Las 7 CONSOLAS DE VIDEOJUEGOS CREADAS POR LOS PROPIOS FANS (Parte 2) | Ridiculeando
https://invidio.us/y6vkvnvpJtI
#Ñ #videojuegos #videogames #games
https://invidio.us/y6vkvnvpJtI
#Ñ #videojuegos #videogames #games
Damien Riehl y Noah Rubin, dos músicos y programadores, han desarrollado y puesto en práctica un algoritmo que ha generado todas las melodías básicas posibles, lo que ha generado una cifra estratosférica de 68,7 mil millones de melodías. Para ello, han utilizado MIDI, haciendo combinaciones de 8 notas con 12 tiempos.
Detrás de este hito, hay una gran historia de derechos de uso de la música y copyright. A día de hoy, cada vez es más fácil que una canción reciba una demandan por violar los derechos de otra compuesta con anterioridad, pues al utilizar la misma escala, solo hace falta que coincidan 8 notas para que la denuncia tenga sentido legal.
Así, aunque haya gran cantidad de plagios, también hay meras coincidencias que encajan dentro de lo reclamante, más por limitaciones del espectro que nos suena bien y al que estamos acostumbrados (y que hemos escuchado aunque no lo recordemos), que por lo que la música permite realmente. Veamos qué aporta el logro de Riehl y Rubin a la música.
https://www.genbeta.com/multimedia/mundo-donde-silencio-tiene-dueno-algoritmo-ha-generado-todas-melodias-basicas-para-reducir-demandas-copyright
#Ñ
En todas las culturas del mundo surgieron especímenes extraños alguna vez considerados reales, pero que terminaron olvidados entre las brumas del tiempo y la delgada línea entre folklore y realidad. Uno de estos especímenes quedó plasmado en los anales de la historia mexicana, con la poderosa civilización mexica y la posterior conquista de los españoles. En aquellas épocas se decía que en el territorio acechaba una bestia temible, venerada y respetado por los lugareños. Se trataba de un espécimen único perdido en la historia, un animal que sigue incitando a la especulación y maravilla en nuestros días.
https://marcianosmx.com/ahuizotl-el-temible-espinoso-de-agua/
#Ñ
https://invidio.us/hcFX4g_ISJw
#Ñ #vapeo #vaping #cigarrilloelectrónico
En la historia de la informática hay momentos clave escritos con mayúscula, negrita y luego grabados a fuego. Uno de ellos fue la aparición del por todos usado sistema 'cortar, copiar y pegar'. Hoy en día no podemos vivir sin ello, hasta el punto de que cuando el iPhone en 2007 llegó sin ello, fue enormemente denostado hasta que en 2009 lo incorporó. Lo mismo le ocurrió a Windows Phone 7 Series cuando llegó, que lo hizo sin ello, en pleno 2010.
La primera implementación de dicha maravilla informática nació de la mano de Larry Tesler, ingeniero informático que murió el 16 de febrero a la edad de 74 años. Tesler deja un legado mucho más grande que el del 'copiar y pegar', pues entre los años 1973 y 1980 trabajó en Xerox PARC, considerado el lugar donde nace parte de la informática moderna, pues allí se desarrolla la primera interfaz gráfica de la historia controlada con ratón, que luego Apple evolucionaría llevaría comercialmente al mercado con el Apple Lisa y el Macintosh original entre 1983 y 1984.
https://www.genbeta.com/actualidad/creador-copiar-pegar-larry-tesler-ha-muerto-a-74-anos
#Ñ
A continuación veremos un método para capturar o grabar el audio que reproducen los altavoces de nuestro ordenador en Linux y en Windows. Lo haremos usando el software Audacity porque tiene la ventaja de ser multiplataforma. Por lo tanto este método se puede usar en todos los sistemas operativos.
https://geekland.eu/como-grabar-el-audio-interno-que-se-reproduce-en-tu-ordenador/
#Ñ #gnu #linux #gnulinux
Finalmente, tras casi dos años desde su lanzamiento inicial, las llaves de seguridad Titan de Google han aterrizado en España. De uso obligatorio para todos sus empleados, estas llaves USB hechas por el gigante de las búsquedas sirven como factor de autenticación adicional para proteger nuestras cuentas en línea.
