cultura y tecnología

encontrados: 2003, tiempo total: 0.026 segundos rss2
15 meneos
570 clics
Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Con una Raspberry Pi se puede romper la seguridad de los barajadores de cartas a nivel mundial en cualquier casino, pero, ¿cómo lo hace?
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
7 meneos
418 clics
21 fotos muy curiosas de India en un viaje al pasado [ENG]

21 fotos muy curiosas de India en un viaje al pasado [ENG]  

Estas increíbles imágenes de India te mostrarán cómo era el país antes de la Independencia, mucho antes de que nacieras. Tagore, Einstein, Gandhi...
3 meneos
262 clics
Los impresionantes cinco carros tallados en una sola roca, los Pancha Rathas en Mahabalipuram, India [ENG]

Los impresionantes cinco carros tallados en una sola roca, los Pancha Rathas en Mahabalipuram, India [ENG]  

Pancha Rathas, que significa "cinco carros", son piezas asombrosas de arquitectura de la antigüedad que hay que ver para creer. No son carros ordinarios, son especiales, ya que cada uno de ellos está tallado en paredes rocosas, peñascos o incluso en colinas enteras. La construcción de los Pancharathas tuvo lugar durante el reinado de Mahendravarman I, entre el año 600 y el 630 d.C.
273 meneos
1268 clics
Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Un exploit que puede desbloquear las funciones bloqueadas por software de Tesla por los que pretende cobrar hasta $ 15,000: (Asientos calefactados gratis y paquete completo de conducción autónoma, mayor impulso de aceleración,...). Las funciones bloqueadas por software que deben activarse cuando el propietario paga o se suscribe a un servicio son cada vez más populares en la industria automotriz. Tesla ha estado a bordo de esa tendencia desde muy temprano, ya que produjo prácticamente todos sus vehículos con el mismo hardware
15 meneos
33 clics

30 aniversario de Un soplo en el corazón, del grupo donostiarra Family

Se cumplen 30 años del que para muchos es el mejor disco de indie pop español, Un soplo en el corazón, del grupo donostiarra Family, formado por el conocido diseñador Javier Aramburu e Iñaki Gametxogoikoetxea. Fue su único disco, y aunque nunca llegaron a tocarlo en directo se sigue reeditando periódicamente, e incluso se le han dedicado dos discos homenaje con versiones de sus canciones. Aquí se puede escuchar completo el disco original: www.youtube.com/watch?v=hQjYayJejhw&list=PLB5fdHQAW6JVKP1acM9ljqaM
13 meneos
294 clics
El fotógrafo Thakur juega con puestas de sol  para contar bellas historias

El fotógrafo Thakur juega con puestas de sol para contar bellas historias  

El fotógrafo indio Krutik Thakur capta divertidas siluetas de puestas de sol, que resaltan como un anaranjado objeto tangible que las personas pueden sostener.
15 meneos
145 clics
Vishakanya, las legendarias asesinas indias inmunes a los venenos

Vishakanya, las legendarias asesinas indias inmunes a los venenos

Las vishakanya no son un invento de Nabokov. Forman parte del folklore y de la literatura clásica sánscrita de la India desde la Antigüedad y todavía hoy se siguen publicando novelas con ese tema, desde Vishkanya de Shivani a Ek Aur Vish Kanya? de Om Prakash Sharm, pasando por Chanakya’s Chant de Ashwin Sanghi, entre otras.
1 meneos
10 clics

Kevin Mitnick, hacker y fugitivo convertido en consultor de seguridad, muere a los 59 años

Kevin Mitnick, un hacker que fue objeto de una larga cacería humana por parte del FBI en la década de 1990 que lo convirtió en el ciberdelincuente más famoso del país, pero que luego pasó a una lucrativa carrera como consultor de seguridad cibernética, murió el 16 de julio. Tenía 59 años. .
16 meneos
134 clics
La compañía que reemplazó con IA al 90% de sus empleados de servicio al cliente

La compañía que reemplazó con IA al 90% de sus empleados de servicio al cliente

El director ejecutivo de una empresa en India recibió una oleada de críticas tras reemplazar al 90% de sus empleados de servicio al cliente por un chatbot de inteligencia artificial (IA). Suumit Shah, fundador de Dukaan, afirmó en Twitter que el chatbot mejoró drásticamente las respuestas iniciales a los clientes y el tiempo de resolución de sus consultas. El tuit provocó la indignación de numerosos internautas.
7 meneos
194 clics

La otra cara del descubrimiento de América: ¿qué pensaron los indígenas cuando llegaron a Europa?

