Tecnología, Internet y juegos

encontrados: 877, tiempo total: 0.031 segundos rss2
17 meneos
67 clics

Cómo el imperio de vigilancia de Amazon está rastreando 'cada aspecto' de nuestras vidas (inglés)

"El imperio de la vigilancia de Amazon: A través de recientes adquisiciones multimillonarias de empresas de dispositivos de atención médica y para hogares inteligentes, el gigante tecnológico está aprovechando su posición monopolística para rastrear "todos los aspectos" de nuestras vidas" -"La gente tiende a pensar en Amazon como un mercado online, pero en realidad, Amazon es una empresa de vigilancia", afirma Evan Greer, director del grupo de defensa sin ánimo de lucro Fight for the Future.
14 3 2 K 22
14 3 2 K 22
8 meneos
437 clics

Gráficos y esquemas de jerarquía de tarjetas gráficas para sistemas PC y compatibles, hasta agosto 2022 [ING]

Ahora que parece que el mercado de tarjetas gráficas se desbloquea, merece la pena recordar la distribución de las gamas de los dos principales fabricantes de la rama de consumo, a cargo de la veterana web Tom's Hardware, que en este enlace dividen, -con buen criterio-, distinguiendo las que rinden correctamente a 1080p y las que llegan a 1440p y 4K de forma digna. Como dicen en el mismo artículo, están aguardando a las Intel Arc Alchemist, así como a las Nvidia Ada Lovelace y AMD RDNA 3. Más información en comentarios.
160 meneos
2549 clics
SerenityOS, el sistema Unix con aspecto de Windows de los 90 creado desde cero por un solo hombre como proyecto terapéutico

SerenityOS, el sistema Unix con aspecto de Windows de los 90 creado desde cero por un solo hombre como proyecto terapéutico  

En estos últimos 4 años, un antiguo desarrollador de Apple llamado Andreas Kling ha estado trabajando en un proyecto personal (de hecho, en origen nació como un proyecto 'de terapia') que, en las últimas semanas, está cosechando una popularidad creciente. Su nombre es SerenityOS y, como su nombre indica, se trata de un nuevo sistema operativo. Estamos ante un sistema operativo Unix (pero no perteneciente a las subfamilias Linux o *BSD, aunque se acoja a la licencia abierta BSD), dotado de una interfaz gráfica vintage y pensado para equipos x86.
85 75 0 K 336
85 75 0 K 336
29 meneos
51 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cargar un coche eléctrico en Canarias supone actualmente más emisiones que uno de combustión

Cargar un vehículo eléctrico en Canarias conlleva mayores emisiones de CO2 que las generadas por un vehículo tradicional de combustión, debido a que el sistema eléctrico aislado del archipiélago y su mix energético utiliza combustibles aún más contaminantes.
187 meneos
5087 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Los 8 discos de rescate y sistemas operativos que he elegido para crear una 'navaja suiza' en un pendrive USB 'multiboot'

Los 8 discos de rescate y sistemas operativos que he elegido para crear una 'navaja suiza' en un pendrive USB 'multiboot'

YUMI (Your Universal Multiboot Installer) es una aplicación que se ha especializado en facilitar la grabación de unidades USB multiboot (multiarranque); es decir, que nos permiten utilizar un mismo pendrive para arrancar diferentes sistemas operativos, mostrándonos un menú para que elijamos cuál nos interesa ejecutar en cada momento. Lo bueno de YUMI es que nos permite —siempre y cuando contemos con una unidad USB con la capacidad de almacenamiento suficiente— generarnos una herramienta personalizada y todoterreno para cualquier necesidad...
102 85 13 K 383
102 85 13 K 383
11 meneos
160 clics

Programación para un mundo postapocalíptico: un intérprete de Forth en menos de 1 KB que puede «teclearse a mano»  

Este curioso proyecto es un intérprete de Forth para un ordenador muy básico, el LC-3 (Little Computer 3, un sistema educativo para niños) que explica cómo podría ser útil para programar en un mundo postapocalíptico en el que hubiera que introducir el código, literalmente, a mano. En ese futuro decadente «no habría ni Github ni Copilot ni Stack Overflow», dice Serge Zaitsev, su creador. Todo sería tan básico que lo mejor sería utilizar una CPU que no fuera ni x86 ni ARM64 ni nada parecido. La CPU del LC-3 tiene sólo 15 instrucciones muy básica
208 meneos
5492 clics
Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

1. ip: se utiliza para mostrar o manipular el enrutamiento, los dispositivos y los túneles. 2. ls: muestra el contenido de un directorio. 3. df: muestra la cantidad de espacio en disco utilizado. 4. du: muestra una lista de todos los archivos junto con sus respectivos tamaños. 5. free: se utiliza para obtener un informe detallado sobre el uso de la memoria del sistema. 6. scp: copie archivos o directorios de forma segura a través de ssh.
118 90 11 K 387
118 90 11 K 387
14 meneos
270 clics

