Tecnología, Internet y juegos

encontrados: 380, tiempo total: 0.030 segundos rss2
3 meneos
32 clics

La tecnología de los vehículos autónomos llega al control fronterizo

Varias empresas emergentes que desarrollaron dispositivos para rastrear e identificar cualquier objeto o persona en el camino de un automóvil sin conductor ahora buscan vender esa tecnología a los encargados de aduanas y migración. La posibilidad ha dividido a Silicon Valley.
10 meneos
85 clics

Faxploit es la vulnerabilidad crítica que se aprovecha del viejo estándar del fax sin que nos demos cuenta

Si tienes una máquina de fax, cuidado. Una vulnerabilidad llamada Faxploit descubierta por Chekpoint Research ha desvelado cómo el "viejo" protocolo de comunicación de estas máquinas permite que un atacante remoto tome control no solo del fax, sino de toda la red local conectada a él con mandar un simple JPEG malicioso.
6 meneos
229 clics

El origen de las teclas Ctrl, Shift o Comando ⌘ del teclado

No sabemos cuánto tiempo seguiremos usando teclados físicos, pero lo que está claro es que este periférico tiene tras de sí una historia que merece ser guardada. De esta herencia de las máquinas de escribir procede la primera de las teclas modificadoras más comunes que tenemos hoy en día. Shift aparecía ya en las primeras Remington para, como ahora, pasar de letras minúsculas a mayúsculas. Al presionarla, se conseguía que el carro de impresión cambiara de posición aunque presionáramos la misma letra...
43 meneos
70 clics
Dos estudiantes de bachillerato premiados por crear un sistema que controla las sillas de ruedas mediante parpadeo

Dos estudiantes de bachillerato premiados por crear un sistema que controla las sillas de ruedas mediante parpadeo

Los galardones han sido otorgados por la Universidad Politécnica de Cataluña a Claudia Platel y Liha Guo, de la Escuela Sant Gervasi de Mollet del Vallés // Han desarrollado un sistema que monitoriza la actividad cerebral mediante electroencefalogramas y la convierte en instrucciones mecánicas
30 13 0 K 173
30 13 0 K 173
5 meneos
58 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Qué webs visitas y hasta cómo te sientes: así se controla al trabajador del siglo XXI

Compañías chinas usan cascos con sensores cerebrales para detectar fatiga, estrés o incluso ira, mientras que a trabajadores de ciertas empresas belgas y estadounidenses se les implantan microchips Los defensores de las herramientas que controlan el tiempo invertido en cada tarea aseguran que son una solución para mejorar la productividad En España ya ha habido sentencias a favor de los empleados por vigilarles el correo electrónico o localizarles con el GPS fuera del horario laboral.
11 meneos
61 clics

GitLab comienza su migración de Azure a Google Cloud Platform

El servicio de control de versiones en repositorios públicos y privados ofrecerá soporte para Kubernetes usando los servicios nativos de Googlee Cloud Platform. Para el usuario convencional la utilización de los servicios de GitLab será totalmente transparente.
10 meneos
24 clics

Mozilla está trabajando en un navegador experimental que se controla por voz y puede leerte artículos

Hoy nos enteramos de su proyecto llamado "Scout", un navegador experimental que se controla mediante la voz y que podrá hacer cosas como leer en voz alta los artículos que visitas en la web. Mozilla quiere crear una nueva experiencia, una que no dependa del ratón y permita al usuario más espacio para la multitarea (aunque no sabemos que tan productivo puedes ser con un navegador narrando un artículo en el fondo).
2 meneos
119 clics

La Dos Mejores Formas de Rastrear Un Teléfono Celular sin que Ellos lo Sepan

¿Alguna vez te has preguntado que hace alguien o a donde van cuando no estas mirando? ¿Alguna vez te has encontrado preguntándote porque tu conyugue lleva a casa tan tarde, o porque tus niños regresan de la escuela tan tarde? Estas son preocupaciones comunes que enfrentan muchas personas al menos algunas veces en sus vidas. Sin embargo, en vez de solo sentarte en tus dudas, deberías hacer algo al respecto. Debajo encontraras dos métodos diferentes para rastrear el teléfono celular de alguien sin que ellos lo sepan. Ya no tienes que preguntárte
2 0 11 K -69
2 0 11 K -69
6 meneos
37 clics