Si quieres hacerte con una puedes ir desde ya a la tienda oficial de Google y desembolsar entre 45 y 55 euros, dependiendo de la versión que elijas, pues hay un pack con una llave Bluetooth/NFC/USB y otra USB-A/NFC, y además está la Titan USB-C que estará disponible próximamente.
https://www.genbeta.com/seguridad/llaves-seguridad-titan-google-llegan-a-espana-que-puedes-utilizar
#Ñ #seguridad
El diario británico The Guardian se hace hoy eco de las acusaciones vertidas por la defensa de Julian Assange, según las cuales el actual presidente de los Estados Unidos habría prometido al creador de WikiLeaks el perdón presidencial a cambio de que afirmase que Rusia no estuvo involucrada en la polémica filtración de correos electrónicos de dirigentes del Partido Demócrata.
Según los abogados del australiano, la presunta oferta se la habría hecho llegar en agosto de 2017 el congresista republicano Dana Rohrabacher, que habría visitado a Assange cuando aún se alojaba en la embajada ecuatoriana en Londres, en calidad de asilado político.
Dos años más tarde, en abril de 2019, Assange fue detenido por la policía británica y un mes después EE.UU. solicitó su extradición por 18 presuntos delitos relacionados con el espionaje y que le supondrían 175 años de cárcel de ser declarado culpable.
https://www.genbeta.com/actualidad/defensa-assange-afirma-que-trump-ofrecio-indultarle-negaba-implicacion-rusa-filtracion-correos-democratas
#Ñ
Después de un tiempo de huevita medio que justificada (decimos que ‘medio’, porque esto lo hacemos por gusto, no por obligación contractual), regresamos a escribir por este cervecero blog que cumple ya 8 años de estar al aire, presentándoles brevemente a otro integrante de la familia “Culebra” (ya antes les habíamos traído otra cerveza de esta marca), en este caso, la de la etiqueta azul, o sea su sabrosa Belgian Witbier, justo a tiempo para la llegada de la primavera boreal, ya ven que las cervezas de trigo son bastante apreciadas en esta estación del año.
https://thebeerdaily.com/2020/02/19/culebra-primaveral-mandarina-incluida/
#Ñ #cerveza #chela #beer
Promocionar una ciudad es una tarea complicada. Al mismo tiempo que se resalta todo lo que ofrece el lugar a los turistas, se debe mostrar a todo aquel que busca reubicarse que también puede generar fortuna y criar una familia. Así, en 1986 la ciudad de Cleveland, en Ohio, Estados Unidos, ejecutó un llamativo truco publicitario.
Para ser más precisos, la idea provino de una organización de caridad local que integró el esfuerzo de la comunidad para romper un récord mundial y llamar la atención del mundo sobre esta ciudad emergente. Desafortunadamente, una combinación de malas decisiones convirtió al evento en un espectáculo desastroso.
https://marcianosmx.com/el-desastroso-festival-de-globos-en-cleveland-1986/
#Ñ
eXtern OS es una nueva distribución de GNU/Linux, creada por un estudiante de ingeniería electrónica residente en Australia y que acaba de ser lanzada en versión beta. En un ecosistema como el de Linux, donde cada desarrollador puede crear su propia variación del sistema operativo, el lanzamiento de nuevas distribuciones no es de por sí noticia. De modo que ¿Qué hace a eXtern OS especial?
Según su web, "es un sistema operativo que ofrece una interfaz y una experiencia de usuario únicas en comparación con los sistemas tradicionales. Además, funciona con JavaScript [...] lo que hace que las posibilidades de desarrollo de aplicaciones sean infinitas". Un momento, ¿qué significa que "funciona con JavaScript"?
https://www.genbeta.com/linux/asi-extern-os-distribucion-gnu-linux-interfaz-basada-javascript
#Ñ #gnu #linux #gnulinux
Uno de los problemas a los que se enfrenta un estudiante que da sus primeros pasos en el aprendizaje de la programación reside en que las 'palabras reservadas' de la mayoría de los lenguajes se basan en el inglés, por lo que al esfuerzo de añadir un nuevo lenguaje informático se añade la tarea de estar traduciendo mentalmente términos como 'printf', 'readln' o 'assertEqual'.
