Tecnología, Internet y juegos

encontrados: 5554, tiempo total: 0.057 segundos rss2
4 meneos
300 clics

La Policía lo confirma: esta es una de las estafas más peligrosas que debes evitar en las redes sociales

Una de las estafas más peliagudas sigue circulando por las redes sociales y la Policía avisa de que pueden hacerse con un buen botín.
3 1 8 K -22
3 1 8 K -22
30 meneos
489 clics
El dron con cámara más rápido del mundo persigue a un F1

El dron con cámara más rápido del mundo persigue a un F1

Esta es la Fórmula 1 como nunca antes la habías visto. El flamante Oracle Red Bull Racing RB20 F1 de Max Verstappen en una vuelta completa al circuito del Gran Premio de Silverstone. La primera toma única FPV ininterrumpida del mundo fue capturada por un dron personalizado pilotado manualmente, diseñado específicamente para el reto de seguir el ritmo del coche a velocidades de más de 300 km/h.
10 meneos
647 clics
Primera entrevista a Aitana López, la 'influencer' de IA que no existe y gana 12.000 euros al mes: "A veces siento que estoy en un episodio de Black Mirror"

Primera entrevista a Aitana López, la 'influencer' de IA que no existe y gana 12.000 euros al mes: "A veces siento que estoy en un episodio de Black Mirror"

Es la modelo de inteligencia artificial más viral. La del pelo rosa de Instagram. Esta semana ha empezado a hablar. Como una Alexa, pero con personalidad. Intentará ganarse la vida chateando vía Telegram con sus fans.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
347 meneos
3235 clics
China convierte un desierto en una central eléctrica con la mitad de potencia de toda Europa

China convierte un desierto en una central eléctrica con la mitad de potencia de toda Europa

Los ingenieros chinos afirman que la potencia eléctrica de su central de centrales construida en los desiertos de Tengger y Gobi también supera la mitad de toda la producción eléctrica de EEUU. De esa red, más de la mitad proviene de un océano de paneles solares interconectados con líneas de transmisión de corriente continua de ultraalto voltaje (UHVDC). El proyecto es crucial no solo para obtener la independencia energética total cortando la necesidad de importar crudo gas, sino también para ganar la carrera de la AI a occidente.
168 179 0 K 495
168 179 0 K 495
4 meneos
220 clics
Los secretos de los pontones de Red Bull F1, desvelados en los test

Los secretos de los pontones de Red Bull F1, desvelados en los test

Su cambio de enfoque, con una apertura vertical que recuerda a los diseños que Mercedes no logró exprimir, llega al mismo tiempo que sus rivales se han decantado por soluciones que la escudería campeona del mundo había utilizado desde el inicio de la era del efecto suelo.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
6 meneos
43 clics

El ‘boom’ de los influencers de 10 años: el reto de controlar a los menores que se exponen en redes para hacer publicidad

Una nueva generación de niños ‘influencers’ acumula millones de visualizaciones en redes sociales. Algunos tienen más millones en el banco que años de vida. "El síndrome del juguete roto ahora se traslada a los jóvenes influencers que viven por los likes de sus publicaciones”, asegura una experta. Su opinión sobre el nuevo fenómeno es rotunda: “No podemos normalizar el tener a niños de 10 años trabajando como influencers. Debería estar penalizado”. Hablamos con expertos sobre el impacto que puede tener en ellos esta sobreexposición a Internet.
6 meneos
212 clics

Por qué vivo fuera de la red: así es el movimiento #off-grid

«Imagínense no tener hipoteca e imagínense no tener ni una sola factura de servicios públicos y lo diferente que podría ser su vida». Así comienza el youtuber Kyles Cabin, protagonista del video, explicando la principal ventaja del movimiento off-grid.
8 meneos
306 clics
Los humanoides “del hogar” de este vídeo son capaces de recoger y meter objetos en su sitio, abrir puertas, y cargarse cuando hace falta

Los humanoides “del hogar” de este vídeo son capaces de recoger y meter objetos en su sitio, abrir puertas, y cargarse cuando hace falta  

Como si se tratara del plano secuencia del comienzo de una película o serie de ciencia ficción, lo que vemos es el último avance en robots humanoides impulsados por redes neuronales. No son tan espectaculares como los de Tesla o Figure 01, pero posiblemente sean mucho más realistas y se acerquen más que nunca a lo que necesitan hacer los primeros casos de uso de humanoides de propósito general entrenados a partir de datos. Esta flota de robots que vemos son el último avance de los humanoides Eve del fabricante noruego de robots 1X.
198 meneos
2954 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
8 meneos
7 clics

