Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Mantener sistemas heredados y reescribir código incorrecto, tareas que lastran..
Los datos en la nube se perderán al finalizar la suscripción a Nintendo ...
Libanimation, el proyecto que quiere levantar de las cenizas los famosos ...
Vulnerabilidad de falsificación de sitios web descubierta en Safari
Reconocimiento facial para controlar a conductores de autobús
Alerta: Alguien podría robar el patrón de desbloqueo de tu celular emitiendo ...
Cómo crear un nuevo perfil de usuario en Chrome y Firefox
Tras una larga polémica los términos 'Maestro' y 'Esclavo' ya no se usarán más..
Las feministas, en guerra contra Apple: los nuevos iPhones son muy grandes ...
Cómo comprobar si un trabajo ha sido plagiado755 756 757 758 759 760 761 762 763 764
Noticias
Mantener sistemas heredados y reescribir código incorrecto, tareas que lastran..Cada semana, estos profesionales dedican más de 17 horas a este tipo de cuestiones que les restarían productividad.
Entre Stripe y Harris Poll han estudiado cómo se está utilizando el tiempo de los desarrolladores de software en las compañías. Y cómo influye esto a la economía.
Lo que han concluido es que, al no aprovecharse bien ese tiempo, el coste llega a los 85.000 millones de dólares anuales.
Cada semana, los ingenieros de software dedican más de 17 horas a tareas que los alejan de la productividad ideal, como el mantenimiento de los sistemas heredados o la reescritura de código que es incorrecto. Un 70 % de los desarrolladores cree que esto es excesivo.
Esto da lugar al “coeficiente del desarrollador”, de tal modo que estos profesionales pueden provocar un impacto negativo o positivo según el uso que tienen sus jornadas laborales. Los desarrolladores son, dice Stripe, “multiplicadores de fuerza para sus empresas”.
Si el uso del tiempo fuese eficaz, en diez años su impacto en el PIB global ascendería hasta los 3 billones de dólares.
También cabe señalar que, ahora mismo, a la mayoría de los CEOs le preocupa más el acceso al talento que al capital.
https://www.silicon.es/mantener-sistemas-heredados-y-reescribir-codigo-incorrecto-tareas-que-lastran-a-los-ingenieros-de-software-2381973
Leer más
| Noticia publicada 15 Septiembre 2018, 01:46 am por wolfbcn |
Los datos en la nube se perderán al finalizar la suscripción a Nintendo ...Parece que Nintendo no dará un período de tolerancia para mantener activo el respaldo.
Faltan unos cuantos días para que se active Nintendo Switch Online que como sabrán es un servicio de paga que ofrece varias características como juego en línea, acceso a una colección de títulos clásicos de NES y la capacidad de guardar datos en la nube.
Esto último suena muy conveniente, pero ahora tenemos que tras el Nintendo Direct la compañía ha actualizado la sección de preguntas y respuestas de su sitio oficial donde indica que los datos de guardado en la nube de juegos modernos y clásicos se eliminarán al momento en que se deje de pagar la suscripción.
LEER MAS: https://www.fayerwayer.com/2018/09/nintendo-switch-online-nube-suscripcion/
Leer más
| Noticia publicada 15 Septiembre 2018, 01:45 am por wolfbcn |
Libanimation, el proyecto que quiere levantar de las cenizas los famosos ...Hubo una época en la que usar Linux te ofrecía la posibilidad de jugar con una serie de efectos entre alucinantes y completamente ridículos en tu escritorio. Fueron los días de oro de Compiz, un gestor de ventanas de composición más que legendario entre los linuxeros.
Aunque Compiz hacía que el escritorio de Linux fuese bastante divertido y de cierta forma impresionante con sus ventanas gelatinosas o consumidas por el fuego, escritorios 3D que rotaban como cubos, y demás animaciones descabelladas, hace un buen tiempo que pocos se acuerdan de él o siquiera lo usan. Algo que quizás podría cambiar (o probablemente no) ahora que uno de sus antiguos desarrolladores quiere regresarlo de las cenizas.
LEER MAS: https://www.genbeta.com/linux/libanimation-proyecto-que-quiere-levantar-cenizas-famosos-efectos-compiz-linux
Leer más
| Noticia publicada 15 Septiembre 2018, 01:43 am por wolfbcn |
Vulnerabilidad de falsificación de sitios web descubierta en Safari Se ha descubierto una vulnerabilidad que podría permitir a los atacantes falsificar direcciones de sitios web legítimos para robar credenciales
Si bien Microsoft solucionó el mes pasado esta misma vulnerabilidad que le afectaba en su navegador Edge, Safari aún no está parcheado.
El fallo ha sido descubierto por el investigador de seguridad Rafay Baloch. La vulnerabilidad (CVE-2018-8383) se debe a un problema de condición de carrera que permite a javascript actualizar la dirección de la página web en la URL mientras se carga la página.
LEER MAS: https://unaaldia.hispasec.com/2018/09/vulnerabilidad-de-falsificacion-de.html
Leer más
| Noticia publicada 15 Septiembre 2018, 01:42 am por wolfbcn |
Reconocimiento facial para controlar a conductores de autobúsEl sistema de reconocimiento facial sirve para detectar tanto el cansancio, como conductas irregulares o ilegales
China es uno de los países más avanzados desde el punto de vista tecnológico. Es verdad que el gigante asiático es todo un ejemplo en materia de contrastes, aunque esto no impide comprobar como, casi cada semana, llega alguna noticia desde allí en relación con la puesta en marcha de algún tipo de avance o innovación tecnológica.
