Tecnología, Internet y juegos
9 meneos
153 clics

Lo mejor de la demoscene 2014

¿os acordais de Second Reality y otras grandísimas demos tecnológicas de hace ahora 20 años? Bueno, la demoscene ha seguido y 2014 ha producido obras maestras de la animación, el sonido, la sincronización, el ritmo... esto es una recopilación de lo mejor que ha dado el año - en una playlist de youtube, para poder disfrutarlas aunque no tengamos el hardware necesario para ver las versiones originales renderizadas en casa.
27 meneos
38 clics

Ana Maiques: “Cuando reducimos las partidas de I+D minamos el futuro”

Entrevistamos a Ana Maiques, cofundador de la empresa de investigación StarLab, y que este año recibió el tercer premio a la mujer más innovadora de la Unión Europea“Deberíamos animar a niños y a niñas, pero sobre todo a nuestras niñas a hacer robótica y a programar en el colegio”
23 4 1 K 15
23 4 1 K 15
16 meneos
281 clics

¿Es Elon Musk el nuevo Steve Jobs?

Elon Musk creo PayPal para pagar con móvil cuando pocos sabían lo que era un móvil, ha creado el mejor y más potente (y bonito) coche eléctrico de la historia y se ha propuesto crear una colonia de personas en Marte. Timeline de sus historia y detalles sobre Tesla Motors, realmente increíbles.
3 meneos
17 clics

enumerados, entrevista

Entrevistamos en nuestro programa de radio por primera vez y en directo a los creadores del videojuego Enumerados, juego desarrollado integramente en España para Android e iOS. A pesar de la crisis, la industria del videojuego mantiene en España la esperanza de salir adelante, gracias a convenios colectivos, crowdfunding y otros paradigmas de desarrollo que hacen que esta industria se mantenga viva. Entrevista en clave de humor y desenfadada, en medio de un programa informativo del mundo del videojuego.
82 meneos
162 clics

El sitio de streaming Wiziwig cierra debido a las nuevas leyes españolas

C&P 'Hoy es un día triste para los fans del streaming en vivo de los deportes, ya que Wiziwig anuncia que estamos forzados a cerrar nuestro sitio, al menos por ahora. Esto se debe a las nuevas leyes en España que entraran en vigor mañana, 1 de enero. Al no cumplir con lo que la nueva reforma pide nos arriesgamos a ser multados por una cantidad de hasta €600.000, además de perder nuestro dominio, hospedaje y demás instrumentos necesarios para operar Wiziwig'
68 14 4 K 17
68 14 4 K 17
11 meneos
413 clics

Lo próximo de Tesla: serpientes robóticas para cargar coches  

Elon Musk no descansa aunque sea fin de año. El empresario e inventor tuiteó acerca del nuevo desarrollo para los coches Tesla. Se trata de un cargador tipo "serpiente metálica" que se moverá por si solo para conectarse al automóvil.
3 meneos
25 clics

Los hackers que atacaron a Sony también amenazaron a la CNN

Un nuevo boletín del FBI afirma que los responsables del ataque a Sony Pictures también amenazaron a "una organización americana de noticias", probablemente se trate de la CNN. El informe también nota que los ataques podrían extenderse a otras empresas de la rama en el futuro. El boletín hace referencia a un supuesto mensaje del grupo autodenominado Guardians of Peace con fecha del 20 de diciembre. Ahí se burlan del trabajo del FBI y envían una liga a un vídeo titulado You are an idiot. Existen capturas de pantalla de una burla similar ...
7 meneos
50 clics

Apple se pone al día en normas europeas de devolución de producto

Apple ha actualizado su política de devolución de producto en Europa a un plazo de 14 días y sin tener que argumentar razón alguna
7 meneos
84 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Series.ly se transforma en red social

De compartir enlaces desde los que descargar contenidos de una manera de dudosa legalidad a una red social centrada en cine y series televisivas. Fichas de los títulos, críticas de los espectadores y foros con miles de usuarios que ahora pasarán a configurar una de las mayores comunidades online de cinéfilos y seriéfilos sin vulnerar los derechos de autor.
5 meneos
122 clics

Un grupo de hackers revela una parte crucial del software de Xbox One

La revelación de un conjunto de archivos del SDK de la consola de Microsoft podría abrir un camino alternativo a los desarrolladores para publicar online gratuitamente videojuegos.
3 meneos
49 clics

