Jump to content

borjam

Administración
  • Content Count

    8782
  • Joined

  • Last visited

  • Days Won

    8

Everything posted by borjam

  1. Je. Si no me equivoco lo anunciaron para 2019, así que lo más probable es que lo anuncien en la WWDC. Lo que ya me tiene mosca es la tardanza. No creo que les cueste tanto diseñar uno (ya lo hicieron realmente bien con los de 2010, etc). Lo único que se me ocurre es que lo quieran lanzar junto con alguna nueva serie de Xeons con algún cambio muy importante, o, quizás, que den la campanada y los anuncien con procesadores ARM. Eso sí sería un movimiento al estilo antiguo de Apple :P A juzgar por el ritmo que han tomado con los chips para los iTrastos no me sorprendería.
  2. El usar un formato .tar parece la última innovación en el mundo WIndows. El tar es un formato de archivo de Unix de los años 80 o anterior, diseñado para usar con cintas. Sospecho que se debe a que algunos fabricantes de antivirus no lo soportan. Hace un tiempo alguien me pasó un tar que había recibido (que llevaba un .exe para Windows) y al subirlo a Virustotal.com me sorprendió que los carísimos firewalls anti-todo de Palo Alto decían "formato no soportado". ¡Toma castaña!
  3. Lo que estás pidiendo entonces no es autentificación de dos pasos, sino una especie de quorum. Complicado. Es decir, imagina que tengo un Mac y un iPhone. Se me rompe el iPhone. ¿Pierdo la posibilidad de hacer cambios con el Mac, que teóricamente era un dispositivo de confianza?
  4. Por lo que he leído por ahí, lo que intentaban era que pudieras colocar los dispositivos encima de cualquier manera y los recargara bien. Para eso necesitaban un conjunto enorme de bobinas y eso es muy complicado de manejar. Puede que hasta no sea posible. Digamos que el proyecto ha resultado ser un "moon shot".
  5. Eso no es un problema si está en la lista de dispositivos de confianza. En algún momento has hecho login en iCloud y has marcado la casilla "confiar en este dispositivo". Sobre el acceso a tu ordenador, no es nada nuevo que es un riesgo. Yo tengo una cuenta de invitados por si lo tiene que usar alguien que no sea yo.
  6. No se, no lo han dejado claro. Ya se que lo de los derechos de emisión es una locura y, de hecho, en el caso europeo incluso incumplen el Tratado de la Unión. Lo que no quita que sea absurdo dar tanto bombo y platillo a anuncios que básicamente conciernen a EEUU.
  7. Ridículo del todo. Creo que todo lo anunciado básicamente para EEUU y sin fecha para el resto, y los muy idiotas (porque no tiene otro nombre) me mandan hoy un mail anunciando el servicio de televisión. O se han montado una mega inteligencia artificial que sabe (aunque yo lo ignore) que me voy a vivir a EEUU o no se a cuento de qué. Algo raro fuman.
  8. Queda actualizado este nuestro gallinero. Me parece que se han cepillado los avatares de Gravatar por motivos de privacidad y prestaciones.
  9. No, es un .RAR. Curioso que le pongan una extensión .tar, imagino que algún antivirus lo ignorará o, sencillamente, el usuario al que no le suena el formato .tar se relaje. Por lo que veo en Virustotal algunos antivirus no lo examinan. Curious.
  10. Ya, el formato .tar no tiene nada misterioso. Pero ¿lo soporta de serie?
  11. Por ósmosis no lo va a hacer. Si tu Mac no lo ejecuta tampoco puede "transmitirse" a otro usuario. Lo que me ha parecido curioso es que tuviera extensión .tar. ¿Soporta Windows el formato .tar ahora? 😮
  12. Interesante. ¿Me puedes mandar ese tar por email? Te paso mi dirección por privado. Gracias.
  13. Se me había olvidado. Canales distintos, es mejor. Y procura que no se solapen. Es decir, sobre todo en 2.4 GHz no consideres que hay 13 canales, sino que hay 3 ó 4. Puedes escoger entre 1, 6, 11 ó 1, 5, 9, 13.
