Tecnología, Internet y juegos
178 meneos
12907 clics
7 tipos de passwords de los videojuegos de antes

7 tipos de passwords de los videojuegos de antes

Hoy en día los tenemos medio olvidados, pero en otro tiempo los passwords fueron uno de los sistemas más usuales para poder continuar jugando desde un punto determinado en un videojuego. En una época en la que muchos videojuegos ni siquiera permitían guardado y había que jugarlos del tirón, a veces en partidas de muchas horas, estos códigos permitieron disfrutar de experiencias más largas y complejas. Estos eran algunos de los tipos más usuales.
89 89 1 K 523
89 89 1 K 523
218 meneos
5730 clics
De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ofrece seguridad

De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ofrece seguridad

Utilizar la identificación en dos pasos que servicios como Gmail ofrecen es una buena forma de reforzar la seguridad de nuestras cuentas, pero eso no significa que éstas sean imposibles de comprometer. Lo hace más difícil, sí, pero no imposible. Y si no que se lo digan a Grant Blakeman, un usuario de Instagram cuyo único problema es tener una codiciada cuenta de dos caracteres (@gb).
91 127 3 K 393
91 127 3 K 393
216 meneos
2900 clics
Rusia se une a la batalla de los microprocesadores

Rusia se une a la batalla de los microprocesadores

Una empresa rusa llamada Moscow Center of SPARC Technologies (MCST) ha anunciado que está aceptando pedidos de sus microprocesadores para ordenadores personales y servidores. Los chips, llamados Elbrus-4C, se han diseñado y desarrollado en sus laboratorios, y según sus creadores son los chips más avanzados jamás construidos en Rusia. Los comparan incluso con los nuevos Intel Core i3 e i5.
88 128 0 K 445
88 128 0 K 445
213 meneos
3466 clics
China revela su 'Plan económico' para la próxima década

China revela su 'Plan económico' para la próxima década

China pone como objetivo prioritario consolidarse como una potencia manufacturera sin rival y, a largo pla se la cúspide de la industria manufacturera mundial hacia 2049. Teme que la pujante clase media conlleve una deslocalización industrial hacia países más pobres. Por ello, ha ordenado promover la innovación tecnológica, desarrollar el tejido industrial, reformar las instituciones, facilitar la financiación y relanzar las empresas chinas hacia el mercado internacional. En concreto, ha señalado estos diez sectores clave:...
88 125 0 K 426
88 125 0 K 426
174 meneos
3845 clics
Flickr etiqueta a un negro como simio y Zyklon B como alimento

Flickr etiqueta a un negro como simio y Zyklon B como alimento

La inteligencia artificial de Flickr que Yahoo se niega a eliminar está jugando malas pasadas a fotógrafos y retratados con etiquetas automáticas hirientes y ofensivas
92 82 4 K 479
92 82 4 K 479
223 meneos
1763 clics
China activa la "batería de aire" más grande del planeta: ocupa como 40 campos de fútbol y es clave para su transición energética

China activa la "batería de aire" más grande del planeta: ocupa como 40 campos de fútbol y es clave para su transición energética

China está a punto de estrenar en el desierto del Gobi la mayor batería de aire líquido del mundo. Un sistema pensado para almacenar excedentes de las renovables y devolverlos a la red cuando la demanda lo requiere.... una tecnología tan sencilla de explicar como compleja de ejecutar: comprimir aire y enfriarlo hasta convertirlo en líquido. Para lograrlo, el sistema baja la temperatura hasta unos -194 grados centígrados. A ese nivel extremo, el aire pasa a estado líquido y puede almacenarse durante largos periodos.
89 134 1 K 289
89 134 1 K 289
191 meneos
6226 clics
Ya se puede utilizar la nueva señal luminosa de emergencia V-16, ¿por qué es recomendable tenerla?

Ya se puede utilizar la nueva señal luminosa de emergencia V-16, ¿por qué es recomendable tenerla?

El nuevo dispositivo de señalización de peligro V-16 que acabará jubilando a los tradicionales triángulos en 2026, ya puede utilizarse desde ayer 1 de julio. Este nueva señal luminosa y conectada será obligatoria a partir del 1 de enero de 2026, pero es recomendable disponer ya de este elemento: te explicamos por qué. Ya no se puede caminar por la vía o el arcén para colocar los triángulos.
92 99 4 K 378
92 99 4 K 378
160 meneos
1198 clics
Rusia cancelará el cohete lunar Angará A5V

