Tecnología, Internet y juegos
261 meneos
1293 clics
Amazon ordena un reinicio de 90 días después de que errores de código provocaran millones de pedidos perdidos [EN]

Amazon ordena un reinicio de 90 días después de que errores de código provocaran millones de pedidos perdidos [EN]

El sitio de comercio electrónico de Amazon sufrió importantes interrupciones en las últimas semanas. Una interrupción se relacionó con el uso interno de una herramienta de codificación de IA. Dave Treadwell, vicepresidente sénior de Amazon, propone nuevos controles de código en documentos obtenidos por Business Insider.
120 141 1 K 348
120 141 1 K 348
339 meneos
2682 clics
Ingeniero camerunés crea un sistema de refrigeración solar adiabática por aire basado en terracota que funciona sin electricidad ni gases refrigerantes

Ingeniero camerunés crea un sistema de refrigeración solar adiabática por aire basado en terracota que funciona sin electricidad ni gases refrigerantes

El climatizador utiliza el principio de enfriamiento adiabático por evaporación. El aire caliente pasa a través de una superficie húmeda de tierra cocida, lo que permite que la evaporación del agua absorba calor del ambiente. Esto reduce la temperatura del aire sin necesidad de compresores ni gases refrigerantes, que suelen ser contaminantes y costosos. Es un trabajo de fin de estudios en la École Nationale Supérieure Polytechnique de Maroua, obtuvo una calificación de 18,5/20 y acaba de ser reconocido internacionalmente con el primer premio
120 219 1 K 307
120 219 1 K 307
272 meneos
4277 clics
Software libre excelente: El caso de Asterisk

Software libre excelente: El caso de Asterisk

Asterisk es un marco de trabajo innovador y de código libre diseñado por la empresa Digium para desarrolladores que buscan crear soluciones innovadoras de vídeo, voz y texto para organizaciones pequeñas, medianas y grandes. Es una herramienta ampliamente adoptada que convierte un ordenador en un poderoso servidor para impulsar el despliegue de comunicaciones de siguiente generación. El software incluye múltiples componentes preconstruidos, así como los intrincados detalles de las comunicaciones de vídeo, voz y SMS.
122 150 3 K 322
122 150 3 K 322
290 meneos
1481 clics
Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Tras la pesadilla de seguridad que significó Spectre y Meltdown, incluidas sus variantes, hoy Intel confirmó que han descubierto tres nuevas vulnerabilidades que afectan a sus microprocesadores, que en caso de ser explotadas podrían otorgar acceso a datos de la memoria en ordenadores y centros de datos. Prácticamente todos los procesadores de la familia Intel Core resultan afectados por este fallo, así como algunos de la serie Xeon.
120 170 1 K 247
120 170 1 K 247
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
223 meneos
13586 clics
Cómo funcionan realmente los ventiladores "sin aspas" (en)

Cómo funcionan realmente los ventiladores "sin aspas" (en)  

Los ventiladores sin aspas parecen magia. ¿Cómo es posible que el aire salga de un anillo vacío? En realidad se parecen más de lo que creemos a un ventilador normal, lo cual no quita que funcionen en base a unos fundamentos físicos bastante interesantes.
122 101 3 K 276
122 101 3 K 276
341 meneos
5907 clics
Source, una fuente de suministro inagotable de agua

Source, una fuente de suministro inagotable de agua

Conocemos las ventajas de obtener electricidad o agua caliente mediante la energía solar, una fuente inagotable y no contaminante, pero un equipo de emprendedores se ha planteado elevar la apuesta: ¿Por qué no lograr lo propio con el agua potable?
121 220 2 K 184
121 220 2 K 184
308 meneos
1509 clics
El problema del minimalismo: 15 muertes vinculadas a las puertas de los Tesla

