Tecnología, Internet y juegos

encontrados: 595, tiempo total: 0.020 segundos rss2
6 meneos
140 clics

Cómo construir tu propia batería de litio. (ING)  

En este tutorial, se explica paso a paso cómo construir una batería de litio de 48 celdas con celdas del tipo 18650. Habla sobre la estructura mecánica, cómo soldar las celdas, configurar el sistema de gestión de la batería y el interruptor de encendido y apagado del botón. Tiene continuación en un segundo vídeo donde profundiza en el diseño de ingeniería que se incluyó en esta batería.
16 meneos
155 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un grupo pacifista sueco utiliza una señal gay para repeler submarinos rusos [ENG]

Tras los fracasos de la marina sueca para evitar que submarinos rusos entren en sus aguas territoriales, el grupo Swedish Peace and Arbitration Society (SPAS) ha creado el "Sistema Submarino de Defensa del Marinero Cantarín". Este sistema consiste en una señal de neón sumergible, con un marinero en topless, que transmite en código morse acústico "por aquí si eres gay". El sistema lleva en uso desde el 23 de Abril, y no se han reportado submarinos desde entonces.
4 meneos
116 clics

Ingeniería Informática en 15 minutos

Explicación de que se hace en la carrera de ingeniería informática.
4 0 5 K -11
4 0 5 K -11
6 meneos
35 clics

Entornos de Colaboración EDC y su función dentro de la metodología BIM

Con la aparición de la metodología BIM (Building Information Modeling) para el desarrollo de proyectos podemos leer o escuchar hasta la saciedad que BIM es una “metodología colaborativa de trabajo”, pero la mayoría de las veces al hablar de BIM se pone el foco principal en el “modelado” del proyecto (elaboración de una maqueta 3D de nuestro proyecto con datos asociados) y muy pocas veces se llega a profundizar en la “parte colaborativa” y en la gestión de las comunicaciones.
1 meneos
61 clics

Así han rotado 90 grados una estación de autobuses de 30.000 toneladas en China  

Un grupo de ingenieros chinos logró trasladar 288 metros la terminal de autobuses de Xiamen, en el sudeste del gigante asiático, al empujar el edificio de 30.000 toneladas por el suelo. Las obras comenzaron el pasado 21 de febrero y finalizaron al cabo de 40 días. Un timelapse que muestra el proceso, se ha vuelto viral esta semana en las redes sociales.
1 0 0 K 18
1 0 0 K 18
5 meneos
81 clics

¿Han derribado un dron chino con arma láser turca? (ENG)

¿Ha sido Turquía el primer país en derribar un dron con un arma láser? El 4 de agosto un arma láser construida por los turcos destruyó un dron chino Wing Loong OO, un dron armado que es el equivalente chino al MQ-9 Reaper, según afirma Alexander Tomikin, escribiendo en el site belga Army Recongnition. El incidente habría ocurrido en la Guerra Civil Libia cuando los turcos que apoyaban a las fuerzas gubernamentales derribaron un dron de manufactura china suministrado por los Emiratos Árabes Unidos al Libyan National Army (fuerzas rebeldes)
4 meneos
164 clics

¿Cómo estampar diseños en objetos 3D?  

Una almohadilla blanda de silicona imprime diseños de tinta en objetos 3D
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
3 meneos
17 clics

El primer embajador del mundo para la industria tecnológica

Dinamarca creó un cargo diplomático que considera a Silicon Valley como si fuera una superpotencia global. Sus retos muestran cómo los países pequeños luchan para influir en los gigantes tecnológicos.
4 meneos
51 clics

Hogares que se limpian solos y taxis voladores serán comunes en 2069 según un informe [ENG]

Autopistas bajo el agua, deportes basados en tablas voladoras, producción en masa de órganos con impresoras 3D o implantes para controlar nuestra salud serán comunes dentro de 50 años según un informe elaborado por académicos y estudiosos de las estimaciones tecnológicas para el futuro llamado "Samsung KX50". Según Marcos de Rojas, uno de los autores, "los próximos 50 años traerán los mayores cambios e innovaciones jamás vistas que afectarán a nuestro trabajo y a nuestro ocio".
1 meneos
49 clics

