Tecnología, Internet y juegos

encontrados: 153, tiempo total: 1.052 segundos rss2
1 meneos
12 clics

Un gran pieza de basura espacial amenaza con impactar en la Tierra

Un gran fragmento de basura espacial se encuentra fuera de control y amenaza con impactar en la Tierra. Se estima que la pieza, de varias toneladas de peso, ingrese en nuestra atmósfera en los próximos días. En este caso, la pieza amenazante proviene del cohete Long March 5B. Este forma parte del primer módulo de China “para su estación espacial propuesta”, el cual se lanzó recientemente.
1 0 3 K -3
1 0 3 K -3
7 meneos
9 clics

TikTok no representa una amenaza para la seguridad nacional de EE. UU. según investigadores canadienses (ENG)

Un estudio realizado por un grupo de ciberseguridad universitario no encuentra evidencia de 'comportamiento abiertamente malicioso' en el código de la aplicación de video corto Publicado el lunes por el grupo de ciberseguridad Citizen Lab de la Universidad de Toronto, el informe se produce después de que funcionarios gubernamentales de varios países, incluida la administración del expresidente Donald Trump , sugirieran que la popular aplicación de videos cortos de propiedad china podría ayudar a Beijing a espiar en el extranjero.
3 meneos
42 clics

Cómo conseguir los SMS de cualquiera por U$S16 y porqué NO usar SMS como 2FA

Un hacker consiguió todos los mensajes de texto de un periodista por U$S16. Una falla enorme en el manejo de los SMS permite a los delincuentes informáticos hacerse con los números de teléfono de cualquiera en minutos, simplemente pagando a una empresa para que redirija los mensajes de texto.
2 1 1 K 18
2 1 1 K 18
9 meneos
130 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mapa de la amenaza eólica en Galicia. [GAL]  

Mapa con la geolocalización de los aerogeneradores eólicos en tramitación y operativos en Galicia (para ver si están ya operativos/instalados basta ampliar zoom en el mapa). Incluye los tramitados por la Xunta de Galicia y los tramitados por el Gobierno español (en este último caso incluyendo apenas la localización aproximada del Parque Eólico (PE) en su conjunto dada la escasez de datos disponíbles). También se incluyen los límites de los concellos.
21 meneos
77 clics

La vida sin Google: Australia se enfrenta a lo inimaginable  

La empresa amenaza con desactivar su buscador por un proyecto de ley que obligaría a Google y Facebook a pagar a los medios australianos por usar su contenido. El ultimátum del gigante de Internet a los legisladores locales amenaza con dejar un vacío digital en una nación que básicamente conoce solo una forma de navegar por la web. El 95% de las búsquedas en Internet en Australia se realizan a través de Google.
6 meneos
39 clics

La gran amenaza para Tesla: Apple se prepara entrar en el coche tecnológico

La hegemonía del gigante automovilístico Tesla podría tener los días contados. Pese a que cada vez son más los modelos de vehículos eléctricos de otras marcas que siguen su estela, la gran amenaza para la compañía de Elon Musk podría ser Apple, que prepara su irrupción en el sector con el 'Apple Car', un coche eléctrico y autónomo. Su entrada no será de nuevas en el sector sino que lo podría hacer de la mano de Hyundai y Kia, con quienes está cerca de firmar un acuerdo y replicar el exitoso modelo de producción del iPhone...
11 meneos
228 clics

Algunos AMD Ryzen 7 5800X y Ryzen 5 5600X ofrecen un diseño de doble CCD

En vez de desechar el silicio al completo, ese die se desactiva para aislar los problemas del silicio y poder reaprovecharlo para lanzar un procesador con un menor número de núcleos ofreciendo una configuración y rendimiento como se anuncia, aunque claro, lo interesante llega cuando por ejemplo, Igor's Lab, que tiene acceso a uno de estos procesadores, está probando reactivar el segundo CCD.
1 meneos
24 clics

Las cebollas de Facebook

Facebook no distingue entre unas cebollas y unas tetas. Su algoritmo ha cancelado, por error según han declarado un responsable, un anuncio de estas hortalizas por ser sus formas redondas demasiado sugerentes y confundirlas con unos pechos. A la red social se le recrimina desde hace tiempo su miedo al pezón femenino; con el masculino no tiene inconveniente. Pero si es de mujer, la imagen se censura salvo en algunos casos como lactancia o protestas, excepciones adoptadas en los últimos años tras varias polémicas.
1 0 0 K 11
1 0 0 K 11
1 meneos
7 clics

