cultura y tecnología

encontrados: 667, tiempo total: 0.028 segundos rss2
27 meneos
173 clics

Roban tractores de John Deere en Ucrania y los desactivan de manera remota

Dentro de la Guerra Rusia-Ucrania y la invasión de este país, hay noticias bastante curiosas como, por ejemplo, que el ejército ruso se haya dedicado a robar maquinaria agrícola valorada en más de cinco millones de dólares… para no poder utilizarla después porque ha sido desactivada de manera remota.
4 meneos
69 clics

Dos experimentos consiguen el control remoto de dispositivos con la mente y sin implantes

Encender o apagar un dispositivo, mover un robot o escribir con la mente ya es posible. El cerebro emite ondas singulares desde regiones específicas para cada orden. Esta actividad eléctrica se puede convertir en información representada por un código binario (el que procesan los ordenadores comunes) y ser transmitida a un dispositivo. Sin embargo, los sistemas con los que ahora se investiga presentan dos problemas. El más popular, por ser desarrollado por Neuralink (la empresa de Elon Musk), incorpora implantes cerebrales que pueden generar el
16 meneos
53 clics

Un helicóptero UH-60 Black Hawk acaba de volar sin nadie a bordo por primera vez. (ENG)

El vuelo de prueba utilizó un conjunto de sistemas diseñados principalmente para ayudar a mejorar el rendimiento de los pilotos de helicópteros y ofrecer márgenes adicionales de seguridad, pero que también podrían proporcionar un peldaño hacia capacidades autónomas aún mayores en el futuro.
23 meneos
96 clics

Vodafone lanza una SIM para que fabricantes de electrodomésticos puedan apagarlos remotamente

La división de IoT de Vodafone ha desarrollado un dispositivo destinado a que los fabricantes puedan incorporarlo dentro de electrodomésticos como secadoras, lavadoras, frigoríficos o congeladores, para mantener una vía de comunicación mediante la red móvil, de forma que sea posible realizar algunas acciones remotas en caso de necesidad, como podría ser deshabilitar su funcionamiento en caso de un defecto de fabricación que suponga algún tipo de riesgo para el cliente.
10 meneos
85 clics

Faxploit es la vulnerabilidad crítica que se aprovecha del viejo estándar del fax sin que nos demos cuenta

Si tienes una máquina de fax, cuidado. Una vulnerabilidad llamada Faxploit descubierta por Chekpoint Research ha desvelado cómo el "viejo" protocolo de comunicación de estas máquinas permite que un atacante remoto tome control no solo del fax, sino de toda la red local conectada a él con mandar un simple JPEG malicioso.
1 meneos
185 clics

Controla tu Android desde la PC de forma remota – El blog del geek

Si necesitas utilizar tu dispositivo con Android desde tu computadora, puedes hacerlo fácilmente con AirDroid, una app que te permite realizar un control remoto entre tu celular o tableta y tu computadora.
1 0 7 K -49 tecnología
1 0 7 K -49 tecnología
1 meneos
24 clics

Hogwarts te está esperando ¡Entrénate desde tu casa como Harry Potter!

Cambia el mando a distancia de tu TV por la varita mágica de Harry Potter con control remoto y deja a todos tus amigos con la boca abierta. En esta ocasión te traemos uno de los productos estrella de estas últimas Navidades. Se trata de la varita mágica de Harry Potter, pero no es una varita cualquiera, sino que te permite realizar muchas acciones mediante control remoto. Tanto si crees en la magia como si no, con esta varita podrás sentirte como un auténtico mago de Hogwarts.
1 0 8 K -90 tecnología
1 0 8 K -90 tecnología
3 meneos
55 clics

Estrellan un avión dirigido por control remoto para analizar las medidas de seguridad  

Un piloto y copiloto saltan en paracaídas de un Boieng 727 que sobrevolaba el desierto de México. El avión estaba vacío y listo para el impacto. Es la prueba más cara que se ha hecho hasta ahora en la historia de la aviación, ya que sólo este avión cuesta 140 millones de euros y cada 'dummy' que simula un pasajero 150.000.
2 1 5 K -48 tecnología
2 1 5 K -48 tecnología
1 meneos
21 clics

