Tecnología, Internet y juegos
287 meneos
911 clics
Una garganta artificial para hacer que las personas mudas puedan hablar

Una garganta artificial para hacer que las personas mudas puedan hablar

Unos científicos chinos han desarrollado una garganta artificial portátil que, cuando se sujeta al cuello como si fuera un tatuaje temporal, puede transformar los movimientos de la garganta en sonidos. Para ello, esta garganta integra unos detectores que miden los movimientos en la piel humana, como el pulso, o el latido del corazón. Para crear la garganta artificial, los investigadores grabaron con láser grafeno sobre una delgada lámina de película de alcohol polivinílico.
101 186 0 K 235
101 186 0 K 235
331 meneos
8563 clics
El gran hackeo de la prostitución española: datos de escorts y clientes, al descubierto

El gran hackeo de la prostitución española: datos de escorts y clientes, al descubierto

La falta de autenticación en la base de datos de los gestores de varios locales en el país permitió a acceder a información sobre las chicas de compañía como su DNI, su talla de pecho o su nombre
105 226 4 K 204
105 226 4 K 204
199 meneos
1376 clics

Linus Torvalds se prepara para pasar el núcleo de Linux a C moderno [ENG]

Todos sabemos que Linux está escrito en C. Lo que tal vez no sepas es que está escrito en un dialecto de C obsoleto: La versión de 1989 del estándar del lenguaje C, C89. También se conoce como ANSI X3.159-1989, o ANSI C. Linus Torvalds ha decidido que ya es suficiente y trasladará el C oficial de Linux al estándar C11 de 2011. [...] Para parchear un posible problema de seguridad con las funciones de ejecución especulativa primitiva de listas enlazadas del núcleo, se reveló otro problema en el parche.
101 98 0 K 276
101 98 0 K 276
186 meneos
2578 clics

web0 - Genera páginas de artículos libres de publicidad y rastreadores para compartir

Escribe una URL cualquiera y esta web te devolverá otra con el contenido de la tuya pero sin anuncios ni rastreadores, en formato corto que se puede compartir. Ejemplo (elegido al azar, no importa el contenido): elpais.com/opinion/2023-03-13/robar-al-migrante-irregular.html se convierte en web0.cc/a/_7e6Ae9W7-
100 86 0 K 356
100 86 0 K 356
196 meneos
6631 clics
Una genealogía de la tecnología y el poder desde 1500 hasta nuestros días

Una genealogía de la tecnología y el poder desde 1500 hasta nuestros días  

Kate Crawford y Vladan Joler crearon Calculating Empires (2023), una gigantesca y profundísima genealogía en forma de infografía acerca de la tecnología (y el poder) durante los últimos siglos. Basta irse moviendo de izquierda a derecha para asombrarse con la titánica cantidad de información que han acumulado, y maravillarse con cómo han incluido pequeños iconos y relaciones con flechas y puntos de cada área.
100 96 0 K 325
100 96 0 K 325
185 meneos
1115 clics
Nintendo demanda al emulador de Switch Yuzu por "facilitar la piratería a una escala colosal" [EN]

Nintendo demanda al emulador de Switch Yuzu por "facilitar la piratería a una escala colosal" [EN]

En la demanda, descubierta por Stephen Totilo, Nintendo alega que Yuzu viola las disposiciones contra la elusión y el tráfico de la Ley de Derechos de Autor del Milenio Digital (DMCA), además de acusar a los creadores de infracción de derechos de autor. Alega que Yuzu está "diseñado principalmente" para eludir varias capas de cifrado de Nintendo Switch para que sus usuarios puedan jugar juegos de Nintendo con derechos de autor.
100 85 0 K 311
100 85 0 K 311
221 meneos
1130 clics
Científicos chinos desarrollan prototipo de bomba de calor termoacústica que eleva la temperatura de 14 °C a más de 270 °C sin piezas móviles