El problema del minimalismo: 15 muertes vinculadas a las puertas de los Tesla

Imagina sobrevivir al impacto de un accidente grave. Estás aturdido, el humo empieza a llenar el habitáculo y, cuando intentas salir, la puerta no responde. Ese escenario de pesadilla es el eje central de una nueva y exhaustiva investigación de Bloomberg, que ha vinculado al menos 15 muertes en Estados Unidos con el fallo de las puertas de vehículos Tesla durante la última década. El informe pone cifras a un temor latente en la industria: la obsesión por la tecnología podría estar creando trampas mortales.
122 186 3 K 218
122 186 3 K 218
362 meneos
2193 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
288 meneos
4201 clics
Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Aunque que el volcado del código en bruto de muchos chips de arcade es un proceso simple, un montón de títulos han permanecido sin volcar y sin emular debido a la gestión de derechos digitales de código que impide que los archivos ROM de ser fácilmente copiado fuera de la base chips de circuitos integrados. Para algunos de esos chips protegidos, el proceso de "destapado" se puede utilizar como una solución anti-DRM, literalmente quitando la "tapa" del chip con ácido nítrico y acetona.
122 166 3 K 243
122 166 3 K 243
349 meneos
1100 clics
Sólo 1 de cada 10 sitios web europeos cumple con la norma de cookies: la mayoría manipula al usuario para que las acepte

Sólo 1 de cada 10 sitios web europeos cumple con la norma de cookies: la mayoría manipula al usuario para que las acepte

En 2012 entraba en vigor en España la polémica 'Ley de cookies' (adaptación nacional de una directiva europea de 2009) y, seis años más tarde, en 2018, el nuevo Reglamento General Europeo de Protección de Datos estableció normas estrictas para la obtención del consentimiento explícito que afectaban directamente al modo en que estas empresas solicitaban la admisión de las cookies. En este tiempo, muchas empresas webs han delegado el cumplimiento de dichos requisitos por parte de sus sitios web en CMPs externos (Consent Management Platforms, o p
122 227 3 K 309
122 227 3 K 309
325 meneos
3118 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Google sufre una caída temporal de sus servicios en todo el mundo

Google sufre una caída temporal de sus servicios en todo el mundo

Los principales servicios de Alphabet (Google, Gmail, Youtube y el servicio de almacenamiento en la nube) han registrado en la mañana de este lunes una caída mundial, según la web Downdetector. A los pocos minutos, una gran cantidad de usuarios han denunciado los problemas en redes sociales.
148 177 29 K 456
148 177 29 K 456
311 meneos
3098 clics
Bitcoin alcanza los 3.000 dólares marcando un récord histórico

Bitcoin alcanza los 3.000 dólares marcando un récord histórico

El nuevo máximo marca interés en la moneda a pesar de la aparición de Bitcoin Cash.
129 182 10 K 234
129 182 10 K 234
420 meneos
1224 clics
Amazon es demandado por grabar niños con Alexa

Amazon es demandado por grabar niños con Alexa

Amazon tiene un serio problema con el lanzamiento de su Echo Dot Kids Edition. Los padres no están contentos con que grabe a sus hijos. Alexa y sus parlantes inteligentes de Amazon no se han distinguido por considerarse como una plataforma 100% confiables sobre la privacidad de lo que hablan sus usuarios.
124 296 5 K 209
124 296 5 K 209
318 meneos
1165 clics
"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia. Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación. Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.
119 199 0 K 278
119 199 0 K 278
290 meneos
3745 clics
Filtración de datos de Linkedin: 500 millones de cuentas vulneradas (2021)

Filtración de datos de Linkedin: 500 millones de cuentas vulneradas (2021)

Los datos de 500 millones de usuarios de LinkedIn han sido recopilados y están a la venta en Internet. La base de datos de la web para buscar trabajo ha sido descubierta por CyberNews, donde además los hackers han ofrecido un registro de 2 millones de personas como prueba de la existencia de la base de datos. Los datos han sido puestos a la venta en RaidForums, igual que los de Facebook. En este caso, el dueño de los datos está pidiendo al menos cifras de 4 dígitos por los datos como mínimo a cambio de la base de datos completa.
119 171 0 K 420
119 171 0 K 420
219 meneos
5995 clics
El proceso de producción de un coche de pasajeros moderno

