Tecnología, Internet y juegos
114 meneos
1639 clics
Las consolas Super Nintendo se han hecho overclocking silenciosamente durante 35 años, pero el fandom de SNES tardó hasta 2025 en darse cuenta [ENG]

Las consolas Super Nintendo se han hecho overclocking silenciosamente durante 35 años, pero el fandom de SNES tardó hasta 2025 en darse cuenta [ENG]

Han pasado 35 años desde que SNES se lanzó por primera vez como Super Famicom en Japón, con un chip de sonido diseñado por el padre de PlayStation, Ken Kutaragi. En las últimas semanas, los fanáticos de Super Nintendo han hecho un curioso descubrimiento de que el chip se ha hecho overclocking silenciosamente a lo largo de las décadas, haciendo que las consolas SNES funcionen un poco más rápido que en el pasado.
58 56 2 K 314
58 56 2 K 314
189 meneos
1691 clics
El DRAMA del ESP32: ¿Mil millones de dispositivos comprometidos?

El DRAMA del ESP32: ¿Mil millones de dispositivos comprometidos?  

¿Es cierto que los millones de dispositivos con ESP32 en el planeta tienen una puerta trasera? Pues no, ha sido un fake como un castillo... y hablemos de ello.
85 104 1 K 302
85 104 1 K 302
112 meneos
1614 clics
Así es la IA que, tras ayudarte con muchas líneas de código, te manda a paseo: "aprender a programar, no voy a hacer el trabajo por ti"

Así es la IA que, tras ayudarte con muchas líneas de código, te manda a paseo: "aprender a programar, no voy a hacer el trabajo por ti"

Ahora bien, el caso de Cursor AI es un tanto especial, pues un usuario empezó a usarla con la versión "Pro Trial" que, como hacen otros programas, ofrece funciones de pago en un modo de prueba limitado. Tras pedirle que generase código para hacer desaparecer las marcas de derrape en un juego de coches, la IA paró tras escribir 750-800 líneas y en lugar de decir que había llegado al límite, le contestó: "No puedo generar código para ti, ya que eso sería completar tu trabajo…"
49 63 1 K 212
49 63 1 K 212
22 meneos
262 clics

Hoy hablaremos de TRACERT, PING, ICMP y lo analizaremos todo con Wireshark  

"Últimamente estamos compartiendo muchas capturas de "tracerts" hacia IP's de Cloudflare, y muchos conoceréis la herramienta, pero... ¿sabéis cómo funciona bajo el capó? Hoy hablaremos de TRACERT, PING, ICMP y lo analizaremos todo con Wireshark! ???? Pilla palomitas que empezamos!" | Más en #1
19 3 0 K 240
19 3 0 K 240
22 meneos
85 clics
Startup sueca obtiene luz verde para una turbina eólica de madera de 219 metros

Startup sueca obtiene luz verde para una turbina eólica de madera de 219 metros

La empresa sueca Modvion anunció que su torre de madera para la turbina V162-6,4 MW de Vestas ha sido evaluada y certificada por TÜV SÜD, lo que valida su viabilidad técnica. Esto allana el camino para la producción en serie, con diseños que podrán alcanzar hub heights de hasta 219 metros. Su CEO, Otto Lundman, destacó que esta tecnología no solo reduce las emisiones de CO2, sino que también facilita instalaciones más altas y eficientes sin los problemas logísticos de las torres de acero. RE Technologies, está desarrollando torres híbridas de m
18 4 0 K 196
18 4 0 K 196
204 meneos
4994 clics
Una lista de programas increíbles para Linux [ENG]

Una lista de programas increíbles para Linux [ENG]

Este repo es una colección de aplicaciones y herramientas de Linux para cualquier usuario / desarrollador. Todas las recomendaciones y sugerencias son bienvenidas.
112 92 2 K 379
112 92 2 K 379
284 meneos
1113 clics
La IA de Elon Musk irrumpe en X a favor de los demócratas: "Los datos pesan más que las afiliaciones políticas"