Rusia cancelará el cohete lunar Angará A5V

La corporación estatal Roscosmos quiere cancelar el cohete Angará A5V, un lanzador que debía jugar un papel clave en los planes lunares rusos. Rusia tiene desde hace años la intención de llevar a cabo misiones tripuladas alrededor de la Luna a mediados de la próxima década con la nave Federatsia (PTK-NP). El problema es que los lanzadores rusos disponibles en la actualidad no permiten una misión de este tipo con un solo lanzamiento.
88 72 0 K 387
88 72 0 K 387
186 meneos
1917 clics
Turing Learning: la próxima generación de máquinas autodidactas

Turing Learning: la próxima generación de máquinas autodidactas

Un nuevo y emocionante estudio de la Universidad de Sheffield que se publicó en el diario Swarm Intelligence estableció un nuevo método que permite a los ordenadores descifrar patrones complejos por su cuenta. Esta habilidad podría ser la puerta de entrada a algunas de las más avanzadas aplicaciones que se pueden dar a la inteligencia artificial. Para ello los investigadores están usando una nueva técnica llamada Turing Learning, con la que el equipo consiguió que un ordenador identificase movimientos dentro de un grupo de robots y descubrir...
90 96 2 K 516
90 96 2 K 516
204 meneos
7943 clics
Vida en cuatro chips: así funcionan los cartuchos de videoconsola

Vida en cuatro chips: así funcionan los cartuchos de videoconsola

Durante años, antes de pasar a los discos ópticos, consolas de videojuegos como la NES o la Mega Drive y otros sistemas informáticos utilizaron cartuchos ROM para almacenar su software. Te explicamos cómo funcionan
90 114 2 K 435
90 114 2 K 435
229 meneos
4167 clics

Reacción en cadena en ZigBee [ENG]

Hace poco se dió a conocer un hack sobre bombillas inteligentes Philips, iniciado acercándose lo suficiente a ellas con un drone. Ahora se ha publicado una segunda fase que permite una reacción en cadena: Unas bombillas son capaces de infectar a otras, lo que permite, una vez que haya una masa crítica de dispositivos de "internet de las cosas" infectables suficientemente próximos unos a otros, infectar enormes superficies de dispositivos.
90 139 2 K 386
90 139 2 K 386
224 meneos
2134 clics
Canarias disparará un láser hacia el cielo para eliminar basura espacial

Canarias disparará un láser hacia el cielo para eliminar basura espacial

El Instituto Astrofísico de Canarias y la ESA firman un acuerdo para instalar estaciones ópticas terrestres y desarrollar técnicas de eliminación de desechos espaciales.
94 130 6 K 198
94 130 6 K 198
242 meneos
1290 clics
El ejército ruso está cerca de sustituir Windows por Astra Linux [Eng]

El ejército ruso está cerca de sustituir Windows por Astra Linux [Eng]

Hasta ahora, el gobierno ruso utilizaba versiones especiales de Windows que habían sido modificadas, comprobadas y aprobadas por el FSB. El pasado mes el Servicio Federal Ruso de Control Técnico y de Exportaciones (FSTEC) concedió a Astra Linux (desarrollad localmente) la autorización de seguridad de necesaria para manejar información del gobierno ruso con el mayor grado de confidencialidad.
88 154 0 K 152
88 154 0 K 152
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
179 meneos
4463 clics
Así son los SSD Samsung falsos de AliExpress y su rendimiento

Así son los SSD Samsung falsos de AliExpress y su rendimiento

En el mundo del hardware, suele haber ofertas interesantes cada cierto tiempo y a veces encontramos gangas en tiendas online. Esto ocurre en algunas ocasiones en tiendas españolas, pero más si nos vamos a Chinas, como cuando podíamos comprar GPU mucho más baratas. Al final adquirir algo como un SSD de varias decenas de TB barato en tiendas como AliExpress es para no fiarnos y ahora resulta que un gran número de SSD que se hacen pasar por Samsung, son totalmente falsos y una estafa.
88 91 0 K 159
88 91 0 K 159
232 meneos
915 clics
La central nuclear de Cofrentes notifica una parada por descenso en el caudal de agua de alimentación

La central nuclear de Cofrentes notifica una parada por descenso en el caudal de agua de alimentación

El titular de la central nuclear Cofrentes ha notificado la parada automática del reactor por la actuación de su sistema de protección, que se ha activado debido a la señal de bajo nivel en vasija provocada por un descenso en el caudal de agua de alimentación,
88 144 0 K 328
88 144 0 K 328
181 meneos
2044 clics
El legado de Sun Microsystems

