Tecnología, Internet y juegos
257 meneos
3740 clics
Por qué las pistolas taser sueltan 'confetti'

Por qué las pistolas taser sueltan 'confetti'

Las pistolas ‘taser’, que propinan descargas eléctricas y las usan algunas policías para inmovilizar a los sospechosos, sueltan una especie de ‘confetti’ cuando son accionadas. En realidad se trata de pequeños papelitos circulares donde está impresa el número de serie del arma, de tal manera que si alguien las utiliza deja papelitos por todas partes y puede ser identificado.
125 132 6 K 467
125 132 6 K 467
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
323 meneos
5849 clics
Chevrolet Enjoy, la miniván sin airbags de cero estrellas que General Motors comercializa en India

Chevrolet Enjoy, la miniván sin airbags de cero estrellas que General Motors comercializa en India

Chevrolet Enjoy, una miniván de 8 plazas que tiene General Motors en el mercado indio, y que se ha estrellado en los últimas pruebas de choque del organismo Global NCAP, figurada y literalmente. En los primeros resultados de 2017 seguridad de vehículos en India, se ha llevado, nada más, y nada menos que una puntuación de cero estrellas en el nivel de seguridad del conductor. La Chevrolet Enjoy, tiene un "pobre rendimiento estructural", ya que el daño al conductor a 64 km/h habría sido "inaceptablemente alto".
121 202 2 K 331
121 202 2 K 331
277 meneos
4562 clics
El sistema operativo original del Amiga se actualiza 24 años después

El sistema operativo original del Amiga se actualiza 24 años después

El espíritu de los Amiga se ha mantenido vivo gracias a los entusiastas de esta plataforma y a empresas como Hyperion Entertainment, que cogieron el testigo y que ahora acaban de hacer un anuncio curioso. Han publicado AmigaOS 3.1.4, que llega 24 años después como una actualización que es mucho más ambiciosa de lo que podría parecer.
120 157 1 K 276
120 157 1 K 276
292 meneos
3091 clics
Un spyware disfrazado de "actualización del sistema" pasó tres años en la Play Store siendo instalado por millones

Un spyware disfrazado de "actualización del sistema" pasó tres años en la Play Store siendo instalado por millones

Desde el 2014 y hasta apenas esta misma semana, una aplicación maliciosa con un nombre bastante interesante y sin duda engañoso, estuvo suelta en la tienda de aplicaciones de Google y fue instalada entre uno y cinco millones de veces por los usuarios. La aplicación era capaz de ejecutar comandos que podrían reportar la localización del usuario a un atacante y cambiar la contraseña del dispositivo.
120 172 1 K 293
120 172 1 K 293
254 meneos
3546 clics
China estrena un tren 'flotante' que puede viajar a 620 kilómetros por hora

China estrena un tren 'flotante' que puede viajar a 620 kilómetros por hora

China ha revelado un prototipo de un nuevo tren Maglev de alta velocidad que es capaz de alcanzar velocidades de 620 kilómetros por hora. El tren funciona con energía superconductora de alta temperatura (high-temperature superconducting, HTS, por sus siglas en inglés) que hace que parezca que el tren está flotando a lo largo de las vías magnetizadas.
123 131 4 K 479
123 131 4 K 479
320 meneos
5347 clics
Nissan Percebeiro shield, un escudo para proteger a los percebeiros gallegos

Nissan Percebeiro shield, un escudo para proteger a los percebeiros gallegos

Nissan ha diseñado un sistema integral de dispositivos incorporados en el traje de neopreno de estos profesionales, que les alerta en tiempo real del comportamiento del mar y de las olas mediante distintos sensores.
123 197 4 K 144
123 197 4 K 144
253 meneos
8146 clics
24 Horas en la vida de mi router doméstico

24 Horas en la vida de mi router doméstico

Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). Mi intención es que los asistentes saquen sus propias conclusiones sobre el nivel de riesgo que todos asumimos cada vez que conectamos nuestros dispositivos a Internet.
120 133 1 K 299
120 133 1 K 299
341 meneos
5907 clics
Source, una fuente de suministro inagotable de agua