SevenHugs presenta Smart Remote, su control remoto de útlima tecnología

El Smart Remote, nombre con que se bautizó a esta creación, es un dispositivo inteligente, que se puede usar en cualquier aparato de la casa pues tiene un sistema que le ayuda a reconocer a qué objetivo está apuntando y actuar en consecuencia.
1 0 8 K -91 tecnología
1 0 8 K -91 tecnología
17 meneos
113 clics

Grupos rebeldes en Iraq y Siria usan armas por control remoto [ENG]

Rifles de francotirador y ametralladoras operadas de forma remota están convirtiéndose en poderosas armas para los grupos rebeldes en Iraq y Siria, incluyendo al estado islámico, permitiendo a los soldados matar con la facilidad de solo pulsar un botón. Las armas por control remoto, comunes en el ejército americano, están siendo adoptadas por el ejercito de liberación sirio, milicias Shia y luchadores curdos en Iraq, también grupos yihadistas como ISIS.
3 meneos
24 clics

iBoat, el invento póstumo de Steve Jobs para controlar barcos de forma remota

La última creación del polivalente y disruptivo genio Steve Jobs recibe el nombre de iBoat, orientado al control y a la monitorización de embarcaciones. Ahora, ha sido certificado por la oficina de patentes norteamericana.
2 1 6 K -39 tecnología
2 1 6 K -39 tecnología
7 meneos
154 clics

Por control remoto: así era el coche sin conductor en tiempos de tu abuela  

Los autos fantasma o coches mágicos recorrieron las calles de Estados Unidos en los años treinta asombrando a los peatones: no llevaban conductor al volante. El vehículo recorrió las calles de la localidad que vio crecer a los hermanos Wright para satisfacción de los curiosos, a juzgar por las imágenes que publicó el periódico 'The Daily Ardmoreite' aquel verano. "Miles de personas presenciaron la demostración y el tráfico enmudeció en las calles durante la inusual actuación. Aparentemente, la máquina hace todo lo que un motor operado por...
1 meneos
2 clics

Como Programar Llaves de Dodge, Chrysler y Jeep

Cerraduras, candados cambio de claves, programación de las llaves de autos, sistemas de encendido y la instalación, reparación de cerraduras, llaves de alta seguridad y cerraduras, llaves de motocicleta.
21 meneos
223 clics

TeamViewer confirma que el número de cuentas de usuario hackeadas es "significativo" [ENG]

El portavoz de la empresa, Axel Schmidt, afirmó durante el día de ayer que el ataque provenía de cuentas que habían sido hackeadas de otros servicios, sobre todo del recientemente fallo de seguridad de LinkedIn, que dio acceso a 65 millones de usuarios y contraseñas. Es esta base de datos de usuarios la que afirman desde TeamViewer están usando para acceder a sus servicios. Para asegurarse de ello, en TeamViewer comprobaban si las contraseñas de esos usuarios se correspondían con las filtradas en la red, y coincidían.
15 meneos
119 clics

Escarabajo cyborg con velocidad ajustable por control remoto (ING)  

La Universidad Tecnológica de Nanyang, de Singapur, ha publicado un artículo sobre el proceso realizado para transformar un insecto en un dispositivo a control remoto. El proceso ya había podido realizarse antes en cucarachas y arañas, obligando a que se muevan o cambien de dirección, pero en este caso han llegado más allá. Los cables en estos escarabajos permiten controlar la velocidad del movimiento y la dirección, pero sólo de las patas delanteras. En español: goo.gl/nVjtS6 Rel.: menea.me/gjxz
13 meneos
93 clics

La proxima actualizacion de PS4 permitira jugar de forma remota desde PC/Mac

La proxima actualizacion que comenzaran a probar los beta testers de Play Station a partir de mañana traerá como principal novedad la posibilidad de jugar de manera remota a la PS4 desde nuestro pc Windows o Mac.
2 meneos
54 clics

Usar un smartphone como control remoto, mouse o teclado de la PC

Cómo configurar el celular para usarlo como control remoto, mouse o teclado de la PC. Funciona con smartphones Android, iPhone, Windows Phone y en computadoras con Mac, Windows o Linux.
2 0 6 K -50 tecnología
2 0 6 K -50 tecnología
298 meneos
6245 clics
Control remoto de la Raspberry Pi a través de Telegram [ENG]

