Tecnología, Internet y juegos

encontrados: 1250, tiempo total: 0.082 segundos rss2
9 meneos
287 clics
¿Cuál ha sido el mejor videojuego de 2023?

¿Cuál ha sido el mejor videojuego de 2023?

El 2023 ha sido un año extraño para los videojuegos. Por un lado, los jugadores hemos tenido muchas alegrías, gracias tanto a un puñado de lanzamientos que llevaban años cocinándose y avivando ilusiones, como a unas cuantas sorpresas de lo más agradables. Pero al mismo tiempo, en los últimos doce meses el ecosistema laboral de la industria ha sufrido una de sus temporadas más negras al acumular una cifra global de despidos insólita.
35 meneos
248 clics
El Sinclair QL cumple 40 años

El Sinclair QL cumple 40 años

Justo hoy, hace 40 años, el Sinclair QL era presentado a la prensa. Este curioso ordenador, heredero del Sinclair ZX Spectrum pero con fines empresariales, fracasó en ventas y fue uno de los varios quebraderos de cabeza de Sir Clive Sinclair que acabaría con la venta de su empresa a Amstrad. El ordenador que venía a competir con Apple y con IBM tuvo que hacerlo muy pronto también con el Amiga y el Atari ST. A pesar de su buen precio, las malas decisiones de diseño y los errores iniciales hicieron que Sinclair se estrellara.
22 13 1 K 280
22 13 1 K 280
3 meneos
22 clics

¿Máquinas con ética? Cómo enseñar moral a los ordenadores al traducir deontología a números

Hay tres elementos básicos en la fórmula matemática para enseñar un código deontológico a las máquinas. Y no se diferencia mucho del cóctel ético que manejamos las personas. Acción, valor y norma conforman esta tríada con la que juegan los investigadores para establecer limitaciones que controlen el comportamiento de las inteligencias artificiales. Para las personas, el valor equivale a una especie de norma social, comúnmente aceptada: sabemos que mentir es una acción moralmente reprobable. Y las normas ayudan a formalizar la idea de valor en
12 meneos
75 clics

Construyen un ordenador funcional con tejido cerebral humano

Un grupo de científicos ha creado un organoide denominado 'Brainoware' que simula la estructura y funcionamiento del cerebro humano y, mediante inteligencia artificial, es capaz de reconocer el habla humana. Los investigadores crearon este organoide cerebral tridimensional mediante el cultivo artificial de células madre humanas para desarrollar tejidos similares al cerebro capaces de reproducir ciertos aspectos de su estructura y función.
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
15 meneos
112 clics
IBM Quantum System Two: el nuevo ordenador cuántico que resuelve problemas imposibles

IBM Quantum System Two: el nuevo ordenador cuántico que resuelve problemas imposibles

"La computación cuántica no se trata sólo de velocidad, sino de resolver problemas que antes no podíamos resolver", me comenta Chris Lirakis en una entrevista por videoconferencia. Como líder de IBM Quantum para la implementación de las máquinas electrónicas más avanzadas del planeta, Arrakis es responsable de instalar el nuevo IBM Quantum System Two, un nuevo ordenador cuántico que promete una revolución en el desarrollo de tecnología y la investigación científica hasta ahora impensable.
8 meneos
62 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
23 meneos
49 clics
Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Ocultar la dirección MAC real de un dispositivo dota a los usuarios de un añadido en privacidad porque impide a un atacante conectado a dichas redes registrar el comportamiento, ubicación y movimiento del dispositivo de forma eficaz.
11 meneos
61 clics

¿Qué haces con tu viejo ordenador? El 30% lo recicla en Suecia frente al 6,7% en España

Una de cada cinco personas en la UE, el 19%, guardó su viejo ordenador de sobremesa en casa. Únicamente, el 13% de los europeos lo reciclo. Asimismo, el 8% lo regaló o lo vendió y apenas un 2% lo tiró directamente a la basura. Así se desprende de un estudio de Eurostat, que señala que el resto de los encuestados nunca compró este tipo de ordenadores, continúa usándolos o ha realizado otras acciones con ellas. En cuanto a aquellos que lo reciclan, Suecia se sitúa a la cabeza, mientras que España está a bastante distancia en esta cuestión.
3 meneos
25 clics

PLATO (Lógica Programada para Operaciones de Enseñanza Automatizadas)