Científicos chinos desarrollan prototipo de bomba de calor termoacústica que eleva la temperatura de 14 °C a más de 270 °C sin piezas móviles

Durante más de un siglo, la industria ha convivido con una barrera casi invisible pero decisiva: transformar calor de baja calidad en energía térmica de alta temperatura sin disparar el consumo de combustibles fósiles. Los 200 °C marcaban el límite práctico. Todo lo que quedaba por encima exigía quemar gas, carbón o derivados del petróleo. Hasta ahora. Investigadores de la Academia China de Ciencias (CAS) han logrado romper ese techo térmico con una bomba de calor termoacústica capaz de entregar 270 °C.
102 119 2 K 254
102 119 2 K 254
228 meneos
2942 clics

LinkedIn detectará a los que mientan en el CV

Consciente de que muchos usuarios, con el fin de encontrar más oportunidades laborales, utilizan la imaginación para hacer engordar su trayectoria profesional, la red de contactos profesionales ha decidido dar caza a estas personas. A partir de ahora LinkedIn identificará a los mentirosos a través de un sistema que estará atento para detectar a los que decidan maquillar en exceso su CV. Gracias a “Interactive Fact Checking System”, la red podrá monitorizar y comprobar automáticamente la información que se vuelque” en esta plataforma.
102 126 2 K 374
102 126 2 K 374
206 meneos
2189 clics
Dos bytes, un autor y 33 años: la historia completa del Virus Málaga

Dos bytes, un autor y 33 años: la historia completa del Virus Málaga

Hace 33 años, en los laboratorios de la Politécnica de Málaga, un virus de 2610 bytes puso patas arriba los PCs. Mi profesor (Adolfo Cid) me retó a limpiarlo a cambio de subir nota en mi primer año en la universidad. Acepté. Y sin saberlo, aquel reto fue una de las primeras piedras del camino que acabaría llevándome a VirusTotal y poder traer Google a Málaga.
101 105 1 K 310
101 105 1 K 310
154 meneos
1874 clics
Entrevista a Ferran Yago, creador del primer videojuego en España

Entrevista a Ferran Yago, creador del primer videojuego en España

Ferran Yago, pionero del recreativo electrónico en España y padre del primer videojuego diseñado por una empresa española. A continuación publicamos la transcripción de la entrevista, donde Ferran nos cuenta detalles de su trayectoria profesional, desde sus inicios en Crolls, la creación de EFO SA y su experiencias profesionales posteriores (...) Destroyer fue el primer videojuego comercial diseñado íntegramente en España. Juego contemporáneo de arcades como Galaxian, Astro Fighter y Phoenix
100 54 0 K 295
100 54 0 K 295
233 meneos
9132 clics
La reentrada en la atmósfera terrestre vista desde el interior de una Soyuz

La reentrada en la atmósfera terrestre vista desde el interior de una Soyuz  

A partir del segundo 0:23 se ve el plasma que rodea la nave durante la reentrada a través de la ventanilla derecha de la cápsula. Los cambios bruscos en el patrón del plasma se deben a la acción de los ocho motores URMD a base de peróxido de hidrógeno del sistema SIO-S que controlan la posición de la cápsula durante la reentrada para generar un poco de sustentación y aumentar así la precisión del aterrizaje. También se ven trozos del escudo térmico de ablación desprendidos. Poco a poco la ventana se oscurece por la acción del plasma y en el...
105 128 5 K 409
105 128 5 K 409
194 meneos
2727 clics
Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

El almacenamiento de todo Internet está en manos de unos cuantos. Microsoft Azure, Google Cloud, Akamai, Cloudflare o Amazon AWS entre ellos. Por eso, proteger correctamente los servidores de estas infraestructuras es esencial para, literalmente, no apagar Internet. Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tpbs el pasado mes de febrero.
100 94 0 K 322
100 94 0 K 322
243 meneos
5530 clics
Tesla Gigafactory: máquinas que hacen máquinas (ENG)