Control remoto de la Raspberry Pi a través de Telegram [ENG]  

Telegram es un software de mensajería instantánea muy versátil que se puede utilizar con el mismo número de teléfono en diferentes dispositivos al mismo tiempo. Después de instalarlo en una Raspberry Pi, en este tutorial vamos a pedirle que ejecute una acción específica en función del mensaje recibido. Por ejemplo, podríamos enviar un mensaje de texto con la palabra ‘foto’ y la Raspberry nos enviaría una foto de la vivienda; o ‘lámpara’ para encender una bombilla; o ‘abrir’ para abrir la puerta del garaje.
2 meneos
12 clics

¿Como usar el Telefono desde la PC?

Un breve tutorial para conectar un telefono Asus a la PC, para responder mensajes y hacer llamadas desde la PC y hasta se puede jugar los juegos del celular en la PC, usando mas que un programa de Asus la compañia que hace celulares y PC's
2 0 6 K -39 tecnología
2 0 6 K -39 tecnología
12 meneos
44 clics

La anguila eléctrica controla los movimientos de sus presas a distancia

Por si las anguilas eléctricas no fueran lo suficientemente sorprendentes, un grupo de investigadores acaba de desvelar que se guardaban un as en la manga a la hora de capturas sus presas. Según el equipo de Kenneth Catania, estos animales no solo son capaces de suministrar descargas...
10 2 3 K 47 cultura
10 2 3 K 47 cultura
5 meneos
14 clics

Retrasan por "control remoto" el envejecimiento de la mosca de la fruta (ING)

Científicos de Universidad de California en Los Ángeles han identificado un gen de la mosca de la fruta que ralentiza en un 30% el proceso de envejecimiento en todo el cuerpo, si se activa sólo en algunos órganos (intestino o sistema nervioso). Es decir, el gen AMPK afecta a todos los órganos del cuerpo, incluidos algunos difíciles de acceder como el cerebro. Este gen, que también se encuentra en humanos, es un sensor de energía clave en las células: Se activa cuando los niveles de energía celular son bajos. En español: goo.gl/zkhUDv
176 meneos
1559 clics
Las gigantescas y no reguladas centrales eléctricas en la nube(inglés)

Las gigantescas y no reguladas centrales eléctricas en la nube(inglés)

La mayoría de los paneles solares para consumidores y empresas están gestionados de forma centralizada por un puñado de empresas, en su mayoría de países fuera de Europa. Solo en los Países Bajos, estos paneles solares generan una potencia equivalente a al menos 25 centrales nucleares de tamaño medio. En Europa prácticamente no existen normas
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
224 meneos
1001 clics
El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

Con el recientemente introducido controlador del kernel Linux para tarjetas gráficas Nvidia en su versión 555, los módulos de código abierto se encuentran en buena forma para productos de consumo y para profesionales. Durante los últimos años, el desarrollo de estos controladores de código abierto han evolucionado tanto que hasta Nvidia está promoviendo su uso en lugar de su opción propietaria. En este artículo veremos cuál ha sido el impacto de este hecho.
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
154 meneos
3076 clics
Sobre el control de acceso a los contenidos para adultos

Sobre el control de acceso a los contenidos para adultos

¿En qué consiste exactamente la medida? De forma muy resumida, en que conforme a lo anunciado por el Gobierno, a la documentación técnica disponible y a las modificaciones legales actualmente en trámite, se exigirá una prueba de mayoría de edad en formato digital para el acceso a contenidos para adultos alojados en plataformas españolas. ¿Está disponible esa documentación? Por supuesto. Aquí están los enlaces: Ecosistema Protocolo verificación edad Uso de credencial ¿Cuál es su fundamento legal? Actualmente se está tramitando el Anteproyect
9 meneos
92 clics

Los dos años de infierno helado que Shackleton pasó perdido en el lugar más remoto del mundo

Antes de fallecer en el 'Quest, el explorador sobrevivió a la tragedia del 'Endurance', la gesta que le granjeó un lugar en la historia
4 meneos
74 clics

