Hace mucho tiempo enlacé un artículo sobre la historia del WinAmp, pero… antes de la llegada del reproductor MP3 más famoso tenía que inventarse el propio formato. Facu Peralta nos cuenta esa historia para que entendamos al fin por qué es ese su nombre o cómo la piratería ayudó a estandarizar su uso en todas partes.
-
Te haces viejo y esta web te ayuda a asimilarlo
You are getting old es una web que nos ayuda a poner en perspectiva nuestra edad. Comienza dándonos nuestra edad exacta en años, meses y días para luego apostar fuerte por cosas como dos celebridades que suman entre ambas el mismo número de días que tú, la cantidad de gente que existía en todo el mundo cuando naciste en comparación con la que hay hoy en día, un acontecimiento histórico que estaba más cerca de tu nacimiento que los acontecimientos actuales… y más, mucho más.
¿El típico enlace para felicitar el cumpleaños de un amigo? yo digo no, salvo que tengas una mente muy perversa.
-
¿Para qué sirve el PIN2?
PIN2 y PUK2: ¿para qué se utilizan?https://androidayuda.com/android/general/explicacion-del-pin2-y-puk2-y-para-que-se-usan/A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.
Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».
-
¿WhatsApp reinventa los zumbidos?
WhatsApp reinventa los zumbidos de MSN Messenger: así es la nueva función que vas a odiarhttps://www.softzone.es/noticias/metabits/funcion-mencion-grupos-whatsapp/Los más jóvenes no recordarán los zumbidos de Messenger, esa herramienta que permitía llamar la atención de tu interlocutor con un intrusivo terremoto visual y sonoro. Afortunadamente esa función ha quedado totalmente desterrada en el panorama tecnológico actual, a pesar del titular alarmista de esta noticia.
El «zumbido de WhatsApp» no será más que una herramienta para mencionar muy fácilmente a todos los miembros de un grupo, algo que ya se hace en otras muchas plataformas y que, probablemente, también podamos silenciar como en la competencia.
-
Test para aprender a identificar phishing
Estaba preparando recursos para una formación sobre correo electrónico y me ha sorprendido no tener en este blog el clásico test de Phishing creado por Google. Me parece una forma fantástica de hacerte dudar y aprender sobre este tema. Y está en español, que eso siempre suma.
-
First-Person Tetris: todavía se podía innovar con el Tetris!
Este Tetris reinventado te romperá la cabeza: en vez de rotar piezas, giras toda la pantallahttps://www.softzone.es/noticias/juegos/tetris-3d-reves-multijugador/First-Person Tetris es una vuelta de tuerca al clásico que puede volarte la cabeza. A simple vista se trata de una versión retro clásica, pero al hacer el primer giro nos damos cuenta de que nosotros (y nuestros controles) también giramos con la pieza. Es una curiosidad bastante mareante, especialmente para los jugadores más avanzados acostumbrados a jugar a máxima velocidad.
En el mismo artículo se menciona a Dream of Pixels, un prototipo que no sé explicar muy bien en qué consiste pero es otra revisión totalmente diferente al original.
-
¿Qué es la computación efímera?
Computación efímera: la nube que se borra sola para proteger tu privacidad y el planetahttps://wwwhatsnew.com/2025/08/17/computacion-efimera-la-nube-que-se-borra-sola-para-proteger-tu-privacidad-y-el-planeta/Computación efímera es uno de esos conceptos que pueden ser muy interesantes por las implicaciones en el aspecto de privacidad y seguridad para el usuario. Se trata de «software de usar y tirar» porque en el momento en que lo cierras, se pierde todo lo que no hayas guardado explícitamente.
El espacio aislado de Windows puede ser un buen ejemplo de esta idea, pero también lo es cualquier webapp que te permita usarla sin obligarte a iniciar sesión. Algo cada vez más complicado, por otro lado.
-
Iberia dice que no sirve de nada buscar ofertas de vuelos en modo incógnito
Un directivo de Iberia cuenta qué pasa cuando utilizamos el ‘modo incógnito’ para conseguir billetes más baratoshttps://www.genbeta.com/web/directivo-iberia-cuenta-que-pasa-cuando-utilizamos-modo-incognito-para-conseguir-billetes-baratosEl titular del artículo original es un clickbait, pues al entrar en él nos hablan más de los usos que las aerolíneas están haciendo de la Inteligencia Artificial. Sin embargo, en su sección final sí se menciona el desmentido de un directivo sobre el mito de buscar vuelos en modo incógnito para obtener mejores ofertas de las que obtendríamos en un navegador con cookies activas que avisan a la página si hemos buscado el mismo vuelo repetidas veces.
Es un hecho que los precios fluctúan en base a algún criterio desconocido (tendencia de búsqueda, margen de tiempo hasta el vuelo…). Y que no haya un control legal sobre ello es una oportunidad perdida para hacer justicia.
-
Los cables también importan
Ni el router ni la colocación, la solución a mis problemas de WiFi era más sencilla de lo que pensaba: cambiar el cablehttps://www.xatakandroid.com/tutoriales/router-colocacion-solucion-a-mis-problemas-wifi-era-sencilla-que-pensaba-cambiar-cable-1La moraleja de esta noticia es que, cuando una conexión falla, debemos tener en cuenta todas sus posibles causas, incluidos los eternamente olvidados cables. Lo mismo se aplica a los puertos USB donde el tema es mucho más confuso.
En este caso, aunque por velocidad los cables ethernet de categoría 5e deberían ser suficientes, es mejor curarse en salud e ir, como mínimo, a por la siguiente generación que es más estable y permite mayores distancias sin perder capacidad.
-
¿Qué es un código hash?
Un tema técnico pero explicado de forma bastante amena por Migma. Se trata de un código hexadecimal (números y algunas letras) único que se vincula con un documento o archivo y nos permite verificar si ha sido manipulado incluso en cualquiera de sus bits. Fundamental para un uso seguro de la Informática, aunque la mayoría de la gente no se preocupe por ello.
-
PCjs Machines, emulador web para Sistemas Operativos retro
La web que te hará sentir nostalgia: revive MS-DOS y los primeros Windows con un clichttps://www.softzone.es/noticias/open-source/emulador-primeros-windows-pcjs/Hace un tiempo hablé de la fantástica DistroSea, que nos permite emular decenas de destribuciones Linux actuales. PCjs Machines tiene la misma idea pero enfocándose en Sistemas Operativos de hace más de 30 años y programas concretos.
Le daré uso a este servicio para que los niños y adolescentes de mis cursos vean en vivo cómo era la Informática antes.
-
Auracast, el Wi-Fi del audio
Tu móvil Android ahora permite compartir audio como si fuera WiFi: así funciona Auracasthttps://wwwhatsnew.com/2025/09/05/tu-movil-android-ahora-permite-compartir-audio-como-si-fuera-wifi-asi-funciona-auracast/Auracast es una característica del protocolo Bluetooth LE (bajo consumo) que añade la posibilidad de compartir una fuente de audio con muchos dispositivos simultáneamente. Tal como se dice en el artículo, esto permitiría conectarse al hilo musical de un gimnasio con tus propios auriculares o conectarte al audio de un guía turístico sin hardware adicional.
El titular de la noticia lleva a engaño porque esta función todavía está disponible únicamente en dispositivos premium muy concretos a pesar de que, técnicamente, cualquier hardware compatible con Bluetooth 5.2 debería ser suficiente. Sin embargo, es una esperanza de cara a un futuro mucho más estandarizado en este aspecto.