Unos ingenieros han creado un platillo volante que vuela y es completamente funcional  

No es un OVNI y no hay aliens dentro que vienen a colonizar la Tierra, se trata de un platillo volante diseñado por dos ingenieros rumanos. Y plantean un nuevo vehículo supersónico.
1 0 3 K -5
1 0 3 K -5
8 meneos
24 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Los coches autónomos podrían hackearse para provocar atentados"

Muchos de los problemas que presentan los vehículos autónomos están asociados con la ética. Por ejemplo, en caso de accidente, ¿el vehículo debe proteger a los peatones o a las personas de a bordo? Es una decisión difícil pero, ¿y si encima pudieran hackearlo? El matemático David Ríos y su equipo del Instituto de Ciencias Matemáticas se ocupan de evitar que esto suceda.
467 meneos
6785 clics
Uniti One, el coche eléctrico asequible fabricado en Suecia, abre el proceso de reservas

Uniti One, el coche eléctrico asequible fabricado en Suecia, abre el proceso de reservas

El Uniti One contará con varias versiones, que contarán con un sistema de dos motores con una potencia conjunta de 120 kW (164 CV) y una autonomía real de hasta 240 kilómetros (no sabemos aún bajo qué ciclo de homologación), logrando esta cifra con un pack de baterías de solo 26 kWh de capacidad. Algo que nos indica que estamos ante un modelo extremadamente eficiente gracias a un consumo medio de apenas 10.8 kWh a los 100 km. La versión más básica se pondrá a la venta a en torno a los 15.000 euros.
170 297 4 K 243
170 297 4 K 243
35 meneos
569 clics

Los secretos de ingeniería de la Torre del Terror de Disney  

La Torre del Terror se inauguró en Disney’s Hollywood Studios, cerca de Orlando, Florida, en 1994. Desde entonces se la considera una maravilla de la ingeniería. Su éxito fue tal que existen tres versiones más, una en el parque California Adventure (2004), otra en Tokyo DisneySea (2006) y una tercera en Walt Disney Studios Paris (2007). En 2017, la versión original de la atracción en Orlando se rediseñó para adaptarla a la película Guardianes de la Galaxia. Su mecánica sigue siendo similar, solo que ambientada en Marvel.
28 7 0 K 168
28 7 0 K 168
3 meneos
51 clics

La situación del BIM en España

El sector de la construcción se transforma y sin duda la metodología BIM es la que marca el camino. ¿Están todos los agentes españoles implicados preparados para cumplir con las exigencias de la nueva ley de contratos del sector público en materia BIM?
13 meneos
464 clics

Este ingenioso sistema lleva agua al desierto chino (ENG)  

El Karez es una maravilla de la ingeniería moderna y un excelente ejemplo de personas que trabajan con las fuerzas de la naturaleza para satisfacer sus necesidades, en este caso, el agua.
10 3 3 K -25
10 3 3 K -25
7 meneos
389 clics

Éste es el vehículo eléctrico más eficiente del mundo [ENG]  

El Eximus IV ha sido nombrado el coche eléctrico más eficiente del mundo en una competición anual de eléctricos en Suecia. l Eximus IV, que parece provenir del espacio exterior, es una creación de estudiantes de las universidades técnicas de Dalarna y Chalmers, y puede alcanzar los 687 MPGe, el kilometraje equivalente que obtendría con un vehículo de gasolina estándar.
153 meneos
4375 clics

Malvinas: el argentino que inventó un arma “berreta” que dejó fuera de combate al poderoso destructor Glamorgan