Cuatro días en Scoresby Sund

Dicen que Scoresby Sund es el sistema de fiordos más grande del planeta. Sus aguas se adentran 350 kilómetros entre los hielos perpetuos y las agrestes paredes de roca del este de Groenlandia, formando un gigantesco laberinto. Una naturaleza superlativa, capaz de saturar tus sentidos con sus dimensiones y su fuerza. Un lugar prácticamente deshabitado, donde la civilización apenas ha logrado establecerse en su antesala, mientras su extenso interior es virtualmente inaccesible durante la mayor parte del año.
245 meneos
1704 clics
El control parental de los móviles supera a las familias: "Soy informático y no consigo averiguar cómo mi hijo lo piratea"

El control parental de los móviles supera a las familias: "Soy informático y no consigo averiguar cómo mi hijo lo piratea"

Javier, Teresa y Nacho son tres ejemplos que confirman que los controles parentales actuales son farragosos y tienen agujeros. La nueva normativa que cocina el Gobierno para proteger digitalmente a los menores obligará a los fabricantes a que todos los dispositivos tengan, de fábrica, un sistema “sencillo” de control parental. La futura ley crearán nuevas figuras penales para evitar el acceso infantil a contenidos inapropiados y las ultrafalsificaciones con IA. Además, elevará de 14 a 16 años la edad para consentir el tratamiento de los datos p
4 meneos
142 clics

Hemeroteca: el rey en el búnker de Torrejón del centro de control aéreo OTAN del sur de Europa

Las instalaciones del Centro de Operaciones Aéreas Combinadas (CAOC), ubicadas en un búnker de varios pisos de profundidad en la base aérea de Torrejón de Ardoz (Madrid) desde el cual la OTAN controla el espacio aéreo de todo el sur de Europa, un total de 11 países desde Portugal hasta Turquía. Mientras que el flanco norte es responsabilidad del centro situado en la localidad alemana de Uedem. Ambos se encuentran bajo el mando de un cuartel general único en Ramstein (Alemania). Para contribuir a la gestión de crisis y conflictos como parte del
9 meneos
73 clics
Breve historia de la censura

Breve historia de la censura

"Todas las censuras existen para impedir que se desafíen las concepciones actuales y las instituciones existentes. Todo progreso es iniciado al desafiar las concepciones actuales y es ejecutado al cambiar las instituciones existentes. Por lo tanto, la primera condición para el progreso es la supresión de la censura” George Bernard Shaw La censura, según el Diccionario de la lengua española de la RAE, es la intervención que practica el censor en el contenido o en la forma de una obra, atendiendo a razones ideológicas, morales o políticas.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
14 meneos
173 clics

Una visita virtual 360º a un centro de control de lanzamiento de misiles balísticos intercontinentales de defensa nuclear

En la web del Museo Aeroespacial Hill de la Base de las Fuerzas Aéreas Hill en Utah (Estados Unidos) tienen diversas visitas virtuales para ver con gran detalle cómo son algunas salas del museo, aviones y demás. Una de ellas es la de un centro de control de lanzamiento de ICBM, los míticos lugares dedicados a la defensa nuclear desde la que los responsables de los misiles balísticos podían recibir órdenes y lanzar las cabezas nucleares en caso de recibir las órdenes.
1 meneos
44 clics

Desafía el tiempo con estilo: controla el tiempo como un maestro con smartwatch

Desafía el tiempo con estilo: controla el tiempo como un maestro con smartwatch. Se el dueño de tu tiempo.
1 0 8 K -66 tecnología
1 0 8 K -66 tecnología
19 meneos
259 clics
Elon Musk muestra el hombre con un chip en el cerebro que controla un PC con la mente

Elon Musk muestra el hombre con un chip en el cerebro que controla un PC con la mente

Noland Arbaugh, un hombre de 29 años que quedó paralizado de los hombros hacia abajo a causa de un extraño accidente de buceo ocurrido hace 8 años, es el primer paciente con un chip en el cerebro de la empresa Neuralink de Elon Musk que es capaz de mover un cursor de ordenador sólo con el pensamiento
4 meneos
78 clics
Orgasmofobia: el miedo al éxtasis y a perder el control