'The Moment', la película que el espectador controla con la mente

Richard Ramchurn,estudiante de posgrado de la Universidad de Nottingham (Reino Unido), es un artista y director de cine que, en los últimos años, se ha dedicado a crear películas que el espectador puede controlar con su mente. Para lograrlo, basta con emplear un casco capaz de detectar la actividad eléctrica del cerebro y que cuesta menos de 100 euros. Al activar este casco de electroencefalograma (EEG), las escenas, la música y la animación cambian en función de la actividad del cerebro a medida que el espectador ve la película.
9 meneos
71 clics

Publicado el protocolo 2 de git [ENG]

El equipo de git ha anunciado la publicación del protocolo 2 de git, que estará disponible a partir de la versión 2.18 del software de control de versiones. Entre otras mejoras, la nueva versión del protocolo permitirá el filtrado de referencias en servidor y reducirá el volumen de tráfico entre clientes y el servidor.
5 meneos
60 clics

Actuadores de plasma en el control de vuelo

El control de vuelo a base de actuadores de plasma parece una tecnología salida de una película de Star Trek, pero en realidad es algo muy de nuestro tiempo.
4 1 9 K -70
4 1 9 K -70
10 meneos
331 clics

Avión de radio control que vuela usando el efecto Magnus  

El efecto Magnus, denominado así en honor al físico y químico alemán Heinrich Gustav Magnus (1802-1870), es el nombre dado al fenómeno físico por el cual la rotación de un objeto afecta a la trayectoria del mismo a través de un fluido, como por ejemplo, el aire.
1 meneos
21 clics

Software control de stock

Software de facturacion electronica que te permite agilizar las ventas, organizar y controlar rápida y eficientemente tu tienda.
1 0 15 K -130
1 0 15 K -130
7 meneos
395 clics

Así es la polémica ChatWatch, la app para espiar a terceras personas en WhatsApp

Ahora, una polémica aplicación ha demostrado hasta qué punto podemos controlar a nuestros contactos de WhatsApp con la información que maneja la aplicación. Se trata de ChatWatch. Una aplicación, que ha generado una gran controversia en la red, que hace posible vigilar cuentas de WhatsApp de forma continua para guardar un historial online.
13 meneos
64 clics

China usará las cámaras de los móviles y smart TVs para controlar a sus ciudadanos

En 2020, China habrá completado su nueva red de reconocimiento facial de vigilancia nacional, logrando controlar a la práctica totalidad de los habitantes de los núcleos urbanos al detalle gracias a los smartphones y los smart TVs. Si hay internet y hay una cámara, la policía lo sabrá absolutamente todo.
2 meneos
16 clics

Control de Luces por Software DMX – Fácil, rapido y gratis

Aprende el control de Luces por Software DMX de forma fácil, rápida y gratuita, a traves de Intuitivo software dmx con interface dmx profesional y estandar en control de equipos de iluminación. Antes de comenzar a conocer como es el control de luces por software DMX, primero debemos conocer que significa DMX y como funciona, para así poder posteriormente entender como se puede programar luces DMX a traves de los intuitivos, faciles y gratuitos software DMX que daremos a conocer. Software DMX con los cuales trabajamos y que siempre recomendamos
1 1 10 K -93
1 1 10 K -93
4 meneos
89 clics

Lluvia de chatarra - Tiangong 1

Para los satélites artificiales también rige la ley de la obsolescencia programada. Y este es al caso de la Tiangong 1. La pusieron en una órbita muy baja, a tan solo 350 km de la superficie terrestre y no ha repostado desde 2013. Lleva 2 años a la deriva y se espera que caiga el día 31 de marzo, con riesgo de no acertar en una zona deshabitada. Existen dudas sobre la capacidad de control que tienen en el Centro de Control Aeroespacial de Beijing sobre este artilugio.
3 meneos
27 clics