Source, una fuente de suministro inagotable de agua

Conocemos las ventajas de obtener electricidad o agua caliente mediante la energía solar, una fuente inagotable y no contaminante, pero un equipo de emprendedores se ha planteado elevar la apuesta: ¿Por qué no lograr lo propio con el agua potable?
121 220 2 K 184
121 220 2 K 184
362 meneos
2193 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
290 meneos
1481 clics
Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Tras la pesadilla de seguridad que significó Spectre y Meltdown, incluidas sus variantes, hoy Intel confirmó que han descubierto tres nuevas vulnerabilidades que afectan a sus microprocesadores, que en caso de ser explotadas podrían otorgar acceso a datos de la memoria en ordenadores y centros de datos. Prácticamente todos los procesadores de la familia Intel Core resultan afectados por este fallo, así como algunos de la serie Xeon.
120 170 1 K 247
120 170 1 K 247
288 meneos
4201 clics
Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Aunque que el volcado del código en bruto de muchos chips de arcade es un proceso simple, un montón de títulos han permanecido sin volcar y sin emular debido a la gestión de derechos digitales de código que impide que los archivos ROM de ser fácilmente copiado fuera de la base chips de circuitos integrados. Para algunos de esos chips protegidos, el proceso de "destapado" se puede utilizar como una solución anti-DRM, literalmente quitando la "tapa" del chip con ácido nítrico y acetona.
122 166 3 K 243
122 166 3 K 243
311 meneos
3098 clics
Bitcoin alcanza los 3.000 dólares marcando un récord histórico

Bitcoin alcanza los 3.000 dólares marcando un récord histórico

El nuevo máximo marca interés en la moneda a pesar de la aparición de Bitcoin Cash.
129 182 10 K 234
129 182 10 K 234
318 meneos
1165 clics
"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia. Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación. Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.
119 199 0 K 278
119 199 0 K 278
219 meneos
5995 clics
El proceso de producción de un coche de pasajeros moderno

El proceso de producción de un coche de pasajeros moderno

El proceso de producción de coche en la fábrica de Skoda. Algo para los fans de ingeniería.
120 99 1 K 142
120 99 1 K 142
238 meneos
1867 clics
PhotoGimp actualizado para ayudar a cambiar de Photoshtop a GIMP 3.0 [ENG]

PhotoGimp actualizado para ayudar a cambiar de Photoshtop a GIMP 3.0 [ENG]  

Para ayudar a los usuarios a cambiar de Adobe Photoshop a PhotoGimp, este ha sido actualizado hoy con soporte para el nuevo editor de imágenes GIMP 3.0. PhotoGimp es un proyecto gratuito de código abierto que optimiza GIMP para los usuarios de Adobe PhotoShop. Cambiando la configuración local de GIMP, este organiza las herramientas y sus opciones para ser similares a las de PhotoShop para Windows, incluidos los atajos de teclado asignados. Además, cambia la configuración del entorno gráfico para maximizar el área de dibujo.
120 118 1 K 364
120 118 1 K 364
213 meneos
2697 clics

“Los inversores tecnológicos ricos me invitan a hablar con ellos como una forma de autocastigo. Me siento como una dominatriz intelectual”

Douglas Rushkoff, autor de 'Survival of the Richest: Escape Fantasies of the Tech Billionaires,' un ensayo en el que se sumerge en el ecosistema mental de una minoría de magnates con aspiraciones de “élite cognitiva” que ha reducido el progreso tecnológico a un videojuego de suma cero en el que solo unos pocos logran encontrar la escotilla de salida, mientras la mayoría se queda lidiando con las consecuencias –generalmente catastróficas– de su riqueza. “Para ellos, el futuro de la tecnología se trata realmente de una sola cosa: escapar”.
119 94 0 K 316
119 94 0 K 316
223 meneos
13586 clics
Cómo funcionan realmente los ventiladores "sin aspas" (en)

Cómo funcionan realmente los ventiladores "sin aspas" (en)  

Los ventiladores sin aspas parecen magia. ¿Cómo es posible que el aire salga de un anillo vacío? En realidad se parecen más de lo que creemos a un ventilador normal, lo cual no quita que funcionen en base a unos fundamentos físicos bastante interesantes.
122 101 3 K 276
122 101 3 K 276
250 meneos
3086 clics
Un fan de War Thunder dice que un tanque es incorrecto y filtra documentos militares clasificados para demostrarlo (ENG)