Atacan los Mac de Apple con malware introducido por Thunderbolt

Se ha presentado en el Chaos Computer Club, Thunderstrike. Un exploit para meter un bootkit (malware que se instala antes de que arranque el sistema operativo). Antes, ya habían conseguido los mismos investigadores meter un rookit (malware a nivel de kernel del sistema OS X) [ho.ax/De_Mysteriis_Dom_Jobsivs_Black_Hat_Paper.pdf] e incluso saltarse las contraseñas del login de un MacBook con OS X [www.seguridadapple.com/2014/04/hackear-mac-os-x-traves-de-thunderbolt..
5 meneos
194 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Telefonía móvil antes de GSM

Telefonía móvil antes de GSM. Particularización en España.
13 meneos
85 clics

Los hackers que atacaron PSN y Xbox Live venden ahora su software DDoS

Hackers mercenarios. Eso en lo que se acaba de convertir Lizard Squad, los hackers detrás del ataque masivo a PSN y Xbox Live estas Navidades. El grupo ha anunciado que pone a la venta su programa para lanzar ataques DDoS que utilizaron contra Sony y Microsoft. Cualquier que quiera puede comprarlo. A través de varios mensajes en su cuenta de de Twitter, Lizard Squad ha confirmado que el sistema que utilizaron para lanzar su último DDoS, bautizado como Lizard Stresser, está activo y disponible online.
11 2 1 K 10
11 2 1 K 10
19 meneos
201 clics

El chiringuito de INDRA en la Comunidad de Madrid

Pese a la detención del jefe de ICM, falta un 80% de mierda por sacar en lo que respecta a esta empresa y el dinerito que se lleva de nuestros impuestos. Un claro caso es el de SERMAS, con una de sus ex empleadas dirigiendo ahora el cotarro.
15 4 6 K 76
15 4 6 K 76
4 meneos
12 clics

Falsa aplicación de Android de "The Interview" roba datos bancarios de los usuarios [EN]

La aplicación promete la descarga de la película, pero en su lugar roba los datos bancarios del usuario del teléfono. Es un troyano identificado por McAfee como Android / Badaccents, que apunta a clientes de varios bancos coreanos y uno internacional (Citibank).
3 meneos
65 clics

Un algoritmo detecta en tiempo real el riesgo de fraude de las compras 'on line'

Técnicas de 'big data' establecen los perfiles de seguridad poniendo en relación los datos genéricos del sector con los concretos de la tienda y del titular de la tarjeta de crédito.
10 meneos
375 clics

Airbus A400M realizando maniobras extremas para una avión de carga, incluyendo un loop 360 completo  

Avión de carga militar Airbus A400, realizando maniobras extremas en el Farnborough Airshow 2014.
5 meneos
109 clics

Los sistemas de cifrado que resisten los ataques de la NSA  

Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en InternetPGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la Navidad. Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club.
8 meneos
52 clics

¿Qué hacen los fabricantes de móviles por el medio ambiente?

El cambio climático es una de las principales preocupaciones de la población, y los grandes fabricantes tienen planes para preservar el medio ambiente. En este artículo se informa sobre las políticas ecológicas que tienen que ver con el coltán, llevadas a cabo por los fabricantes de telefonía móvil más importantes. Es un artículo subjetivo en el que el autor duda sobre la eficacia de estos proyectos.
5 meneos
65 clics

Peter Sunde: 'Fui a la cárcel por mi causa. Qué hiciste? '

Hoy he recibido una sensación similar. Una sensación de que llegamos a una cierta masa crítica. Una masa crítica que están molestos con el estado actual de la Internet, es más, el estado actual de la vigilancia de internet y lo que promete el mundo. Una masa crítica que finalmente entiende que estamos en el camino hacia una democracia de difusión con poca participación de pares.
4 meneos
50 clics

Capitalismo... O crowdfunding

Historia rápida y tendencias del crowdfunding, una alternativa al liberalismo.
9 meneos
194 clics

Stallman vs., Uber [eng]

...Por cierto, no veo nada malo en ofrecer viajes en taxi con modelos atractivos de ambos sexos. Como creo que los servicios sexuales deben ser legales :D (Via twitter)
6 meneos
101 clics

Del "webmaster" al "growth hacker": otra historia de internet

No sabemos muy bien lo que ocurrió. Pudo ser que nos hayamos aburrido de un término y que lo hayamos sustituido por otro. Puede que, enrealidad, existan diferencias perceptibles entre uno u otro. O puede que no hayan existido ni existan jamás... ni esas diferencias ni siquiera esos perfiles profesionales.
7 meneos
80 clics