Para evitar este problema, y para asegurarse de que esas primeras nociones sobre programación no sean aplicables a un único lenguaje, se suele recurrir a lo que llamamos 'pseudocódigo': un falso lenguaje que represente en la solución a un algoritmo de la forma más comprensible posible, manteniendo una estructura similar al código real, y todo ello en la lengua en la que 'piensa' el estudiante.
https://www.genbeta.com/desarrollo/pseint-interprete-pseudocodigo-para-empezar-a-estudiar-programacion
#Ñ #programación
Los niños que usan Kali Linux son potenciales hackers para las autoridades británicas. Lo mismo si usan el navegador Tor o chatean por Discord. Así lo consideran en la Unidad de Delincuencia Organizada Regional de West Midlands (WMROCU por sus siglas en inglés), según una información que recogen en ZDNet y que a pesar de la polémica que ha traído consigo, da más risa que otra cosa.
Todo viene a cuento de un cartel publicado por la agencia para alertar a los padres de los quizás nocivos comportamientos de sus hijos frente al PC. «Si ve algo de esto en su ordenador, o si tiene un hijo que cree que está hackeando, avísenos para que podamos darles consejos e motivarlos en distracciones más positivas», dice la advertencia.
https://www.muylinux.com/2020/02/19/ninos-hacker-reino-unido/
#Ñ
La herramienta timeout permite correr un comando con un límite de tiempo. Si el comando sigue corriendo una vez transcurrido el período de tiempo especificado como parámetro, timeout mata el proceso o le envía otra señal especificada a través de la opción -s. Este artículo demuestra algunos ejemplos de uso.
timeout, parte del paquete coreutils, puede ser útil para diferentes tareas. Por ejemplo, dejar habilitado un puerto por un determinado período de tiempo; poner un límite a una captura con tcpdump; cerrar un programa automáticamente luego de un tiempo; etc.
https://www.linuxito.com/gnu-linux/nivel-basico/1327-ejecutar-un-comando-con-timeout
#Ñ #gnu #linux #gnulinux
La alta cultura japonesa ha representado la homosexualidad tanto en el arte como en la literatura. Así que no es de extrañar que también tenga representación en la cultura popular. Pero, el origen lo encontramos en el arte del danshoku shunga, las estampas que representan relaciones homosexuales, incluidas imágenes de relaciones pederastas.
El bara (薔薇, rosa) puede ser que sea el gran desconocido del manga, ya que apenas se suele publicar nada en nuestro país, salvo alguna rara excepción como El marido de mi hermano de TAGAME Gengoroh. Si en Japón es un mercado pequeño, aún lo es más en un mercado como el español en el que el manga se ha consolidado como una variante más del cómic universal. Por lo tanto, creemos necesario realizar un pequeño análisis de este género y ver lo que se cuece dentro del manga dirigido al público homosexual.
https://www.zonanegativa.com/znmanga-especial-san-valentin-el-genero-bara/
#Ñ #manga
Gran parte de lo que hoy conocemos de seguridad informática se lo debemos a los conceptos que forman parte del Triángulo CIA. No solamente es un conjunto de conceptos, sino también una forma de pensar y trabajar en el ámbito. Al cumplirlos, estamos garantizando lo esencial para que nuestra organización o entorno en general, se desenvuelva de manera segura.
https://www.redeszone.net/tutoriales/seguridad/triangulo-cia-seguridad-informatica/
#Ñ
Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como "Alexa", "Hey, Siri" u "OK, Google". Solo después de escuchar esa señal se supone que deben comenzar a grabar. Pero sólo "se supone"... y no nos referimos sólo a que se pueda espiar de forma intencionada: varios estudios ya han demostrado que los dispositivos se activan docenas de veces diariamente y comienzan a grabar después de escuchar frases similares a sus palabras de activación, sobretodo a través de la TV, la radio u otras conversaciones.
Heather Zheng y Ben Zhao, profesores de informática en la Universidad de Chicago, junto con el profesor asistente Pedro Lopes han diseñado un "brazalete de silencio" o jammer que bloquea Amazon Echo o cualquier otro micrófono cercano que pueda escuchar las conversaciones del usuario.
https://www.hackplayers.com/2020/02/el-brazalete-del-silencio-contra-siri.html
#Ñ #seguridad #privacidad
Usuario de GNU/linux, con interés por la seguridad, la privacidad, el softwarelibre, los cómics, la cerveza, y el vapeo,
Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.
All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.