El ingenioso sistema con el que Dubái hace llover en mitad del desierto

En el desierto de Dubái la temperatura puede alcanzar los 50 grados Celsius y la posibilidad de que llueva en esa zona árida es poco probable. Para conseguir lluvia artificial, el Centro Nacional de Meteorología de Emiratos Árabes Unidos cuenta con un particular método: envían drones que realizan descargas eléctricas en las nubes para generar así precipitaciones.
57 meneos
450 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Todos los días, los 5 gigantes tecnológicos usan su propiedad en línea para obtener ganancias masivas. Solo el año pasado, recaudaron $1,400,000,000,000. Esto es lo que necesita SABER Y HACER (ENG)

Internet fue diseñado para ser gratuito para los usuarios. En cambio, estas corporaciones lo convirtieron en su CASH COW al recolectar y monetizar su propiedad digital. Ya sea que lo sepa o no, paga un alto precio cada vez que inicia sesión. En Internet, no eres más que un siervo. No controlas tu propia identidad. No puede llevar su contenido o comunidad de un sitio a otro. Estás atado a una plataforma. SIEMPRE.
46 11 13 K 18
46 11 13 K 18
10 meneos
109 clics

Dotar de "un sistema operativo moderno" a los Commodore 64… y ganar dinero con ello. Ese es el objetivo de este hacker autodidacta  

320x200 de resolución y 16 colores. pero con sistema de ventanas, iconos, menús y soporte para SD y dispositivos USB. Un 'hacker' canadiense autodidacta llamado Gregory Nacu, ha decidido embarcarse en un enorme proyecto: lograr darle un uso a todos los equipos que quedan en funcionamiento desarrollando un 'sistema operativo' moderno (aunque monotarea) para Commodore 64, al que ha bautizado con el creativo nombre de C64 OS. Tiene pensado comercializar su creación (que distribuirá en tarjetas SD) una vez que salga de la fase beta.
26 meneos
84 clics

La apuesta de Chile por “cosechar agua” de niebla para combatir la mayor sequía de su historia

Un sistema de condensación inventado por un científico chileno permite que la localidad de Peña Blanca, uno de los oasis de niebla más importantes de América Latina, obtenga 560.000 litros de agua al año.El proceso consiste en que, a través de paneles de mallas plásticas colocadas de manera vertical, “atajan” la niebla que proviene del Océano Pacífico empujada por el viento, hasta que se condensa en gotas de agua que van cayendo a un canal conectado a estanques.
21 5 0 K 13
21 5 0 K 13
6 meneos
139 clics

Científicos de la Universidad de Innsbruck crean computadora cuántica que se libera del sistema binario

Las computadoras, tal como las conocemos hoy, se basan en información binaria: operan en unos y ceros, almacenan información más compleja en bits que están apagados o encendidos. Ese sistema al parecer simple está dentro de cada computadora que usamos.
20 meneos
206 clics

Michelin desarrolla AirProne, un sistema de cojines inflables para las UCI… ¡y funciona!  

La tecnología AirProne de MICHELIN mejora la vida de los pacientes con insuficiencia respiratoria en los momentos más críticos del síndrome.
14 meneos
270 clics

Eelume, la serpiente marina robótica que vigila los mares

Es un robot autónomo que nunca abandona el fondo del mar. Como vemos en el vídeo, se recarga en una estación submarina que le sirve de refugio, así que no necesita subir a la superficie para recargarse. Su forma de serpiente le permite desplazarse consumiendo menos energía. Puede impulsarse como un torpedo y avanzar algunos tramos sin motor, e incluso dejarse llevar por las corrientes marinas. Con esta ergonomía, ahorra batería. Su forma fina y alargada le aporta otras dos ventajas importantes. Puede meterse por rincones estrechos, incluso den
11 3 0 K 51
11 3 0 K 51
352 meneos
2225 clics
Microsoft limita por hardware el software que puedes usar en tu PC

Microsoft limita por hardware el software que puedes usar en tu PC

Hace unos meses Microsoft presento un coprocesador de seguridad denominado Pluton. Dicho elemento se integra en un procesador, agregando seguridad adicional al sistema. Esto es positivo, hasta que se han detectado que debido a Pluton, no se puede instalar Linux en un portátil. Claro, esto lleva a una pregunta, ¿puede Microsoft decidir que instalo en mi ordenador?
160 192 3 K 303
160 192 3 K 303
380 meneos
5966 clics
Una inteligencia artificial diseña un sistema económico para redistribuir la riqueza y acaba siendo el favorito en un experimento

Una inteligencia artificial diseña un sistema económico para redistribuir la riqueza y acaba siendo el favorito en un experimento

Investigadores de Google DeepMind han lanzado un paper en el que exploran la posibilidad de que una IA pueda crear una sociedad más igualitaria dividiendo los recursos de manera más equitativa. Y dadas las pruebas realizadas con humanos, han preferido este sistema frente a otros. El estudio revela una serie de experimentos en los que una red neuronal se encarga de dividir los recursos de forma equitativa, y como los humanos prefiriesen.
156 224 0 K 326
156 224 0 K 326
10 meneos
39 clics

La Universidad de Granada diseña un sistema capaz de detectar la covid a través de la voz  