Un fan de War Thunder dice que un tanque es incorrecto y filtra documentos militares clasificados para demostrarlo (ENG)

El jugador, que afirmaba ser un comandante de tanque Challenger 2 en la vida real y ex miembro de la Unidad de Desarrollo y Pruebas de Blindados del Ejército Británico, se quejó de que el modelo del tanque en el juego es mucho más vulnerable a fuego enemigo de lo que es en el mundo real y para probarlo posteó imágenes clasificadas del "manual de usuario" del tanque.
121 129 2 K 548
121 129 2 K 548
296 meneos
4266 clics
AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero, un programa informático de Google basado en redes neuronales, ha logrado derrotar a StockFish 8, uno de los motores de ajedrez más potentes del mundo. Para lograrlo, tan sólo ha necesitado conocer las reglas del juego y 4 horas de entrenamiento consigo mismo.
121 175 2 K 192
121 175 2 K 192
267 meneos
5104 clics
Nuevos datos sobre Alphazero, un avance muy significativo en la Inteligencia Artificial

Nuevos datos sobre Alphazero, un avance muy significativo en la Inteligencia Artificial

DeepMind ha seguido trabajando en ese proyecto y el mes pasado (diciembre de 2018), un año después, ha publicado un nuevo paper muchísimo más detallado que el anterior, donde se explican pormenorizadamente muchos de los extremos que habían quedado en el limbo, se resuelven las dudas que se habían generado y donde, en fin, se muestran los resultados de diferentes enfrentamientos con Stockfish con condiciones diferentes… y no sólo con él.[1] Y los resultados siguen siendo alucinantes, o al menos a mí me lo parecen.
123 144 4 K 324
123 144 4 K 324
292 meneos
5570 clics
No compres Always Home Cam by Amazon & Ring

No compres Always Home Cam by Amazon & Ring

《En un mundo donde la privacidad es un bien cada vez más preciado, cualquier persona que compre y e instale este dron de Ring en su casa está completamente loco》. Ring ha sido acusado de graves vulneraciones de la privacidad de sus usuarios tanto en su dron de vigilancia como en su aplicacion para teléfonos.
128 164 9 K 353
128 164 9 K 353
251 meneos
3571 clics
Valetudo, un firmware para evitar que los robots aspiradores se vinculen con servicios en la nube

Valetudo, un firmware para evitar que los robots aspiradores se vinculen con servicios en la nube

Se ha lanzado la nueva versión de Valetudo, la 2023.01.0, el cual es un proyecto que ofrece una solución abierta para evitar que los robots aspiradores estén vinculados a los servicios en la nube. Muchos modelos de aspiradoras robóticas admiten el control a través de una aplicación móvil o un sitio web, pero el costo de tal oportunidad está ligado al servicio de nube externo del fabricante. Valetudo hace cambios en el firmware estándar que permiten reemplazar el enlace a la nube con una interfaz controlada completamente por el usuario.
119 132 0 K 354
119 132 0 K 354
251 meneos
5386 clics
RISC-V: así es el chip del que todo el mundo habla

RISC-V: así es el chip del que todo el mundo habla

Para muchos es sinónimo de libertad, el próximo “mirlo blanco” que liberará a la industria tecnológica de sus últimas cadenas. Para la mayoría, sin embargo, sigue siendo un completo desconocido. RISC-V (pronunciado como RISC-five) es la punta de lanza de un revolución que, tras haber conquistado el mundo del software, abriendo su código y haciéndolo libre, llega con ganas de liberar el diseño de procesadores y chips.
121 130 2 K 387
121 130 2 K 387
240 meneos
3217 clics
Tecnología de propósito único

Tecnología de propósito único

Hay un tipo de objeto que casi hemos olvidado que puede existir: tecnología que hace una cosa, la hace bien, y luego te deja en paz. El problema no es la tecnología. Es cómo hemos aceptado que debe comportarse. Hemos normalizado que nos interrumpa, nos mida, nos empuje hacia el siguiente contenido.
120 120 1 K 333
120 120 1 K 333

menéame