Un serio candidato a qbit surge en la carrera por el primer ordenador cuántico

En la carrera para diseñar el primer ordenador cuántico universal del mundo, un tipo especial de defecto del diamante llamado un centro vacante de nitrógeno (NV) está jugando un papel muy importante. Los centros NV consisten en un átomo de nitrógeno y un sitio vacante que juntos sustituyen a dos átomos de carbono adyacentes en un cristal de diamante.
12 meneos
387 clics

Cocinando un MacBook

Ales Kocjancic es el fundador de Live Systems, una plataforma de optimización en tiempo real. Su MacBook Pro estaba fallando, mostrando el equivalente de la “pantalla azul de la muerte” en la cara de Kocjancic. Él pasó incontables horas en foros para encontrar una solución, pero al final se rindió. Él hizo lo que la mayoría de nosotros no hacemos, abrió la MacBook Pro, retiró los cables de la placa base y la puso al horno. Funcionó. Original Inglés: ifixit.org/blog/6882/why-i-drilled-holes-in-my-macbook-pro-and-put-it-
5 meneos
20 clics

Hackeada la red interna de Nvidia, piden resetear los passwords de empleados

La red interna de NVIDIA podría haber sido hackeada advierten especialistas. El CIO de NVIDIA envió una carta especificando que los empleados de la marca deberían de cambiar sus contraseñas, así como no hacer caso y estar alerta de posibles correos de phishing, movimientos indeseados en sus cuentas bancarias, y otros comportamientos extraños en cuentas personales. Original inglés - www.forbes.com/sites/davelewis/2014/12/29/nvidia-corporate-network-bre
16 meneos
319 clics

WhatsApp: recuperar mensajes y chats borrados en Android, iPhone, Windows Phone y BlackBerry

Una vez recibido un whatsapp, si éste se borra, no se puede volver a descargar desde los servidores de WhatsAp pero sí que puede ser posible recuperar los mensajes y conversaciones eliminados (incluso en caso de que se cambie de smartphone) y así se explica a continuación paso a paso para iPhone, Android, Windows Phone y BlackBerry.
13 3 2 K 23
13 3 2 K 23
8 meneos
126 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Onevest lanza "el Menéame" para emprendedores

La plataforma líder de crowdfunding de inversiones para startups acaba de lanzar una plataforma donde emprendedores e inversores pueden disfrutar de artículos y vídeos del ecosistema de startups. Onevest actualmente tiene la comunidad de emprendedores más grande del mundo con más de 40,000 emprendedores registrados.
6 2 9 K -42
6 2 9 K -42
5 meneos
13 clics

Código Social del Conocimiento tiene en la mira la promoción del software libre

La estrategia de migración a software libre en Ecuador vuelve a la palestra. La sede legislativa en Quito fue el escenario del Encuentro Internacional de Software Libre, que se realizó la semana anterior, con la participación de expertos locales, extranjeros y representantes de entidades estatales. Este interés ya fue impulsado el 10 de abril de 2008 mediante el Decreto Ejecutivo No. 1014, donde se dispuso el uso de software libre en los sistemas y equipamientos informáticos del sector público, con el fin de alcanzar soberanía y autonomía..
10 meneos
198 clics

Los revisores del tren: inspiradores de la informática

Los revisores del tren, hacia finales del siglo XIX, fueron los inspiradores de la informática. Concretamente, la forma en que los revisores estadounidenses perforaban los agujeros en varias partes del billete de los pasajeros para indiciar los rasgos de cada pasajero (género, altura aproximada, edad, color del pelo...).
16 meneos
97 clics

Reflexión para el taxi tradicional, ¿por qué triunfan las Apps de transporte ‘estilo Uber’?