Fotografiados en la costa catalana polluelos de una especie amenazada  

El chorlitejo patinegro es una especie que está amenazada y presente en España. En esta ocasión un fotógrafo ha sido capaz de tomar una serie de bellas instantáneas de algunos polluelos, recien nacidos en la playa de Cubelles.
1 0 0 K 14
1 0 0 K 14
951 meneos
1028 clics
Bruselas amenaza  a los países europeos que permiten  a las multinacionales tecnológicas pagar menos impuestos

Bruselas amenaza a los países europeos que permiten a las multinacionales tecnológicas pagar menos impuestos

El comisario económico europeo, Paolo Gentiloni, ha señalado que Bruselas podría recurrir a partir de 2021 al artículo 116 del Tratado de la Unión Europea, que permite tomar medidas contra países que distorsionan las condiciones de competencia en el mercado interior con regímenes fiscales más laxos que los de sus socios.
328 623 0 K 295
328 623 0 K 295
42 meneos
803 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Terremoto en el mundo de la pelota profesional

Toda esta época convulsa y estos tratos indignos nos han hecho reflexionar sobre la desprotección a la que nos vemos expuestos. . Ante ello, hemos decidido trazar nuestro camino. Vamos a crear una asociación de pelotaris profesionales con el fin de proteger a los actuales y a los que vengan en años venideros. Creemos que hay que cambiar la manera de funcionar, unirnos, y proteger al sujeto más débil y, a su vez, más importante de este mundo de la pelota profesional, al pelotari",
27 15 20 K 12
27 15 20 K 12
7 meneos
309 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ranking de las principales vulnerabilidades en el software y las más explotadas

Se publica el ranking de los fallos en el software más peligrosos y que son aprovechados por los atacantes para conseguir propagar e infectar con sus amenazas.
440 meneos
7452 clics
Filtrados 8GB de información sensible de Adif: los cibercriminales cumplen la amenaza

Filtrados 8GB de información sensible de Adif: los cibercriminales cumplen la amenaza

El grupo de cibercriminales REVil ha cumplido su amenaza y ha filtrado 8GB de información sensible de Adif de los 800 que posee. Hay bases de datos, emails e información financiera
168 272 1 K 255
168 272 1 K 255
25 meneos
416 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El boicot a 'The Last of Us II' y el acoso a sus creadores: "Voy a matar a tu hijo por lo que has hecho"

El título de Naughty Dog ha molestado a cierto público que ha reaccionado puntuando negativamente a la obra en Metacritic y amenazando de muerte a miembros del equipo
10 meneos
295 clics

Juegos licenciados y dobles A : el caso de Ghostbusters, The Videogame

Ghostbusters, The Video Game salió al mercado sin hacer excesivo ruido, encandilando a los fans de la franquicia cinematográfica, pero dejando más bien fríos a aquellos que no se dejaban impresionar con la sobresaliente recreación del universo fílmico original. Diez años después de aquel lanzamiento, el recordado juego de Terminal Reality ha sido reeeditado para las plataformas actuales. Pero… si ya en 2009 era un juego discutible en lo técnico y más bien pobre a nivel mecánico ¿Por qué a día de hoy es considerado como una obra de culto?
94 meneos
107 clics

El CNI alerta de la amenaza que supone Siri: "Personal externo a Apple accede a las grabaciones"

El frágil equilibrio entre seguridad y funcionalidad está en entredicho en Siri, el asistente de voz de Apple. Personal ajeno a la compañía ha tenido acceso a las grabaciones sin que el usuario tenga conocimiento de ello. Al menos esa es la conclusión a la que llega el Centro Criptológico Nacional (CCN-Cert), que forma parte del CNI. Su recomendación, a partir de un informe de 123 páginas que desglosa las principales brechas de seguridad de Apple, es clara: evitar el uso de esta función en la medida de lo posible.
70 24 4 K 203
70 24 4 K 203
10 meneos
35 clics