El día 4 de mayo de 1982, la Aviación Naval Argentina obtuvo una resonante victoria al destruir al poderoso buque inglés HMS Sheffield, utilizando aviones Super Étendard equipados con misiles Exocet AM-39 (Aire-Mar). Tras ese exitoso ataque, el Estado Mayor de la Armada estudió la posibilidad de emplear también su arsenal de misiles Exocet MM-38 (Mar-Mar) para detener la acción de los buques de guerra británicos, que efectuaban un persistente cañoneo naval nocturno sobre las unidades argentinas destacadas en las Islas Malvinas.
66 87 1 K 239
66 87 1 K 239
1 meneos
148 clics

Producen metal con la ligereza del aire

Espumas de densidad ultrabaja han hecho posible aligerar metales pesados como el oro, la plata o el cobre hasta el punto de que se pueden montar sobre un mosquito, como se muestra en la imagen. Esta ciencia innovadora conseguida en el LLNL (Lawrence Livermore National Laboratory) pretende brindar a los físicos mejores fuentes de rayos X para emplear en experimentos de vanguardia.
59 meneos
1708 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Rastreador de personas en Internet: aprenda a rastrear el mundo para evitar ser rastreado

Trape es una herramienta de análisis e investigación OSINT (Open Source Intelligence) que permite a las personas rastrear y ejecutar ataques de ingeniería social inteligente en tiempo real. Fue creado con el objetivo de enseñar al mundo cómo las grandes empresas de Internet pueden obtener información confidencial de personas sin su conocimiento, pero evoluciona con el objetivo de ayudar a organizaciones del gobierno, empresas e investigadores para rastrear a cibercriminales.
43 16 15 K 344
43 16 15 K 344
36 meneos
958 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué no es buena idea usar un móvil como llave del coche

El Huawei P30 ha sido recientemente presentado, con pompa y circunstancia. Además de mejoras en conectividad, cámaras y demás especificaciones de hardware, uno de los aspectos más publicitados de estos nuevos smartphones han sido su capacidad para desdoblarse como llaves de coche. Estos Huawei podrán funcionar como llaves para los Audi equipados con el sistema Connect Key, así como para algunos BMW. Sólo tendrás que acercar el teléfono al tirador de la puerta, y el coche se desbloqueará.
24 12 8 K 17
24 12 8 K 17
11 meneos
279 clics

Repensando la carrera de ingeniería informática en 2019: hablan los profesionales

Interesante reflexión de cinco ingenieros informáticos que ya salieron de la universidad hace unos años y emprendieron su camino, llegando a convertirse en referentes del sector en España. ¿Está bien orientada la carrera? Esto es lo que opinan los profesionales.
6 meneos
31 clics

90 países y 32 armadas podrán apreciar la innovación de la industria naval en Colombiamar 2019

En el Centro de Convenciones Cartagena de Indias se celebrará Colombiamar 2019, la feria más importante de la industria naval del continente. Durante tres días, del 13 al 15 de marzo, 32 marinas extranjeras, 90 expositores de países invitados, 5 conferencistas y 56 ponentes, se darán cita para llevar a cabo este evento que los convoca también en torno al VI Congreso Internacional de Diseño e Ingeniería Naval y el XXVI Congreso Panamericano de Ingeniería Naval, Transporte Marítimo e Ingeniería Portuaria.
2 meneos
17 clics

Ghidra, la herramienta de ingeniería inversa de la NSA, ahora es open source y está disponible para Windows, linux y Mac

La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de ingeniería inversa para software. Ghidra fue desarrollada por la dirección de investigación de la NSA para sus misiones de ciberseguridad. Sirve para analizar código malicioso como el de virus y otros tipos de malware, de forma que ayude a los expertos a entender mejor las potenciales vulnerabilidades en sus redes y sistemas.
2 0 2 K 12
2 0 2 K 12
7 meneos
115 clics

Ghidra, la herramienta de ingeniería inverso de la NSA ahora de código abierto [ENG]

Ayuda a analizar códigos maliciosos y malware, como virus, y puede proporcionar a los profesionales de la ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas.

menéame