  14. En principio, si. Ampliar la red es para hacerlo por vía inalámbrica, pero es una medida desesperada de último recurso. Lo mejor es usar cable. Si, mismo nombre, mismas contraseñas y misma configuración de autentificación. WPA2, etc. Y se comportarán todos como la misma red.
  15. Hm. Sí y no. Si es posible descargar una aplicación que contiene el framework de Mono y ejecutarla sin más me temo que se la han colado a Apple. Eso no debería ocurrir. Lo malo es que, como siempre, la información es un poco confusa.
  16. Hombre, ten en cuenta que unos pocos años ya eran una diferencia brutal. Especialmente en esos tiempos. Pero el Apple II triunfó incluso en aplicaciones profesionales. Era muy extensible (los MSX no, excepto unos Sony de finales de los 80) y podía usar disketteras, etc. El gran pelotazo lo dieron con unas tarjetas que llevaban un Z-80 y permitían ejecutar el sistema operativo CP/M, que fue el primer sistema operativo para ordenadores personales usado en plan profesional. Luego llegó el PC (que también tenía un hardware cochambroso, por cierto). Ya pero ¿cuándo salió el MSX?
  17. Hombre, cuando era pequeño me enseñaron que las cosas se cuidaban. Si las rompías adiós, nada de suministros ilimitados. Lo malo de esto es que perpetuamos el coste medioambiental del usar y tirar.
  18. El otro día un taxista me contó que su hijo hace escalada y suele comprar mosquetones en Amazon. Le pregunté qué fumaba.
  19. 300 Mbps? No se qué has probado, pero Macuarium en los tiempos de los 1500 usuarios simultáneos (keynotes de lanzamiento del iPhone y del iPad) consumía menos de 10 Mbps. Estaba enganchado a 100 en una Ethernet y el cuello de botella estaba en la base de datos provocado por la E/S de disco. Otra cosa es que sobre líneas ADSL, sobre todo algunas con retardos enormes, respondiera un poco lento especialmente con muchos elementos en la página.
  20. O sea, no lo hagas. De verdad con WordPress es suicida. Bueno, hay dominios dinámicos que se actualizan con un script. Por ejemplo, FreeDNS. http://freedns.afraid.org De esta forma tu dominio está siempre apuntando al sitio aunque tu dirección sea dinámica. Puede haber intervalos de tiempo de unos minutos entre refrescos, pero por lo demás funcionaría. Si quieres ponerte algo así en casa me parece mejor poner una máquina sacrificable como un Nuc de Intel. Aun así hay que ponerlo bien para evitar que se convierta en un peligro para tu red interna.
  21. Por poder desde el punto de vista de la capacidad, todo depende del hardware que tengas. Los NAS suelen tener lo justo para su función. Yo tengo dos MicroServer Gen8 de HP, uno corriendo FreeBSD y otro con FreeNAS, y en ambos sí puedo ejecutar un montón de cosas. Además les cambié el procesador y llevan un Xeon E3-1260L. Ahora bien, incluso con un soporte de virtualización decente y teniendo en cuenta que mantengo al día el microcódigo hay que tener en cuenta esto: https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
  22. Gracias, con estas cosas hay que ser muy escrupuloso. Ya está la prensa para revolverlo todo 🙂
  23. Si no os importa, hablemos con un poco de precisión. Más que nada porque esto lo lee mucha gente. Lo que contienen esos archivos son compromisos de cuentas en sitios como Adobe o Dropbox. En muchos servicios se utiliza como nombre de usuario la dirección de correo electrónico. Más que nada porque es más fácil de recordar y se garantiza la unicidad. El hecho de que la dirección aparezca en el listado no implica a priori que la cuenta de correo electrónico haya sido comprometida. Lo que se ha visto comprometido es la cuenta de Adobe, Dropbox o lo que sea. Por supuesto, en ca
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.