La IA de Elon Musk irrumpe en X a favor de los demócratas: "Los datos pesan más que las afiliaciones políticas"

El sistema Grok, desarrollado por el magnate, se convierte en un crítico más de sus políticas en los debates de la red social, llegando incluso a ironizar con la crisis de Tesla
106 178 1 K 329
106 178 1 K 329
363 meneos
585 clics
Gran avance en baterías: se extrae el 99,99% del litio de las pilas viejas [ENG]

Gran avance en baterías: se extrae el 99,99% del litio de las pilas viejas [ENG]

El descubrimiento utiliza microbaterías diminutas para descomponer el litio, el níquel, el cobalto y el manganeso de una batería, antes de utilizar un aminoácido para extraer los metales. El uso de glicina como aminoácido evita el uso de productos químicos agresivos para el proceso de reciclaje, así como la creación de subproductos tóxicos. El sistema recién desarrollado es capaz de recuperar el 99,99% del litio, el 96,8% del níquel, el 92,35% del cobalto y el 90,59% del manganeso de las pilas viejas en sólo 15 minutos.
161 202 0 K 360
161 202 0 K 360
291 meneos
470 clics
OpenAI pide bloquear DeepSeek y otras IA de China

OpenAI pide bloquear DeepSeek y otras IA de China

OpenAI ha enviado una propuesta al gobierno de EEUU en la que piden que se prohiban los modelos de IA creados en China. Aducen que DeepSeek fue desarrollado con el apoyo directo del Partido Comunista con la intención de desafiar la supremacía estadounidense. Y por eso piden hacer un bloqueo parecido al que han hecho a Huawei, puesto que la IA pone en riesgo la seguridad y la propiedad intelectual de las empresas norteamericanas.
135 156 1 K 277
135 156 1 K 277
208 meneos
6868 clics
Porqué es imposible que el cine vuelva a verse así.

Porqué es imposible que el cine vuelva a verse así.  

Antes existía una tecnología que hacía que el cine se viera espectacular. La tecnología más avanzada del cine… y la dejaron de usar. Se llamaba Technicolor. Y hoy vamos a ver por qué esta bestia visual desapareció, qué la hacía única y, sobre todo, por qué dicen que sería IMPOSIBLE volver a hacer películas con ella hoy en día
117 91 1 K 232
117 91 1 K 232
470 meneos
1748 clics
Las descargas de LibreOffice se disparan con el rechazo a la nube y los modelos de suscripción como principales estímulos

Las descargas de LibreOffice se disparan con el rechazo a la nube y los modelos de suscripción como principales estímulos

Ha pasado poco más de un mes desde que se lanzó LibreOffice 25.2, la nueva versión de la suite ofimática de código abierto, y la recepción no podía ser mejor: más de un millón de descargas semanales está teniendo la aplicación, y eso es solo lo que puede contabilizar The Document Foundation (TDF), la organización encargada de gestionar el proyecto.
204 266 0 K 439
204 266 0 K 439
225 meneos
1126 clics
China anuncia una nueva tecnología que permite ver caras perfectamente desde el espacio

China anuncia una nueva tecnología que permite ver caras perfectamente desde el espacio

La tecnología utiliza un rayo láser capaz de capturar detalles faciales humanos de menos de dos milímetros desde más de 100 kilómetros de distancia, superando a los satélites americanos más avanzados. 100 veces mejor que la última tecnología espía demostrada por Estados Unidos. El estudio que explica su funcionamiento acaba de ser publicado en el diario científico revisado por pares Chinese Journal of Lasers.
87 138 2 K 360
87 138 2 K 360
107 meneos
608 clics
Los más de 200 sitios web vigilados por un contratista del ICE [EN]

Los más de 200 sitios web vigilados por un contratista del ICE [EN]