El proceso de producción de un coche de pasajeros moderno

El proceso de producción de coche en la fábrica de Skoda. Algo para los fans de ingeniería.
120 99 1 K 142
120 99 1 K 142
319 meneos
951 clics
YouTube elimina miles de vídeos de robots de combate por considerarlos "crueldad animal"

YouTube elimina miles de vídeos de robots de combate por considerarlos "crueldad animal"

En una publicación del canal Maker's Muse, un usuario ha denunciado que YouTube ha eliminado miles de vídeos de peleas entre robots de combate argumentando que se trata de "crueldad animal". El algoritmo de la plataforma confundió a los robots con animales.
120 199 1 K 249
120 199 1 K 249
267 meneos
3881 clics
De invertir 10.000 euros en lana a facturar 100.000 euros en un día: la historia de We Are Knitters y su confundadora, Pepita Marín

De invertir 10.000 euros en lana a facturar 100.000 euros en un día: la historia de We Are Knitters y su confundadora, Pepita Marín

Diez años después, We Are Knitters (WAK), el e-commerce de kits para tejer que surgió tras ese momento, factura 15 millones de euros al año, está presente en 15 países y cuenta con almacenes propios en Estados Unidos. Y todo, dirigido desde sus oficinas centrales en Madrid, donde trabajan una treintena de personas.
122 145 3 K 269
122 145 3 K 269
240 meneos
3217 clics
Tecnología de propósito único

Tecnología de propósito único

Hay un tipo de objeto que casi hemos olvidado que puede existir: tecnología que hace una cosa, la hace bien, y luego te deja en paz. El problema no es la tecnología. Es cómo hemos aceptado que debe comportarse. Hemos normalizado que nos interrumpa, nos mida, nos empuje hacia el siguiente contenido.
120 120 1 K 333
120 120 1 K 333
296 meneos
4266 clics
AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero, un programa informático de Google basado en redes neuronales, ha logrado derrotar a StockFish 8, uno de los motores de ajedrez más potentes del mundo. Para lograrlo, tan sólo ha necesitado conocer las reglas del juego y 4 horas de entrenamiento consigo mismo.
121 175 2 K 192
121 175 2 K 192
254 meneos
3547 clics
China estrena un tren 'flotante' que puede viajar a 620 kilómetros por hora

China estrena un tren 'flotante' que puede viajar a 620 kilómetros por hora

China ha revelado un prototipo de un nuevo tren Maglev de alta velocidad que es capaz de alcanzar velocidades de 620 kilómetros por hora. El tren funciona con energía superconductora de alta temperatura (high-temperature superconducting, HTS, por sus siglas en inglés) que hace que parezca que el tren está flotando a lo largo de las vías magnetizadas.
123 131 4 K 479
123 131 4 K 479
253 meneos
8146 clics
24 Horas en la vida de mi router doméstico

24 Horas en la vida de mi router doméstico

Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). Mi intención es que los asistentes saquen sus propias conclusiones sobre el nivel de riesgo que todos asumimos cada vez que conectamos nuestros dispositivos a Internet.
120 133 1 K 299
120 133 1 K 299
313 meneos
3114 clics
Anthropic contra Trump

Anthropic contra Trump

Anthropic ha sido desterrada por su propio gobierno por negarse a participar en un acto anticonstitucional. Y Darío Amodei, director de la empresa, ha sido fabulosamente explícito explicando con un “ejemplo” la clase de actividad en la que se niega a participar. Visible en modo lector
123 190 4 K 335
123 190 4 K 335
329 meneos
5688 clics
Las operadoras podrán modificar las barras de cobertura en tu móvil con Android P

Las operadoras podrán modificar las barras de cobertura en tu móvil con Android P

Con la futura actualización a Android P las operadoras de telecomunicaciones podrán ajustar las barras de intensidad de cobertura a su criterio en los móviles.
119 210 0 K 224
119 210 0 K 224

menéame