La Inteligencia Artificial permite detectar síntomas COVID a través de la voz humana. Podría implementarse en altavoces o teléfonos a través de una app o llamada telefónica. Las alteraciones en la voz o la tos, pistas clave para este sistema. Como resultado, el método propuesto por los investigadores es capaz de detectar la enfermedad COVID-19 con una precisión en torno al 77% analizando únicamente la voz del paciente.
3 meneos
28 clics

TecnoBlog

Espacio de Tecnología - Me parece un post interesante para conocer sobre dominios maliciosos, http vs https y para prestar más atención en lo que dice la url en los navegadores. El phishing, malware, ransomware entre otras cosas, está cada vez más al auge y hay que prevenir.
2 1 7 K -48
2 1 7 K -48
6 meneos
238 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo ingresar a la informática en 3 meses? - Tenzzen

He encontrado este artículo y creo que es interesante para que lo lean. Creo que es importante leerlo para todos aquellos que están buscando un trabajo en sistemas (recuerden que como siempre digo, sistemas es el futuro!). Espero que les sirva, hacen un buen resumen de cómo entrar a sistemas, de todas formas el estudio de algún curso o carrera creo que es recomendable. Saludos!
9 meneos
43 clics

Por qué el Departamento de Defensa de EE.UU. está escuchando atentamente los sonidos de los camarones

Estas criaturas y otros animales marinos pueden tener la clave para detectar submarinos y otras amenazas bajo el agua. Se cree que el sonar de barcos y submarinos es uno de los factores que contribuyen a los varamientos de ballenas, confundiendo su propio sonar y haciendo que se encallen en la orilla. Sin embargo, esta tecnología hostil a las ballenas pronto podría tener un rival: las especies que habitan en los arrecifes y en las que se puede confiar para permanecer en un lugar probablemente sean los mejores centinelas.
11 meneos
88 clics

Justicia adquiere 2.960 licencias para que jueces y fiscales 'dicten' resoluciones

El sistema está siempre en desarrollo y en autoaprendizaje continuo, con lo que mejora las prestaciones de forma progresiva. En la fase I, se repartirán licencias en Murcia, Ceuta, Melilla y Baleares, para 862 usuarios. En la fase 2 (13 de junio), serán 828 los usuarios en Extremadura y Castilla La Mancha. Desde el 20 de junio, fase III, Castilla y León recibirá 791 licencias. Y el 27 de junio, en la fase IV, entre el Tribunal Supremo, Fiscalía General del Estado, Audiencia Nacional y órganos de Gobierno.
16 meneos
191 clics

Ya hay un sistema capaz de capturar el 99% del CO2 atmosférico. Y aun así no es suficiente

Acaba de ver la luz un nuevo sistema de captura del dióxido de carbono atmosférico que tiene una eficiencia del 99%, y que, según sus creadores, procesa el aire al menos el doble de rápido que las soluciones de captura más avanzadas que están disponibles actualmente. Tenemos la solución: ahora el gran reto es desplegarla a gran escala e idear qué podemos hacer con el dióxido de carbono atmosférico que ha sido filtrado.
31 meneos
288 clics
Los softwares que utilizan los empresarios para vigilar a sus empleados en España

Los softwares que utilizan los empresarios para vigilar a sus empleados en España

Los software de monitorización son unos programas que utilizan las empresas para revisar las páginas webs o aplicaciones que consultan los trabajadores durante sus jornadas. Algunas de las herramientas que permiten esta acción son Hubstaff, Workfolio, Prodoscore o Transparent Business. Cada programa cuenta con un nivel de privacidad, además, la Comisión Europea publicó un estudio sobre el uso de estas prácticas.
18 13 1 K 194
18 13 1 K 194
17 meneos
53 clics

La tecnología de vigilancia no detuvo la masacre de Uvalde

El distrito escolar de Robb Elementary implementó sin éxito una vigilancia de última generación que estaba en línea con las recomendaciones del gobernador. De hecho, el distrito había duplicado su presupuesto de seguridad durante los últimos años para invertir en una variedad de precauciones recomendadas destinadas a mantener seguros a los niños.Según la página de seguridad de UCISD, el distrito empleó un sistema de gestión de seguridad del proveedor de seguridad Raptor Technologies, diseñado para monitorear a los visitantes de la escuela.
139 meneos
4519 clics
Un desarrollador del kernel Linux analiza el sistema operativo Fuchsia [ENG]

Un desarrollador del kernel Linux analiza el sistema operativo Fuchsia [ENG]

Fuchsia es un sistema operativo de código abierto de propósito general creado por Google. Se basa en el microkernel Zircon, escrito en C++, y que actualmente se encuentra en desarrollo activo. Los desarrolladores dicen que Fuchsia está diseñado con un enfoque en la seguridad, la capacidad de actualización y el rendimiento. Como hacker del kernel de Linux, decidí echar un vistazo a Fuchsia OS y evaluarlo desde el punto de vista del atacante. Este artículo describe mis experimentos.
73 66 0 K 184
73 66 0 K 184

menéame