Muerto el perro, ¿se acabó la rabia? Más allá del debate sobre la ilegalidad o no de servicios organizados de transporte entre particulares (UberPOP) o de economía compartida (Blablacar), el cierre y bloqueo virtual de la empresa Uber en España lejos de dar un respiro al sector tradicional del taxi, bus o tren le exige celeridad para adaptarse a los nuevos usos del transporte por parte los de usuarios. rel www.meneame.net/story/juez-ordena-cierre-pagina-web-uber-caracter-inme
24 meneos
128 clics

Steam vuelve a superar los 8 millones de usuarios conectados simultáneamente

La plataforma digital Steam, la más importante a nivel mundial y propiedad de la compañía Valve, ha vuelto ha superar por segunda vez en el año los 8 millones de usuarios conectados de forma simultánea.
20 4 6 K -11
20 4 6 K -11
2 meneos
35 clics

Aconsejan condicionar la elección de videojuegos a la edad del niño

La especialista en Psicología del Hospital Quirón Torrevieja, Nuria Javaloyes, recomienda tener en cuenta la edad del niño y el contenido en la elección de un videojuego como regalo durante estas fiestas de Navidad. Como cualquier otro juguete, el videojuego debe estar en línea con el desarrollo personal del pequeño y aportarle, además de diversión, algunos efectos positivos como la estimulación de la capacidad de concentración o la mejora de la rapidez de razonamiento.
7 meneos
196 clics

6 pasos para manejar mensajes negativos de un troll en internet

Dita Von Teese, bailarina burlesque y modelo, nos regala una maravillosa frase aplicable a distintas situaciones: “Puede que seas el durazno más jugoso y maduro del mundo; aun así, existirá alguien a quien no le gusten los duraznos”. Y tiene toda la razón. Bajo esta premisa hay una cuestión muy importante que todo Social Media Manager debe de aprender –ya sea por las buenas o por las malas- y es a cómo responder ante aquellos mensajes negativos que tarde o temprano tendremos que enfrentar. Probablemente un gestor de redes sociales se levante...
9 meneos
74 clics

Nokia se hunde en España

Nokia se hunde en España Desde la adquisición por parte de Microsoft, Nokia no sólo no ha crecido, sino que algunos proyectos prometedores como la entrada en Android, se han visto truncados. A lo largo de 2014 las ventas han perdido fuelle a pesar de que los teléfonos han ido ajustando su precio. Según el informe de una consultora, entre enero y septiembre de 2013 la firma consiguió un 6,8% de las ventas en el segmento de libres entre móviles y smartphones. En este ejercicio, la cifra ha caído drásticamente situándose en un paupérrimo 3,2%.
24 meneos
62 clics

Planta nuclear de Corea del Sur encuentra malware conectado a sistemas de control (inglés)

Después de revisar sus sistemas de pruebas de un incumplimiento , los trabajadores del regulador nuclear de Corea del Sur han descubierto una vergonzosa sorpresa: malware conectado al sistema de aire con huecos que controla uno de los reactores nucleares de la nación .
20 4 2 K 18
20 4 2 K 18
12 meneos
150 clics

Veinticuatro milisegundos en Internet cuestan 850 millones de dólares si hay que atravesar medio mundo

¿Merece la pena gastar 850 millones de dólares para ganar 24 ms de tiempo en una conexión a Internet de un lado a otro del planeta? Si se trata de ser más competitivos para cerrar una operación en bolsa, una conexión entre bancos o dotar de conectividad a Internet a comunidades hasta ahora aisladas, sí.
5 meneos
242 clics

Cómo se hackean Modems USB 4G y tarjetas SIM usando mensajes SMS

En la pasada PACSEC 2014 y el presente Chaos Computer Congress 31 que se está realizando en Hamburgo un grupo de investigadores han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo modem.
11 meneos
131 clics

Logran alcanzar los 4.032 Mhz con memorias RAM DDR4

Logran alcanzar los 4.032 Mhz con memorias RAM DDR4 utilizando una placa base MSI X99S SLI Plus y un procesador Intel Core i7-5960X.
11 meneos
23 clics

Investigadores crean un dispositivo que, en el futuro, ayudaría a encontrar vida microscópica en planetas distantes

Expertos de Suiza y Bélgica están interesados en un nuevo método. Calificando al movimiento como "la señal universal de la vida", buscan sentir los minúsculos movimientos que hacen todas las formas de vida. Los científicos ya comenzaron a explorar la posibilidad de buscar vida extraterrestre con un detector sensible a vibraciones de organismos microscópicos como bacterias y levadura.
12 meneos
53 clics

Apple introduce en Europa el reembolso de productos digitales

Apple ha acatado la normativa europea en sus tiendas digitales con una nueva política que permite devolver pedidos 14 días después de la compra
10 2 0 K 77
10 2 0 K 77
5 meneos
119 clics

Una startup española pionera en Europa

Koibox se ha convertido en el primer programa de gestión de Europa capaz de enviar avisos de recordatorio de cita automáticos a través de WhatsApp.
10 meneos
265 clics

