: 1. booleanas 2.basadas en tiempo; inyecciones de peticiones update; inyecciones de peticiones insert; inyecciones en la cabecera HTTP 1. basadas en referer. 2. basadas en user-agent. […]
Hoy vamos a enseñaros qué fue lo que detonó el Big Bang, el mecanismo que inicia el Cosmos: la Inflación Cósmica. Y os lo vamos a contar gracias a una botella de agua… Y algo muy curioso que se puede hacer con ella.
Me gustaría llevarte a dar un paseo por el camino de la nostalgia y escarbar en los entresijos de la NES, para averiguar como funciona. Mientras estamos en ello, veremos como se crean los juegos con el ensamblador de la CPU 6502 con ayuda de algunas herramientas modernas. Aumentaremos nuestro respeto por los desarrolladores de los 80 y aprecio por las herramientas de alto nivel de las que disponemos hoy en día.
En este artículo hablaremos de una serie de herramientas que nos podrán servir de ayuda a la hora de hacer una investigación OSINT (Open Source INTeligence) y/o en la fase de reconocimiento para el pentesting de algún objetivo. En este recopilatorio he seleccionado algunas de las herramientas que más interesantes me parecen, con el fin de observar las diferentes posibilidades que estas nos ofrecen y ver algunas de las formas de las que podremos obtener información interesante desde diferentes focos y puntos de vista.
El propósito de este texto es proporcionar una referencia para el lenguaje ensamblador de nivel universitario y los cursos de programación de sistemas. Este texto aborda el conjunto de instrucciones x86-64 para la popular clase de procesadores x86-64 que utilizan el sistema operativo Ubuntu de 64 bits. Si bien el código proporcionado y varios ejemplos deberían funcionar bajo cualquier sistema operativo de 64 bits basado en Linux, solo se han probado bajo Ubuntu 14/16/18 LTS (64 bits).
Si eres desarrollador o estás aprendiendo a programar y te interesa educarte en las bondades de JavaScript, uno de los lenguajes de programación más ampliamente utilizados más allá incluso del navegador, este manual te va a interesar.
Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.
Todos creemos que lo que hay que hacer es calzar la pata renqueante con un trozo de papel o cartón. Mal. Hay un método mejor si atendemos a las matemáticas: basta con girar la mesa.
EiTB, la televisión pública vasca, ha emitido 'Operación Ciudadanos: qué hay detrás?', un reportaje en el que explica la parte más oscura de la formación naranja. La pieza trata los vínculos del partido que preside Albert Rivera con el Ibex 35, con la fundación Fedea, economistas e incluso el presidente del Banco Sabadell, quien en 2015 hablaba de Ciudadanos como el 'Podemos de derechas'.
Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.