Válvulas compuerta de asiento elastomérico Eathisa

Las válvulas de compuerta son utilizadas para interrumpir el flujo en las líneas de agua potable y agua residual funcionando básicamente en posición abierta o cerrada. Pueden ser de tipo bridada, embone, luflex. En norma ISO o ANSI.
3 0 8 K -58
3 0 8 K -58
10 meneos
197 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El norte de España, amenazado por una estación espacial china fuera de control

La estación espacial china Tiangong-1, que se encuentra fuera de control desde marzo de 2016, podría caer en la Tierra alrededor del 3 de abril, según estimaciones de la estadounidense Aerospace Corporation. Tiangong-1 reentraría a la atmósfera en algún punto entre los 43 grados de latitud norte y 43 grados de latitud sur. Las zonas donde es más alta la probabilidad de que caiga el aparato son el norte de España, el centro de Italia, el norte de China, el Medio Oriente, los estados del norte de EEUU, Nueva Zelanda, Tasmania,...
45 meneos
231 clics
Un fallo en Cortana permite el acceso a tu PC aunque tengas contraseña

Un fallo en Cortana permite el acceso a tu PC aunque tengas contraseña

Cortana podrían comprometer cualquier ordenador a pesar de que esté bloqueado por contraseña. Recordemos que el asistente Cortana ahora está también disponible desde la pantalla de bloqueo de Windows 10 incluso aunque tengamos el ordenador bloqueado. Esto hace que el asistente se encuentre a la escucha por si el usuario solicita su ayuda.
33 12 3 K 269
33 12 3 K 269
602 meneos
7084 clics
Cómo 4 gigantes tecnológicos controlan toda tu vida: Hay que frenarlos como sea

Cómo 4 gigantes tecnológicos controlan toda tu vida: Hay que frenarlos como sea

El gurú del 'marketing' Scott Galloway ha publicado un libro en el que analiza cómo los gigantes tecnológicos se están haciendo con todo y argumenta por qué hay que frenarlos. “Los Cuatro [The Four, en inglés]... [...] Evaden impuestos, invaden nuestra privacidad y destruyen trabajos para aumentar sus beneficios porque… pueden”. En esos términos se refiere el gurú del ‘marketing’ Scott Galloway a Amazon, Apple, Facebook y Google en un libro donde analiza cómo han erigido sus imperios. Galloway muestra el lado oscuro de los gigantes.
193 409 10 K 327
193 409 10 K 327
4 meneos
11 clics

OnePlus confirma hasta 40,000 clientes afectados por acceso a los datos de su tarjeta de crédito

OnePlus finalmente ha confirmado que se violó su sistema de pago en línea, luego de varias quejas por transacciones fraudulentas con tarjetas de crédito de sus clientes que realizaron compras en el sitio web oficial de la compañía. En un comunicado publicado hoy, el fabricante chino de teléfonos admitió que la información de la tarjeta de crédito perteneciente a hasta 40,000 clientes fue robada por un pirata informático desconocido entre mediados de noviembre de 2017 y el 11 de enero de 2018. [ENG]
3 1 7 K -44
3 1 7 K -44
37 meneos
1365 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google graba todas sus conversaciones y aquí puede encontrarlas (y eliminarlas)

Para nadie es un secreto que las tecnologías nos espían en todo momento, recopilando y almacenando información sobre nuestra actividad. Y no se trata únicamente de nuestro historial de búsqueda o las conversaciones telefónicas. Los productos de Google pueden grabar su voz incluso cuando su teléfono aparentemente descansa en su bolsillo.
8 meneos
29 clics

Beijing apuesta por el reconocimiento facial en un nuevo avance hacia la absoluta vigilancia [ENG]

El reconocimiento facial es la nueva tecnología de moda en China. Bancos, aeropuertos, hoteles e incluso baños públicos intentan verificar las identidades de las personas analizando sus rostros. Pero es el Estado el que más entusiasmo ha mostrado ante la implantación de esta tecnología.
66 meneos
592 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Vulnerabilidad crítica en macOS High Sierra (ENG)

Se ha descubierto una vulnerabilidad en macOS que permite acceder como root sin contraseña. Se recomienda poner contraseña a usuario root.
54 12 7 K 249
54 12 7 K 249

menéame