Es lo que ha sucedido con una empresa de autobuses de la ciudad de Shanghái ha instalado cámaras equipadas con reconocimiento facial y tecnología de análisis de imagen en sus vehículos. El objetivo es monitorizar a los conductores y evitar problemas como la fatiga.
La agencia oficial Xinhua informó hoy de esta iniciativa llevada a cabo por la compañía Shanghai Jiushi Bus Company en lo que se considera como una muestra más de cómo la inteligencia artificial está ganando cada vez más protagonismo en la vida de los chinos.
LEER MAS: https://www.elplural.com/el-telescopio/innovacion/reconocimiento-facial-para-controlar-conductores-autobus-inteligencia-artificial_203039102
Leer más
| Noticia publicada 15 Septiembre 2018, 01:41 am por wolfbcn |
Alerta: Alguien podría robar el patrón de desbloqueo de tu celular emitiendo ...¿Eres muy cuidadoso con el patrón de desbloqueo que pones en tu celular? Bueno, pues aún así alguien podría conseguirlo. Cuidado.
ESET analizó una investigación que demuestra que es posible obtener el patrón de desbloqueo de un teléfono móvil a través de una señal acústica.
Un nuevo ataque nombrado “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón. Mediante el ataque de canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono según una investigación de la Universidad de Lancaster y de la Universidad de Linköping.
LEER MAS: https://www.fayerwayer.com/2018/09/alerta-alguien-podria-robar-patron-desbloqueo-celular-emitiendo-una-senal-acustica/
Leer más
| Noticia publicada 14 Septiembre 2018, 21:57 pm por wolfbcn |
Cómo crear un nuevo perfil de usuario en Chrome y FirefoxUna de las características de algunos navegadores modernos es la posibilidad que ofrecen de crear varios perfiles de usuarios. Esto hace que podamos compartir el navegador con otros usuarios y que cada uno use su propio perfil. En este sentido, tanto Chrome como Firefox ofrecen esta posibilidad aunque existen algunas diferencias entre ambos. A continuación, vamos a mostrar cómo crear varios perfiles de usuario en Chrome y Firefox.
Cómo crear un perfil de usuario en Chrome
Google Chrome ofrece la posibilidad de crear un perfil de usuario para cada persona que va a usar el navegador en el ordenador y así tener cada uno su propia configuración, extensiones y datos guardados. Para crear un nuevo perfil de usuario en Chrome, lo primero que tenemos que hacer es abrir una ventana del navegador y desde el botón del menú, entrar en Configuración.
LEER MAS: https://www.adslzone.net/chrome/crear-nuevo-perfil-usuario-chrome-firefox/
Leer más
| Noticia publicada 14 Septiembre 2018, 21:56 pm por wolfbcn |
Tras una larga polémica los términos 'Maestro' y 'Esclavo' ya no se usarán más..Python forma parte de los lenguajes de programación más populares y relevantes de la actualidad, de hecho, según algunas métricas es el número uno. Pero hoy es noticia no por su desarrollo, ni por las tecnologías que potencia, sino por una polémica respecto a la terminología que usa.
Por unos cuantos años los términos "Maestro" y "Esclavo" se han usado ampliamente en el mundo del software y la electrónica para referirse a un componente que domine a los demás y a otro que sea controlado por uno superior respectivamente. Pero mucha gente no se siente cómoda con esos términos porque pueden ser asociados con la esclavitud.
Es esto lo que motivó al desarrollador Victor Stinner, que trabaja para Red Hat, a lanzar una petición en el issue tracker de Python y eliminar la terminología del lenguaje de programación:
LEER MAS: https://www.genbeta.com/actualidad/larga-polemica-terminos-maestro-esclavo-no-se-usaran-python
Leer más
| Noticia publicada 14 Septiembre 2018, 21:54 pm por wolfbcn |
Las feministas, en guerra contra Apple: los nuevos iPhones son muy grandes ...La compañía Apple anunció esta semana el lanzamiento de sus nuevos iPhones que, entre sus novedades, amplían el tamaño de su pantalla.
La cosa quedaría así: iPhone XS (5,8 pulgadas), iPhone XR (6,1 pulgadas) y el iPhone XS Max (6,5 pulgadas). Además, van a dejar de fabricar el iPhone SE, famoso por su reducido tamaño.
Ver más en: https://www.20minutos.es/noticia/3438947/0/iphones-feministas-guerra-apple-grandes-mano-mujeres/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 14 Septiembre 2018, 21:53 pm por wolfbcn |
Cómo comprobar si un trabajo ha sido plagiadoEn el ámbito universitario, todos los trabajos de fin de carrera, de máster o doctorado pasan por varias herramientas de detección de plagio para garantizar que el contenido que hay en ellos es original. Cuando se añade a ellos un archivo, se analiza y se obtiene un porcentaje de plagio. Dependiendo de la institución hay distintos varemos de plagio. Hay quien no permite que se supere el 10%, mientras que otros son más laxos y permiten hasta un 30%.
Las mejores herramientas de detección de plagio son bastante caras
Hay una gran variedad de herramientas, y cada una suele utilizar uno o varios. Todos ellos cuentan con una base de datos que se dedican a cotejar contenido con Internet, así como trabajos previos de alumnos o publicados en revistas. Gracias a esto, se evita que se reutilicen trabajos de exalumnos, así como el plagio a investigadores. Las bases de datos suelen estar compuestas de miles de millones de artículos y trabajos, por lo que si ha habido plagio la probabilidad de encontrarlo es altísima.
LEER MAS: https://www.adslzone.net/2018/09/14/comprobar-trabajo-plagio/
Leer más
| Noticia publicada 14 Septiembre 2018, 14:00 pm por wolfbcn |
|
Conectado desde: 216.73.216.151
|
Titulares