Programmed Logic Automated Teaching Operations (Lógica Programada para Operaciones de Enseñanza Automatizadas) o PLATO fue uno de los primeros sistemas generalizados de asistencia por computadora. Fue desarrollado por Donald Bitzer en 1960 dentro de la Universidad de Illinois (EEUU). Estuvo vigente desde los años 60 hasta 2006, que desapareció definitivamente. Durante sus más de 4 décadas de vigencia se desarrollaron importantes avances tecnológicos como pantallas táctiles, sistemas de mensajería instantánea o foros online.
216 meneos
1207 clics
EEUU asegura que no va a permitir que China y Rusia lo superen en ordenadores cuánticos

EEUU asegura que no va a permitir que China y Rusia lo superen en ordenadores cuánticos

Las tecnologías cuánticas son estratégicas para las grandes potencias. Y lo son ahora. No hablamos del futuro. EEUU, China, Rusia, Alemania, Japón, Francia o Inglaterra son solo algunos de los países que ya están dedicando unos recursos cuantiosos al desarrollo de sus telecomunicaciones y ordenadores cuánticos. El Gobierno chino ha puesto en marcha un plan de cinco años que presumiblemente va a costarle 15.000 millones de dólares para dar un espaldarazo definitivo a sus comunicaciones cuánticas.
77 139 0 K 325
77 139 0 K 325
11 meneos
105 clics
Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Investigadores de ciberseguridad de Zscaler han descubierto más de un centenar de vulnerabilidades en Microsoft 365 que se introdujeron con la incorporación de SketchUp a la suite de productividad en la nube. Para empeorar las cosas, afirman haber logrado eludir los parches que Microsoft lanzó para solucionar estos fallos. El equipo ThreatLabz de Zscaler ha publicado un informe en el que afirma haber encontrado 117 vulnerabilidades en aplicaciones de Microsoft 365, todas ellas debidas a que la suite de productividad soporta archivos 3D...
4 meneos
33 clics
Windows 10 se quedará sin soporte en dos años: es un problema para 400 millones de PCs no compatibles con Windows 11

Windows 10 se quedará sin soporte en dos años: es un problema para 400 millones de PCs no compatibles con Windows 11

Cuando Windows 10 llegó al mercado en julio de 2015, muchos coincidimos en que estábamos frente al sistema operativo más completo de la historia de Microsoft. La compañía de Redmond había conseguido deshacerse de muchos de los elementos más criticados de Windows 8/8.1 al tiempo que había apostado por un amplio abanico de características y una solidez mejorada.
3 1 2 K 34
3 1 2 K 34
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.
156 meneos
8259 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
72 84 37 K 34
72 84 37 K 34
15 meneos
119 clics
Visitamos el primer ordenador cuántico de España: aquí empieza la carrera nacional para alcanzar los 30 qubits en 2025

Visitamos el primer ordenador cuántico de España: aquí empieza la carrera nacional para alcanzar los 30 qubits en 2025

El primer ordenador cuántico de España ya está en marcha y dando servicio. Dispone de 5 qubits y está ubicado en el Instituto de Física de Altas Energías (IFAE) de Barcelona. Desde Xataka hemos visitado las instalaciones para ver cómo funciona, qué requiere y cuáles son las promesas de la computación cuántica.
8 meneos
126 clics

Signal ya era la app de mensajería más segura del mundo. Ahora ni los ordenadores cuánticos podrán con ella

Desde la última versión, Signal utiliza el nuevo protocolo PQXDH a prueba de ataques mediante ordenadores cuánticos. Se trata de una capa añadida para protegerse frente a la amenaza de los ordenadores cuánticos, con capacidad teórica suficiente para poder en el futuro romper el cifrado que se utiliza hoy en día.
21 meneos
101 clics
Vulnerabilidad en NOTEPAD ++ (ENG)

Vulnerabilidad en NOTEPAD ++ (ENG)

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Español: www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-al
153 meneos
634 clics
Las ventas de ordenadores y móviles ceden terreno en 2023 con caídas del 13,7% y 4,7%

Las ventas de ordenadores y móviles ceden terreno en 2023 con caídas del 13,7% y 4,7%

La consultora IDC considera que, a pesar de las dificultades a las que se ha enfrentado el sector en los últimos años, hay indicios de que 2024 será el año en que las ventas vuelvan a crecer año a año.
72 81 1 K 141
72 81 1 K 141
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.
55 meneos
220 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.
43 12 0 K 250
43 12 0 K 250

menéame