404 Media ha obtenido la lista de sitios y servicios de los que ShadowDragon, contratista del ICE, extrae datos. ShadowDragon extrae datos de toda la web y permite a los analistas gubernamentales buscarlos fácilmente y establecer conexiones entre las personas. Un contratista del Servicio de Inmigración y Control de Aduanas (ICE) y de muchas otras agencias gubernamentales de Estados Unidos ha desarrollado una herramienta que permite a los analistas extraer más fácilmente los datos públicos disponibles de una persona de una amplia gama de sitios,
42 65 0 K 312
42 65 0 K 312
123 meneos
1083 clics
Cómo distinguir a un bot de un usuario humano

Cómo distinguir a un bot de un usuario humano

Al igual que el timbre distingue una voz humana de una sintética, en el movimiento humano, el timbre refleja las irregularidades únicas derivadas de procesos biomecánicos y neuromotores. Estas características son extremadamente difíciles de emular para los bots, lo que las convierte en un rasgo distintivo para la detección. Desenmascarar a bots que imitan a los humanos. En este escenario, en la Universidad de Las Palmas de Gran Canaria hemos desarrollado el proyecto bioTIMBRE, que propone un enfoque disruptivo basado en el ciclo SAED.
56 67 0 K 337
56 67 0 K 337
143 meneos
3622 clics
Terminator 2. Escena del bar

Terminator 2. Escena del bar  

Escena de la película Terminator 2, donde un robot que funciona con IA entra a un bar provocando problemas entre los clientes habituales, agrediéndoles y robando parte de sus pertenencias.
94 49 4 K 247
94 49 4 K 247
661 meneos
2066 clics

El Servicio Público de Empleo de la Junta de Castilla y León tiene 6,8 millones para formación y está ofertando cursos de: Flash, Dreamweaver, Borland, Joomla!  

El Servicio Público de Empleo de la Junta de Castilla y León tiene 6,8 millones para formación y está ofertando cursos de: Flash, Dreamweaver, Borland, Joomla! ¡Que alguien les quite urgentemente el dinero público, por favor! Es la convocatoria 2023/2024 de su catálogo de acciones formativas en transformación digital y están ofertando tecnologías obsoletas e incluso desaparecidas. Tienen un curso de «community manager» que es tragicómico: Myspace, Habbo, Xing, Google+, Flickr, Foursquare. Todo esto se está ofertando en 2025
250 411 1 K 402
250 411 1 K 402
171 meneos
1490 clics
Su teléfono Android ejecutará Debian Linux pronto (como algunos Pixeles ya pueden) [ENG]

Su teléfono Android ejecutará Debian Linux pronto (como algunos Pixeles ya pueden) [ENG]

Hoy en día, Linux sólo está disponible en los últimos dispositivos Pixel que ejecutan Android 15. Cuando Android 16 llegue a finales de este año, se espera que todos los teléfonos Android suficientemente robustos sean capaces de ejecutar Linux. Además de un terminal de Linux, las pruebas beta ya han demostrado que deberías poder ejecutar programas de escritorio Linux desde tu teléfono, juegos como Doom, por ejemplo.
78 93 2 K 375
78 93 2 K 375
71 meneos
370 clics

Empiezan los bloqueos de LaLiga y Movistar: 2.921.900 dominios  

Dominios actualmente bloqueados: 4.771 -> .es 532 -> .cat 36 -> .eus 21 -> .barcelona 10 -> .madrid 1.314.358 -> .com 104.539 -> .org 99.206 -> .net
57 14 4 K 342
57 14 4 K 342
449 meneos
690 clics
LALIGA se carga la web de la RAE con sus bloqueos masivos a CloudFlare

LALIGA se carga la web de la RAE con sus bloqueos masivos a CloudFlare

La guerra entre la empresa privada LALIGA y miles de páginas web, legítimas y sin relación alguna con la piratería que usan los servicios de la tecnológica de ciberseguridad CloudFlare se ha vuelto a cobrar otra víctima institucional, en este caso la página de la Real Academia Española (RAE) www.rae.es que ha estado fuera de línea durante varias horas del sábado 8 de marzo y de este domingo 9 de marzo.
191 258 0 K 435
191 258 0 K 435
328 meneos
668 clics
Sin unos referentes colectivos, la ultraderecha crecerá entre los jóvenes