La máquina de clasificar M&M de colores

Este clasificador de M&M/Smarties/Skittles funciona con un motor que hace dar vueltas a los dulces hasta un tubo, que son examinados mientras caen con la cámara de un iPhone, que envía la señal a través de Bluetooth a un módulo Arduino que controla unos servomotores que abren y cierran las puertas adecuadas. Todo es un montaje con cartón, ruedas dentadas, cables pegados con cinta aislante… Un hackeo al más puro estilo pretecnológico. Pero lo que importa es el resultado: una perfecta colección de chocolates clasificados como debe ser.
2 meneos
14 clics

Utilizan el vuelo desaparecido de AirAsia para distribuir malware

Tal y como era de esperar los ciberdelincuentes no se han hecho derogar y han comenzado a utilizar el siniestro de este avión de AirAsia para difundir malware entre los usuarios y estafas. Aunque de momento no ha llegado hasta la red social Facebook, esta sin lugar a dudas es una de las mejores vías para difundir entre los usuarios este tipo de contenidos. La imaginación de estos ha provocado que existan varias versiones disponibles. Desde que el avión se ha estrellado en la selva, pasando por la aparición del avión en un aeropuerto y con...
10 meneos
95 clics

Google se ha vuelto grande y malo

Nadie desea reconocer que Google se ha vuelto grande y malo, pero así es, escribe (pág. 50) Julian Assange, creador de Wikileaks, en su último libro, “Cuando Google encontró a Wikileaks”, recién aparecido en español. De que Google es grande no cabe ninguna duda: casi seis mil millones de visitantes diarios, es decir, 2,6 billones anuales. En 2011, Google estaba valorada en 200.000 millones de dólares y daba empleo a 33.077 personas en todo el mundo. En 2013 valía el doble: 400.000 millones de dólares y empleaba a 49.829 personas. (Assange...
6 meneos
188 clics

Las predicciones futuristas que se hicieron realidad en 2014

Mientras 2014 llega a su fin, es tiempo de reflexionar sobre las novedades y desarrollos más futuristas del año. Se han logrado increíbles avances tecnológicos, científicos y sociales, desde la comunicación entre mentes hasta las balas con guías automáticas. Debajo os dejamos 15 predicciones que se hicieron realidad en el 2014.
4 meneos
91 clics

Todo en esta vida tiene un coste, incluso el logging (II)

En la anterior entrada [www.meneame.net/m/tecnología/todo-esta-vida-tiene-coste-incluso-loggi ] había conectado la idea de que a veces el logging es innecesario y que Java nos ofrece una funcionalidad que nos viene de perlas para evitarlo. Luego de sesudas reflexiones, he decidido llamar a esta técnica con el rimbombante nombre de “assert logging”. Ehm, ¿el qué? Vale, sí, el nombre es una mierda. Se aceptan sugerencias. Pero vamos a lo interesante, implementación y pruebas…
11 meneos
141 clics

Cómo te pueden robar la Base de Datos de tu sitio web con bugs de Path Transversal & Local File Inclusion

Ejemplo de cómo por medio de un bug de Path Transversal o LFI se puede llegar hasta la base de datos del sistema. Las técnicas no son nuevas, pero en OWASP TOP Ten siguen estando presentes. En ese ejemplo Amador explica los diferentes formas en que puede explotarse un Path Transversal con manipulación de codificación BASE64, ataques SQL Injection o simplemente buscando los archivos de configuración de la aplicación web.
8 meneos
414 clics

15 predicciones futuristas hechas realidad en 2014 [EN]

2014 termina y toca repasar los principales avances cosechados este año mediante una serie de increíbles logros tecnológicos, científicos y sociales. Desde la comunicación de mente a mente y las balas autoguiadas a la cirugía con animación suspendida.
26 meneos
197 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La fusión fría en el ECAT ha sido replicada en Rusia por Alexander G. Parkhomov [Eng]

El dispositivo de LENR o fusion fría denominado ECAT ha sido verificado por Alexander G. Parkhomov, científico de la universidad de Moscú. El experimento duró 20 horas habiendo obtenido claramente un exceso de energía con un COP de 2.58. Al haberlo hecho de forma independiente del estudio publicado en octubre de 2014 (Lugano) y tan solo leyendo el paper sin NDA, ha podido describir como se consiguió. Esto abre las puertas a la replicación del experimento y de su ECAT y a la aceptación del LENR por mas universidades.

menéame