Tecnología, Internet y juegos

encontrados: 2036, tiempo total: 0.907 segundos rss2
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
25 5 0 K 10
25 5 0 K 10
26 meneos
58 clics
Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que el 24 de septiembre de 2024 el código fuente de la aplicación estará abierto a los desarrolladores de todo el mundo. Winamp abrirá su código para el reproductor utilizado en Windows, permitiendo que toda la comunidad participe en su desarrollo. Esta es una invitación a la colaboración global, donde los desarrolladores de todo el mundo pueden contribuir con su experiencia, ideas y pasión para ayudar a que este software icónico evolucione.
20 6 0 K 140
20 6 0 K 140
1 meneos
54 clics

Cómo Ganar 100€/día Con Amazon FBA (Paso a Paso)  

Curso completo y actualizado para 2024: Guía paso a paso para principiantes en la que aprenderás a ganar dinero gracias al arbitraje de Amazon FBA.
1 0 13 K -103
1 0 13 K -103
52 meneos
101 clics
El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

Ahora, casi tres años después, uno de los periodistas que encabezaron esta investigación, Jeff Horwitz, detalla en el libro Código roto: los secretos más peligrosos de Facebook (Ariel) cómo fue todo este proceso que duró casi un año. Todo comenzó algunas semanas después de las elecciones estadounidenses de 2020 con un mensaje de LinkedIn de Haugen y concluyó a principios de octubre de 2021 con ella dando la cara en horario de máxima audiencia.
45 7 3 K 300
45 7 3 K 300
21 meneos
133 clics
En Canadá dejan a los presos comprar en Amazon. En España viven como hace 40 años

En Canadá dejan a los presos comprar en Amazon. En España viven como hace 40 años

Hace dos años, Amazon vio un repunte inexplicable en las ventas de videojuegos retro en Canadá. La mayoría de estos pedidos eran títulos de consolas de primera generación, como la PlayStation 1, la Nintendo 64 o la Game Boy Advance. A qué se debió aquello fue un misterio durante días, pero pronto los analistas descubrieron que no se debía a ninguna moda pasajera que empujara a los niños a comprar juegos antiguos, sino que ese boom de ventas coincidía con el inicio de un acuerdo entre el gigante de comercio electrónico y el país para dejar a los
18 3 2 K 180
18 3 2 K 180
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
11 meneos
200 clics

Cómo un cubo de S3 vacío puede hacer que tu factura de AWS explote (ENG)

Resulta que una de las herramientas populares de código abierto tenía una configuración predeterminada para almacenar sus copias de seguridad en S3. Y, como marcador de posición para un nombre de bucket, usaron... el mismo nombre que yo usé para mi bucket. Esto significaba que cada despliegue de esta herramienta con valores de configuración por defecto intentaba almacenar sus copias de seguridad en mi bucket de S3. Así que, una horda de sistemas mal configurados está intentando almacenar sus datos en mi bucket privado de S3.
28 meneos
186 clics
Publicado el código fuente de DOS 4.0 (ENG)

Publicado el código fuente de DOS 4.0 (ENG)

Hoy, en colaboración con IBM y con el espíritu de la innovación abierta, publicamos el código fuente de MS-DOS 4.00 bajo la licencia MIT. Hay una historia algo compleja y fascinante detrás de las versiones 4.0 de DOS, ya que Microsoft se asoció con IBM para partes del código, pero también creó una rama de DOS llamada Multitasking DOS que no tuvo una amplia difusión.
13 meneos
445 clics
Amazon Prime Vídeo te estafa. Que no te tomen el pelo

Amazon Prime Vídeo te estafa. Que no te tomen el pelo  

Prime video te estafa y no lo hace una vez, sino hasta cuatro veces.
10 meneos
96 clics
Norcoreanos trabajaron en secreto en series animadas de Amazon y Max, como 'Invencible'

Norcoreanos trabajaron en secreto en series animadas de Amazon y Max, como 'Invencible'

Durante casi una década, Nick Roy ha escaneado la pequeña presencia en internet de Corea del Norte, detectando nuevos sitios web en línea y proporcionando una visión de la vida digital de los norcoreanos. Sin embargo, a finales del año pasado, el investigador de ciberseguridad y bloguero de la República Popular Democrática de Corea (RPDC) se topó con algo nuevo: indicios de que los norcoreanos están trabajando en importantes programas de televisión internacionales.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
96 96 0 K 172
96 96 0 K 172
5 meneos
105 clics

Meta se lo tenia guardado: Presento su red neuronal Llama 3, el modelo de lenguaje de IA más capaz hasta la fecha

Meta ha presentado Llama 3, un gran modelo de lenguaje de próxima generación que llama “el LLM de código abierto más capaz hasta el momento” (un descaro?). La compañía ha lanzado dos versiones, Llama 3 8B y Llama 3 70B, respectivamente, con 8 y 70 mil millones de parámetros. Según la empresa, los nuevos modelos de IA son significativamente superiores a los modelos correspondientes de la generación anterior y se encuentran entre los mejores modelos de IA generativa disponibles actualmente.
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
2 meneos
7 clics