Miles de nativos americanos llegaron a España y no sólo en calidad de esclavos. Desgraciadamente, un porcentaje muy elevado de los nativos que viajaron desde América a Europa murieron por el camino. ¿Qué pensaron los indígenas americanos cuando descubrieron la civilización europea? ¿Qué fue de ellos? Todos eran bautizados a su llegada y, a menos que fueran nobles, perdían sus nombres y apellidos indígenas.
114 meneos
2695 clics
Cohetes de Mysore, el arma india más temida por los británicos que acabaron copiando y mejorando

Cohetes de Mysore, el arma india más temida por los británicos que acabaron copiando y mejorando

Tenían una longitud de unos veinte centímetros por un ancho de entre tres y siete, estando atado con tiras de cuero a una vara de bambú de metro y cuarto de largo, permitiéndole alcanzar casi un kilómetro. El propelente era pólvora negra y no tenía demasiada precisión, aunque tampoco importaba mucho porque servían para deshacer formaciones masivas del enemigo, ya fueran de infantería o de caballería.
12 meneos
165 clics

Gary Bowser: Cómo un hacker de los 80 se convirtió en la némesis de Nintendo décadas después (ENG)

Hace unas semanas, el canadiense Gary Bowser salió de una prisión estadounidense tras cumplir condena por su participación en el infame grupo de piratas informáticos Team-Xecuter. La historia de este informático de 54 años, que empezó a principios de los 80, es extraordinaria.
3 meneos
50 clics

India firma los Acuerdos Artemisa

Hace unos días India se convertía en el país número 27 en firmar los Acuerdos Artemisa. Por parte de la India firmó Taranjit Sandhu, el embajador del país en los Estados Unidos. Por parte de la NASA lo hizo Bill Nelson, el director de la agencia.
11 meneos
160 clics

La navegación en conserva y la "avería", las armas de la Flota de Indias contra la piratería

La Casa de Contratación de Sevilla fue creada por los Reyes Católicos en 1503 para administrar y controlar todo el tráfico con las Indias al declararlas mercado reservado de Castilla. Nadie podía ir al continente americano ni fletar ningún barco para las Indias sin pasar por la Casa de Contratación, y toda mercancía procedente del Nuevo Mundo debía pasar por el control de esa institución y pagar allí el impuesto. ¿Sólo eso? No, hay mucho más. Además del control comercial y fiscal, se formaban pilotos y se elaboraban cartas y tratados (...)
5 meneos
20 clics

El Robin Hood ucraniano: el hacker que roba bitcoin a los rusos para transferirlos a Ucrania

Un atacante ha vaciado las billeteras cripto de servicios especiales de Rusia, acusándolas de participar en actividades ciberterroristas.
263 meneos
3063 clics
Hackean el canal de YouTube de Ibai, borran todos sus vídeos y ponen en bucle una presentación de Tesla

Hackean el canal de YouTube de Ibai, borran todos sus vídeos y ponen en bucle una presentación de Tesla

El popular creador de contenido ha sufrido un ataque informático que ha provocado que todos los vídeos de su canal desparezcan y que en su plataforma sólo pueda verse una presentación de Tesla en bucle. Ibai precisamente ha utilizado Twitter, propiedad también de Musk, para anunciar el hackeo. "Lo de que me hayas hackeado mi canal de youtube es algo que me toca las pelotas @elonmusk", ha escrito.
24 meneos
292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La brillante estrategia defensiva de la Flota de Indias que convirtió a España en el país más poderoso del mundo