El legado de Sun Microsystems

Adquirida en 2010 por el gigante Oracle Corporation, Sun Microsystems fue una empresa mítica, un icono de Silicon Valley al que debemos agradecer el lenguaje de programación Java, la suite ofimática OpenOffice, el sistema operativo Solaris, la base de datos MySQL o la máquina virtual VirtualBox. Y es que en sus casi 30 años de vida, en las instalaciones de Sun Microsystems se tocaron todos los palos: hardware, software y servicios.
89 92 1 K 155
89 92 1 K 155
199 meneos
2306 clics
AMD seguirá aumentando el número de núcleos en la gama de consumo, Intel los reducirá

AMD seguirá aumentando el número de núcleos en la gama de consumo, Intel los reducirá

Mark Papermaster, Director de Tecnología de AMD, reveló que AMD seguirá aumentando el número de núcleos en sus CPU de consumo. AMD Ryzen 9 3950X es solo el primer paso de la compañía, el próximo año será muy común ver CPUs básicas de la compañía con más de 8 núcleos. En cambio Intel reducirá el número de núcleos. La 10ª Generación de procesadores para sobremesa de Intel, Comet Lake-S, llegará el próximo año ofreciendo 10 núcleos y 20 hilos de procesamiento.
88 111 0 K 180
88 111 0 K 180
153 meneos
5862 clics
He visto que mucha gente se pregunta "¿por qué todo el mundo cree que Twitter está condenado?"[EN]

He visto que mucha gente se pregunta "¿por qué todo el mundo cree que Twitter está condenado?"[EN]

Como SRE y sysadmin con más de 10 años de experiencia en la industria, quería describir algunos escenarios que son amenazas reales para la integridad del sitio del pájaro en las próximas semanas.
91 62 3 K 282
91 62 3 K 282
156 meneos
8632 clics

OpenStreepMap en 2012 frente a 2022

Comparativa entre los mapas en la plataforma OpenStreetMap en el año 2012 y en el 2022.
90 66 2 K 266
90 66 2 K 266
155 meneos
1694 clics
La Época Dorada del Shareware: ¿Lo Recuerdas?

La Época Dorada del Shareware: ¿Lo Recuerdas?  

El shareware no necesitaba una tienda elegante ni un costoso modelo de distribución. Con solo un disquete obtenido de una revista de informática o descargándolo de un BBS (Bulletin Board System), cualquier persona podría tener acceso a innovaciones que todavía resuenan en la memoria de los entusiastas de la tecnología. En este vídeo recordaré brevemente la época donde el shareware fue altamente popular, y formó parte importante y fundamental de los aficionados de la informática.
89 66 1 K 297
89 66 1 K 297
169 meneos
1112 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
88 81 0 K 358
88 81 0 K 358
190 meneos
1550 clics
Huawei anuncia EulerOS, su distribución basada en CentOS

Huawei anuncia EulerOS, su distribución basada en CentOS

Huawei ha anunciado la publicación en Gitee del código fuente de EulerOS, una distribución GNU/Linux basada en CentOS. Destacar dos paquetes en particular: iSulad y A-Tune. iSulad es un entorno de ejecución de contenedores ligero basado en servicios gRPC escrito en C y con todas sus interfaces siendo compatibles con OCI, mientras que A-Tune es un software para optimizar automáticamente el sistema de forma adaptativa a múltiples escenarios con motores de Inteligencia Artificial empotrados. Unos 1.000 paquetes para las arquitecturas ARM y x86.
89 101 1 K 218
89 101 1 K 218
254 meneos
1797 clics
Otro grave fallo de WhatsApp ha permitido a un hacker robar archivos de tu ordenador

Otro grave fallo de WhatsApp ha permitido a un hacker robar archivos de tu ordenador

...La vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman, y afectan en concreto a WhatsApp Web, por lo que también afecta a la aplicación de WhatsApp para PC pues está basada en el mismo sistema. El ataque se aprovecha de un fallo de redireccionamiento abierto que permitía ejecutar un ataque XSS (cross-site scripting) con persistencia. Para llevar a cabo el ataque, tan sólo era necesario crear un mensaje modificado dirigido hacia los usuarios de WhatsApp
92 162 4 K 274
92 162 4 K 274
168 meneos
2035 clics
Paso clave para mantener el rendimiento del plasma en un reactor de fusión

Paso clave para mantener el rendimiento del plasma en un reactor de fusión

Un reactor experimental de fusión nuclear en Alemania, de tipo estellarator, ha demostrado un paso clave para mantener el calor y el rendimiento del plasma que alimenta estas reacciones de energía. La investigación tuvo como objetivo determinar si el diseño de la instalación avanzada podría moderar la fuga de calor y partículas desde el núcleo del plasma que ha retrasado durante mucho tiempo el avance de los reactores tipo estellarator.
88 80 0 K 268
88 80 0 K 268

menéame