Dos minutos de anuncios por hora de contenidos: la nueva estrategia de Amazon Prime Video en España

Amazon Prime Video se sube al carro de los anuncios de publicidad en las plataformas de 'streaming'. El gigante audiovisual ha decidido implantar su modelo de Estados Unidos en España y, desde este martes, quienes quieran ver sus contenidos sin anuncios deberán pagar un sumplemento mensual. Los usuarios comenzarán a ver en sus perfiles una notificación en la que se informa de que, en caso de querer seguir viendo las películas y series del servicio sin publicidad, deberán pagar un extra de casi dos euros (1,99€) a su tarifa mensual.
2 0 1 K 4
2 0 1 K 4
14 meneos
108 clics
Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

El proyecto OpenGateway tiene APIs que están siendo las más utilizada en casos de uso, especialmente para luchar contra el Fraude, y son Device Location Verification, SIM Swap, Device Status y Number Verify. Unas APIs de OpenGateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no, si está en roaming, y qué número se encuentra en una determinada conexión de Internet móvil, además de si el número ha sido portado recientemente por tanto no se puede utilizar ningún Fake GPS para engañar al dispositivo...
11 3 2 K 22
11 3 2 K 22
4 meneos
16 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
3 1 3 K 14
3 1 3 K 14
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
8 meneos
164 clics

Proxmox facilita la migración desde VMware ESXi

Una de las víctimas de esta adquisición ha sido la versión gratuita del hipervisor vSphere de VMware, también conocido como ESXi. Con el objetivo de facilitar la transición de los usuarios afectados por la decisión de Broadcom, el equipo de Proxmox ha incorporado recientemente un «asistente de importación integrado» que permite la migración de máquinas virtuales (VMs) creadas en ESXi.
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
6 meneos
390 clics

"Es como Amazon en esteroides": cómo funciona Temu, el gigante chino que está sacudiendo el mercado de las compras en línea

Al ingresar a Temu, una cascada de productos de todo tipo empieza a llenar la pantalla. Y casi todo está acompañado de etiquetas de descuento y reseñas muy positivas. Para quienes buscan comprar barato en medio de la alta inflación que dejó la pandemia, parece ser la plataforma ideal. Y basta hacer algunas comparaciones con sitios similares como Amazon o Mercado Libre para estar tentado a comprar en Temu. Es un "Amazon en esteroides", le dice a la BBC el experto en comercio Niel Saunders. ¿Pero por qué todo es tan barato? ¿Quién está ...
4 meneos
30 clics

Pronto podrás disfrutar de tus juegos de GOG en Amazon Luna

Amazon Luna la plataforma de juegos en streaming que aprovecha los Amazon Fire TV para intentar retomarlo donde Stadia falló ha anunciado su asociación con GOG la tienda online que vende títulos sin DRM. La integración de GOG en Luna permitirá jugar a los juegos que ya tienen y comprar títulos nuevos para ejecutarlos en dispositivos compatibles con Luna, lo que incluye los Amazon Fire TV, Smart TVs Samsung y LG seleccionadas y dispositivos móviles y de escritorio.
174 meneos
7683 clics
Los robots de este vídeo están en la última fase de aprendizaje antes de poblar los almacenes de Amazon

Los robots de este vídeo están en la última fase de aprendizaje antes de poblar los almacenes de Amazon  

En la imagen vemos una secuencia que se va a repetir muy pronto en decenas de instalaciones de Amazon. Con una salvedad. Los robots que ahora se mueven aprendiendo a organizarse por contenedores vacíos en una instalación de investigación y desarrollo de Amazon, pronto lo harán con kilos de mercancía “de verdad”. La prueba que están realizando es el último paso hacia el uso de bots para automatizar procesos de almacén repetitivos. Amazon dice que, por ahora, estos robots van a trabajar en equipo con los humanos.
78 96 4 K 305
78 96 4 K 305
4 meneos
112 clics
De como los cajeros automáticos de los bancos nacieron gracias al chocolate, PIN incluido

De como los cajeros automáticos de los bancos nacieron gracias al chocolate, PIN incluido

Artículo, con pódcast incluido, donde sabremos de cómo surgió la idea de crear los ATM, cajeros automáticos tan cotidianos a día de hoy, pensando en aquellos artilugios que dispensaban chocolate. La cosa del PIN fue cosa de la mujer del inventor...
210 meneos
1578 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
218 meneos
1138 clics
Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Cualquier usuario de Linux que intente enviar imágenes de máxima resolución a una pantalla con la mayor velocidad de fotogramas no tendrá suerte en el futuro inmediato, al menos en lo que se refiere a una conexión HDMI. El grupo de licencias que controla el estándar HDMI, el Foro HDMI, ha comunicado a AMD que no permite una implementación de código abierto de la especificación HDMI 2.1 (o HDMI 2.1+), lo que impide que herramientas como FreeSync de AMD funcionen con combinaciones de resolución/velocidad como 4K a 120 Hz o 5K a 240 Hz.
99 119 2 K 307
99 119 2 K 307

menéame