Orgasmofobia: el miedo al éxtasis y a perder el control

El orgasmo es la guinda del pastel del sexo y, aunque no es imprescindible para sentir placer, todos aspiramos a experimentarlo en las relaciones, sobre todo si puede ser de manera sincronizada. El orgasmo que se finge para complacer al otro o para engañarse a sí mismo. El orgasmo que no se alcanza, como si el cuerpo se negara al gozo pero no al dolor. El orgasmo que, a veces, da miedo, lo que impide que uno se abandone a la petite mort, a lo desconocido, a lo que escapa al control. En cierta manera, el orgasmo es como la libertad. Todos...
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
16 meneos
34 clics

La banca se forra  

Hoy hablamos sobre los resultados de la banca y el sector financiero en España. En un entorno de inflación, tipos de interés que ponen las hipotecas cuesta arriba y bajo rendimiento de las cuentas de ahorros, el sector bancario ha presentado unos enormes beneficios. Programa completo en iVoox.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 meneos
37 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por primera vez en la historia, un astronauta en el espacio ha controlado un perro robot en la Tierra

Si nos dicen hace pocos años que estábamos cerca de manejar perros robots alimentados por IA desde diferentes planetas, no daríamos crédito, pero ahora…
5 meneos
22 clics

Miles de empresas controlan a cada usuario de Facebook [ENG]

Utilizando un panel de 709 voluntarios que compartieron archivos de sus datos de Facebook, Consumer Reports descubrió que un total de 186.892 empresas enviaron datos sobre ellos a la red social. De media, los datos de cada participante en el estudio fueron enviados a Facebook por 2.230 empresas. Esa cifra variaba significativamente, ya que los datos de algunos panelistas indicaban más de 7.000 empresas que proporcionaban sus datos.
4 meneos
67 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Batalla Cultural es una FARSA. ¿Quiénes salen ganando?  

Llevamos varios años con decisiones creativas y financieras inexplicables en el mundo del entretenimiento occidental. Hollywood ha creado obras inclusivas con personajes pobres que insultan más que incluyen a las personas que se puedan sentir identificadas con los mismos, pero ¿por qué insisten en repetir los mismos errores una y otra vez? ¿por qué parecen apostar más por la controversia dejando de lado la creatividad?
13 meneos
211 clics

Por qué los desarrolladores de Android ya no necesitan los controladores USB de Windows (ENG)

En los primeros días de la plataforma, los desarrolladores de Android que trabajaban desde Linux y Mac OS X conectaban su dispositivo mediante un cable USB y listo. Los usuarios de Windows tenían que buscar e instalar controladores. Eso era muy molesto. Hoy en día ya no hacen falta controladores. ¿Qué ha pasado? Cuando conectas un dispositivo USB a un puerto, el sistema operativo necesita cargar controladores para su(s) interfaz(es). Esto se hace inspeccionando la jerarquía de descriptores USB.
6 meneos
41 clics
La UE someterá a Pornhub o XVideos a los mismos controles que a Instagram o TikTok

La UE someterá a Pornhub o XVideos a los mismos controles que a Instagram o TikTok

“Pornhub, Stripchat y XVideos cumplen los requisitos para caer bajo las estrictas obligaciones impuestas por la DSA”. Así ha anunciado hoy Thierry Breton, el comisario europeo de Mercado Interior y Servicios, la inclusión de tres grandes portales de contenidos pornográficos en la lista de empresas sujetas al Reglamento de Servicios Digitales (DSA), la normativa comunitaria que pretende proteger mejor a los consumidores y sus derechos fundamentales en línea luchando contra contenidos ilícitos, además de proporcionar más transparencia...
59 meneos
67 clics
Victoria de la privacidad: El parlamento Europeo decide que tus mensajes privados no serán monitoreados! (EN)

Victoria de la privacidad: El parlamento Europeo decide que tus mensajes privados no serán monitoreados! (EN)

El Parlamento de la UE ha decidido hoy una versión alternativa del control del chat que, afortunadamente, ya no merece este nombre: Tras una enorme oposición a los métodos de vigilancia incluidos en el Reglamento CSA (véase "Oposición contra el control del chat" más abajo), el Parlamento de la UE ha decidido defender el derecho a la privacidad de todos los ciudadanos y ha subrayado la importancia de mantener nuestros valores democráticos.
« anterior1234527

menéame