Inteligencia artificial, la nueva amenaza que acecha a los datos personales

Reporta beneficios y utilidades en todos los sectores y servicios y va a transformar la vida cotidiana, pero la Inteligencia Artificial (IA) se ha convertido en una nueva amenaza y en un reto para la adecuada protección de los datos personales ante la capacidad de esta tecnología de recabar datos y trazar perfiles, y hacerlo además sin ningún consentimiento. A través del "aprendizaje automático", de técnicas de "minería de datos" o de algoritmos predictivos, las máquinas son capaces de tratar millones de datos y hacer análisis y deducciones,
5 meneos
86 clics

Malware "Shlayer está en uno de cada diez Mac" [Kasperksy]

Según Kaspersky, el malware Shlayer está en uno de cada diez equipos Mac. Y lleva así dos años. Se trata de malware que principalmente invade el sistema de publicidad. Ante esta afirmación tan contundente (un 10% de sistemas operativos infectados y además con una campaña que dura ya dos años).
1 meneos
31 clics

¿Tener un dominio en Internet será de ricos? Los .com podrían disparar su precio

Parece que a alguien no le gusta como está montado el negocio actual de los dominios de Internet. Llevamos unas semanas de polémicas continuas con su precio y amenazas de disparar el coste de registro o renovación. Si primero se temió por el futuro de los dominios .org destinados a organizaciones sin ánimo de lucro, hoy conocemos que el precio de los dominios .com podría dispararse. ¿Tener un dominio en Internet será sólo de ricos?
1 0 6 K -44
1 0 6 K -44
15 meneos
131 clics

Ya no se conforman con secuestrar tus archivos, ahora amenazan con publicar tus datos

El ransomware es una de las amenazas para los usuarios que más está creciendo en los últimos años. Básicamente, este tipo de malware cifra los archivos del ordenador o móvil a modo de secuestro para posteriormente exigir un rescate. Este se suele pedir a través de una dirección de la Dark Web y mediante el pago con Bitcoin u otra criptomoneda.
12 3 2 K 21
12 3 2 K 21
4 meneos
139 clics

Kar-go, la amenaza de los repartidores

El Kar-go, un coche autónomo con forma de huevo verde amenaza el trabajo de los repartidores.
14 meneos
262 clics

Varios antivirus identifican uTorrent y BitTorrent como amenaza de seguridad ¿Por qué?

Todos los detalles sobre la identificación de uTorrent y BitTorrent como amenaza de seguridad por varias soluciones antivirus
8 meneos
82 clics

Baterías que no explotan, no se incendian, no se sobrecalientan y con doble densidad: afirman haberlo conseguido

Investigadores de la Univ. Deakin (Australia) publican un estudio con los resultados de sus primeras pruebas con algo que llaman "baterías de litio en estado sólido". Es decir, habrían encontrado la manera de sustituir la parte líquida de las baterías, lo que, en teoría, daría vida baterías que no explotan, no se incendian ni se sobrecalientan. Afirman que al hacer esto, se podría duplicar la densidad de dichas baterías, lo que abriría la puerta a baterías sumamente eficientes con gran autonomía y menos dimensiones físicas.
7 meneos
101 clics

Microsoft anuncia Windows 10X, la nueva versión del sistema operativo especial para dispositivos de doble pantalla

Durante su evento especial de Surface, Microsoft ha presentado oficialmente Windows 10X, su rumoreado sistema operativo diseñado especialmente para dispositivos de doble pantalla. Tras el anuncio de la Surface Neo, un nuevo dispositivo que la empresa espera lanzar el próximo año, han revelado lo que sería una nueva versión de Windows 10.
4 meneos
10 clics

Criptojacking una amenaza al alza durante 2019

Durante 2019 se ha registrado un aumento del 29% en los ataques por criptojacking. Politicas de seguridad en servidores mal implementadas, falta de herramientas de seguridad actualizadas o negligencias del usuario son las causas más habituales. Robar carteras virtuales de criptomonedas, inyectar códigos maliciosos en páginas web legítimas para minar criptomonedas o infectar equipos con malware de minado son las prácticas más habituales de criptojacking. Escuchar la palabra ransomware todavía eriza el vello de la nuca a los responsables de los

menéame