Tesla Gigafactory: máquinas que hacen máquinas (ENG)

Vamos a echar un vistazo rápido a los robots Gigafactory ... Mientras Telsa tiene previsto emplear a unas 10.000 personas en la fábrica cuando esté a plena capacidad, la empresa también está apostando por la automatización para ayudar a alcanzar sus objetivos. La empresa contrató a Eric Christensen para gestionar la ingeniería industrial en la planta. Christensen tiene más de 20 años de experiencia en la automatización de la fabricación, principalmente en el fabricante de chips AMD. Elon Musk compara a menudo la propia Gigafactory con una CPU.
102 141 2 K 228
102 141 2 K 228
191 meneos
6273 clics
Este programa de código abierto te permite mostrar “deep fakes” en videollamadas en tiempo real [ENG]

Este programa de código abierto te permite mostrar “deep fakes” en videollamadas en tiempo real [ENG]  

Avatarify es un programa que superpone la cara de otra persona en la tuya en tiempo real durante videollamadas en aplicaciones como Skype o Zoom. El código está disponible en GitHub.
100 91 0 K 120
100 91 0 K 120
213 meneos
4117 clics
Uso bombas zip para proteger mi servidor [ENG]

Uso bombas zip para proteger mi servidor [ENG]

La mayor parte del tráfico en la web procede de bots. En su mayor parte, estos bots se utilizan para descubrir nuevos contenidos. Se trata de lectores de feeds RSS, motores de búsqueda que rastrean su contenido o, en la actualidad, bots de IA que rastrean contenido para alimentar LLM. Pero también están los bots maliciosos. [...] Fue entonces cuando empecé a utilizar bombas zip. Una bomba zip es un archivo comprimido relativamente pequeño que puede expandirse hasta convertirse en un archivo muy grande capaz de saturar una máquina.
100 113 0 K 355
100 113 0 K 355
207 meneos
11155 clics
Así fue la primera memoria USB de la historia

Así fue la primera memoria USB de la historia

Ahora estamos tan acostumbrados a ella que no es raro tener unas cuantas esparcidas por algún cajón de nuestro escritorio, pero hubo un día en el que las memorias USB revolucionaron la manera en la que transportábamos los datos, convirtiéndose en una de las tecnologías clave para acabar con el reinado de los disquetes.
102 105 2 K 360
102 105 2 K 360
211 meneos
2105 clics
Los enlaces que mueren, los archivos que se pierden y la Web que desaparece página a página

Los enlaces que mueren, los archivos que se pierden y la Web que desaparece página a página

Han desaparecido no sólo muchos blogs, también artículos de periódicos y revistas, páginas de empresas y sitios webs enteros. Los dominios a veces simplemente no funcionan o como mucho dejan un mensaje de fin/cierre/the end; en otros casos están caducados y en la peor de las situaciones, usurpados por sitios webs de spam, SEO de baratijo o incluso estafas. Esto último supone un problema porque muchas páginas de confianza enlazan sin saberlo a esos sitios desde hace años, transmitiéndoles mojo y reputación.
100 111 0 K 327
100 111 0 K 327
192 meneos
3389 clics
¿Una laptop modular? El ordenador portátil más fácil de reparar y actualizar: Framework LapTop

¿Una laptop modular? El ordenador portátil más fácil de reparar y actualizar: Framework LapTop

¿Una laptop modular? El ordenador portátil más fácil de reparar y actualizar: Framework LapTop. ¿Alguién la ha probado? El otro día la vi por wallapop.
104 88 4 K 381
104 88 4 K 381
133 meneos
221 clics
UK está liderando un movimiento reaccionario contra internet, espionaje masivo a gogó

UK está liderando un movimiento reaccionario contra internet, espionaje masivo a gogó