El imperio español fue objeto de ataques durante más de dos siglos por parte de las principales potencias europeas, con el objetivo de robarle los tesoros que traían por mar desde América, pero la mayoría de las veces el enemigo acabó humillado.
9 meneos
282 clics

¡Esta cámara "Cinema" de $200 puede grabar videos anamórficos de 14 bits RAW y 5k! (Eng)

Por fuera, la EOS M de Canon se parece a cualquier cámara sin espejo ordinaria, pero tiene un pequeño secreto bajo la manga...gracias a Magic lantern firmware
22 meneos
23 clics

Twitter se ha plegado bajo Elon Musk a casi todas las solicitudes de censura por parte de Gobiernos autoritarios

Desde que Elon Musk adquirió Twitter, en una tumultuosa operación de 44.000 millones de dólares completada en octubre, la red social ha rechazado muy pocas solicitudes de restricción o censura de contenidos por parte de países que, como Turquía y la India, han aprobado en los últimos tiempos leyes que limitan la libertad de expresión y de prensa. Aunque el magnate se presenta como un absolutista de la libertad de expresión, la red social se ha plegado a cientos de órdenes gubernamentales en sus seis primeros meses al frente...
5 meneos
67 clics

perfil: los sucios trece ((Eng)

Jake McNiece era en parte indio choctaw de nacimiento y tenía una naturaleza rebelde cuando se trataba de la autoridad. La Sección de Demolición era un grupo rebelde involucrado en un entrenamiento peligroso, realmente no podían ver el sentido de muchas reglas militares como saludar, bañarse regularmente o cambiarse el uniforme, después de todo en el campo, las sutilezas de la vida serían ignoradas, ¿por qué no llevar a cabo? su formación de la misma manera. Esta actitud general los llevó a frecuentes conflictos con su comandante, el coronel Si
29 meneos
69 clics

Por cada niña que nace, plantan 111 árboles

Tradicionalmente, cuando nacía una niña en la aldea de Piplantri del distrito de Rajsamand, Rajasthan, la gente no estaba exactamente contenta debido a los altos cargos de la dote que tenían que pagar. Shyam Sunder Paliwal imaginó una vida próspera para las niñas de su comunidad. Propuso que los padres plantaran árboles y los cuidaran durante 18 años, esto les permitiría generar suficientes fondos para apoyar la boda de su hija cuando creciera.
2 meneos
86 clics

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

Los principales LLM (grandes modelos de lenguaje) —como GPT-4/5, Bard, LlaMa, Alpaca, Vicuna o Claude— se nutren de miles de millones de textos disponibles en la 'web abierta' (los sitios web a los que cualquiera de nosotros puede acceder con la ayuda de un navegador estándar). Eso es una gran cantidad de material con la que trabajar… pero no es todo el contenido que puede ofrecer Internet.
12 meneos
88 clics

India ya tiene su primera CPU Arm: 96 Cores, 96 GB HBM3, DDR5 y 320W

Los procesadores x86 actuales han mostrado un gran rendimiento, pero estamos llegando a un punto donde el consumo es un tanto elevado, sobre todo para ciertos sectores y cargas de trabajo. Es por ello, que los chips Arm están captando el interés en varios sectores como los portátiles. Hablando precisamente de Arm, parece ser que India espera ser muy competitiva, pues C-DAC ha creado sus primeras CPU Arm con 96 núcleos y 96 GB HBM3.
381 meneos
3150 clics
La oposición pidió al Gobierno Vasco detalles de contratos y han entregado un PDF inservible: un hacker se ha ofrecido a extraer los datos

La oposición pidió al Gobierno Vasco detalles de contratos y han entregado un PDF inservible: un hacker se ha ofrecido a extraer los datos

Gómez-Obregón ha creado un software que procesa estas memorias, las estructura, e identifica —como en el ejemplo anterior— las partidas mal sumadas. Y de paso, una vez que los datos pasan a estar ordenados y ser computables, pueden saberse sin mucho esfuerzo cosas como Cómo se reparte el dinero entre los medios. Qué medios reciben más dinero público. Si el reparto cumple con las leyes.

menéame