Sin unos referentes colectivos, la ultraderecha crecerá entre los jóvenes

Ante la fragmentación total de la sociedad y la falta de perspectivas, la lógica imperante es la del individualismo más feroz, la competencia por unos recursos aparentemente siempre escasos y la criminalización del diferente.
143 185 8 K 352
143 185 8 K 352
262 meneos
1363 clics
La respuesta de LaLiga a los bloqueados injustamente: echar balones fuera

La respuesta de LaLiga a los bloqueados injustamente: echar balones fuera

Este fin de semana, uno de los afectados por los cortes compartía su experiencia en X tras haberse puesto en contacto directamente con LaLiga a través del buzón de correo habilitado para este fin. Tras demostrar los daños sufridos a consecuencia de los bloqueos, LaLiga se limita a pedirle al afectado que reclame directamente a Cloudflare. Tal y como podemos ver en el email en cuestión, LaLiga señala que las direcciones IP bloqueadas pertenecen a Cloudflare y afirma que la compañía actúa como un escudo digital para una serie de sitios web.
101 161 0 K 431
101 161 0 K 431
536 meneos
1457 clics
RootedCON está dispuesta a llegar al Constitucional si tiene que hacerlo: "LaLiga ha hackeado la ley" con los bloqueos de IPs

RootedCON está dispuesta a llegar al Constitucional si tiene que hacerlo: "LaLiga ha hackeado la ley" con los bloqueos de IPs

El evento RootedCon es uno de los referentes del segmento de la ciberseguridad en España y en todo el mundo, pero esta tarde ha sido algo más. Allí sus responsables han organizado una mesa redonda titulada "Tebas a quedar sin fútbol". El juego de palabras era tan solo detalle, porque quienes allí participaban tienen claro que hay que parar a LaLiga.
225 311 0 K 374
225 311 0 K 374
371 meneos
1347 clics
LaLiga y Telefónica vuelven a activar sus bloqueos, tratando de ajustarlos al horario exacto y solo en los partidos importantes

LaLiga y Telefónica vuelven a activar sus bloqueos, tratando de ajustarlos al horario exacto y solo en los partidos importantes

La sentencia de noviembre de 2024 que utilizan la Liga y Telefónica para ejercer sus bloqueos, les permite continuar su campaña hasta el final de la temporada del fútbol. Digi, que en un primer momento hizo una interpretación tan estricta como la de Movistar, ha empezado a introducir un mensaje para explicar a sus clientes la razón de los bloqueos y apuntar hacia sus responsables.
160 211 0 K 287
160 211 0 K 287
341 meneos
2533 clics
Cambiar de Chrome a Firefox para ganar privacidad y evitar publicidad

Cambiar de Chrome a Firefox para ganar privacidad y evitar publicidad

Como ganar privacidad y evitar anuncios con Firefox.
154 187 0 K 289
154 187 0 K 289
223 meneos
1768 clics
Tarlogic detecta una puerta trasera en el chip ESP32 de mercado masivo que podría infectar millones de dispositivos IoT

Tarlogic detecta una puerta trasera en el chip ESP32 de mercado masivo que podría infectar millones de dispositivos IoT

Tarlogic Security ha detectado una puerta trasera en el ESP32, un microcontrolador que permite la conexión WiFi y Bluetooth y que está presente en millones de dispositivos IoT del mercado mundial. La explotación de esta puerta trasera permitiría a actores hostiles realizar ataques de suplantación de identidad e infectar de forma permanente dispositivos sensibles como teléfonos móviles, ordenadores, cerraduras inteligentes o equipos médicos saltándose los controles de auditoría de código.
101 122 3 K 417
101 122 3 K 417

menéame