Investigatory Powers Bills. Ese es el rimbombante nombre de la legislación presentada hace un año que el gobierno británico está a punto de aprobar de forma definitiva y que hará legal algo que parecía una distopía: en el Reino Unido podrán espiar electrónicamente a sus ciudadanos sin ton ni son.
103 30 3 K 252
103 30 3 K 252
201 meneos
4471 clics
Resumo en este hilo mi último artículo "Historia de un pufo: cómo detectar una empresa casposa disfrazada de tecnológica" porque era solo para suscriptores

Resumo en este hilo mi último artículo "Historia de un pufo: cómo detectar una empresa casposa disfrazada de tecnológica" porque era solo para suscriptores

¿Cómo una empresa como WeWork de un sector tan denostado como el inmobiliario se hizo pasar por una atractiva tecnológica? Allí invirtieron varios de los fondos de inversión más reputados del mundo un total de 20 mil millones. Ante la obviedad del pufo surge la duda: ¿fueron los inversores víctimas de un fraude o cómplices colaboradores? Hay casos, como en el timo de la estampita, donde uno acaba cayendo en la trampa precisamente al intentar estafar a su vez.
101 100 1 K 315
101 100 1 K 315
276 meneos
784 clics
Cómo wikipedia sobrevive mientras el resto de internet se resquebraja [ENG]

Cómo wikipedia sobrevive mientras el resto de internet se resquebraja [ENG]

Cómo la enciclopedia más grande del mundo se convirtió en la fuente de información mas fiable de la web, pero ahora está bajo ataque de la derecha, los multimillonarios tecnológicos y la IA
103 173 3 K 414
103 173 3 K 414
174 meneos
2315 clics
Diseño de vehículos puente con Lego Mindstorm

Diseño de vehículos puente con Lego Mindstorm  

Proceso de diseño iterativo de varios vehículos puente, capaces de cruzar un hueco, empleando módulos de Lego Mindstorm.
103 71 3 K 375
103 71 3 K 375
208 meneos
3946 clics
Bienvenidos a la segunda juventud del ordenador personal

Bienvenidos a la segunda juventud del ordenador personal

Ningún analista podría haber vaticinado hace un año que en 2020 la venta de ordenadores creciese sustancialmente por primera vez en los últimos años. Nadie vaticinó la crisis generada por la COVID-19, y tampoco entraba en ninguna ecuación que los consumidores necesitasen trasladar su trabajo de la oficina al hogar de forma tan súbita.
104 104 4 K 325
104 104 4 K 325
179 meneos
4763 clics
RockYou2021: se filtra en Internet la mayor recopilación de contraseñas de todos los tiempos con 8.400 millones de entradas (EN)

RockYou2021: se filtra en Internet la mayor recopilación de contraseñas de todos los tiempos con 8.400 millones de entradas (EN)

Según el autor del post, todas las contraseñas incluidas en la filtración tienen entre 6 y 20 caracteres, con caracteres no ASCII y espacios en blanco eliminados. El usuario del foro ha bautizado la recopilación como "RockYou2021", presumiblemente en referencia a la infame filtración de datos de RockYou que tuvo lugar en 2009, cuando los actores de la amenaza hackearon los servidores del sitio web de la aplicación social y se hicieron con más de 32 millones de contraseñas de usuarios almacenadas en texto plano.
100 79 0 K 386
100 79 0 K 386
240 meneos
2932 clics
Nuevo fallo de seguridad en procesadores Intel: cómo afecta a tu ordenador

Nuevo fallo de seguridad en procesadores Intel: cómo afecta a tu ordenador

Si tienes un portátil o un ordenador con un procesador Intel, igual te tienes que preocupar. Al menos si lo has comprado después de 2012. Y es que el fabricante estadounidense ha tenido que hacer frente a un nuevo agujero de seguridad, tal y como se ha conocido en las últimas horas. El fallo afecta a los 'chips' de la gama Ivy Bridge o posteriores, aunque los expertos avisan de que también podría estar presente en piezas anteriores a esa fecha, un extremo que no está confirmado.
102 138 2 K 192
102 138 2 K 192

menéame