“Tienen sangre en sus manos”: los senadores de EE UU arremeten contra las redes sociales por no proteger a los menores

“Ustedes y sus empresas, sabemos que no es esa su intención, pero tienen las manos manchadas de sangre. Hacen un producto que mata gente”. La andanada que lanzó el senador republicano Lindsey Graham en su discurso, entre los aplausos entusiastas del público, fue solo un adelanto de la hostilidad que esperaba a los consejeros delegados de las mayores redes sociales en la audiencia de este miércoles en la Cámara Alta del Congreso sobre la explotación de menores en internet y la necesidad de implantar legislación contra los depredadores en esas pl
347 meneos
2998 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241
4 meneos
94 clics

Las redes frente al Senado  

Las redes frente al Senado. Zuckerberg se disculpa ante los familiares
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 3 1 K 31
11 3 1 K 31
3 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dominios .internal: La ICANN busca simplificar el acceso a dispositivos en redes privadas

En un mundo cada vez más interconectado, la facilidad de acceso y gestión de dispositivos en nuestras redes domésticas o corporativas es un factor clave para mantener la eficiencia y seguridad de nuestras interacciones digitales. Reconociendo esta necesidad, la ICANN, la autoridad que coordina la asignación de identificadores únicos en Internet, ha dado un paso significativo hacia la simplificación de la gestión de redes internas con la propuesta del dominio de primer nivel (TLD) .internal.
2 1 5 K -10
2 1 5 K -10
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
5 meneos
164 clics

¿Qué pasaría si Internet se cae durante 1 minuto a nivel global? Este es el dinero que perderían los países y las empresas

A día de hoy, la gran mayoría de personas en todo el mundo utiliza Internet en algún momento de su día a día. Incluso los países del tercer mundo tienen acceso a Internet, aunque sea mediante tarifas de datos limitadas y de baja velocidad en smartphones. Internet no solo se ha vuelto una herramienta extremadamente útil, sino que podemos catalogarla como imprescindible para que todo siga funcionando como hasta ahora. Es más, se ha realizado un estudio que analiza las pérdidas económicas tras 1 minuto sin Internet, tanto de los distintos países..
2 meneos
54 clics

La muerte silenciosa de los grandes sueños de Ello [EN]

Ello se lanzó el 7 de agosto de 2014 con grandes sueños y grandes promesas, una nueva red social definida por lo que no haría. Lo expusieron todo en un manifiesto, justo en su página de inicio: Desde su lanzamiento, Ello se definió como una alternativa a las redes sociales impulsadas por la publicidad, "No eres un producto". (El botón "No estoy de acuerdo" enlazaba con la página de privacidad de Facebook). Pondría un enlace a ese manifiesto en el sitio de Ello, pero no puedo porque Ello ha muerto.
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
11 3 2 K 25
11 3 2 K 25
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2245 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
9 meneos
81 clics
Meta presenta Hyper-VolTran: una novedosa red neuronal para la reconstrucción y el renderizado 3D transformadores [EN]

Meta presenta Hyper-VolTran: una novedosa red neuronal para la reconstrucción y el renderizado 3D transformadores [EN]

Transformar una sola imagen en una estructura de objeto 3D es un gran avance en el campo de la visión por computadora. . Esta tecnología es fundamental en aplicaciones como la visión robótica, pero se enfrenta a un desafío importante: reconstruir objetos 3D a partir de perspectivas limitadas, especialmente desde un único punto de vista. Esta tarea es inherentemente compleja debido a la necesidad de obtener más información sobre las partes no visibles del objeto
13 meneos
211 clics
Rusia y China prueban con éxito la comunicación cuántica por satélite - Una prueba de 3.800 kilómetros explora posibles redes cifradas para los países BRICS [ENG]

Rusia y China prueban con éxito la comunicación cuántica por satélite - Una prueba de 3.800 kilómetros explora posibles redes cifradas para los países BRICS [ENG]

Tras las recientes demostraciones de comunicación cuántica mediante fibra óptica submarina, científicos de Rusia y China han demostrado con éxito la comunicación cuántica por satélite, utilizando el satélite cuántico chino, mientras ambos países sientan las bases de redes de comunicación cifradas avanzadas a salvo de las miradas indiscretas de Occidente, posiblemente para los países alineados con los BRICS. La prueba se realizó desde una estación terrestre cercana a Moscú (Rusia) hasta otra estación cerca de Urumqi (China), a más de 3.800 km.
10 3 1 K 11
10 3 1 K 11

menéame