Tecnología, Internet y juegos

encontrados: 136, tiempo total: 0.036 segundos rss2
5 meneos
98 clics

Lo que Alexa y Siri pueden escuchar, pero tú no

Investigadores han demostrado que pueden enviar comandos ocultos, que no son detectables para el oído humano, para activar los sistemas de inteligencia artificial en teléfonos y altavoces inteligentes. En las manos equivocadas podrían usarse para abrir puertas, enviar dinero o comprar productos en línea.
215 meneos
2061 clics
Descubren cómo controlar Siri, Alexa y Google Assistant usando mensajes escondidos en música

Descubren cómo controlar Siri, Alexa y Google Assistant usando mensajes escondidos en música

Ya se demostró que se podían ocultar comandos en ruido blanco reproducidos por altavoces y vídeos de Youtube para que los dispositivos inteligentes activaran el modo avión o abrieran un sitio web. Ahora se ha publicado un trabajo de investigación explicando que podrían insertar comandos directamente en las grabaciones de música. Esto significa que mientras una persona está escuchando por ejemplo una canción, el asistente podría estar recibiendo una instrucción para realizar alguna acción.
81 134 2 K 238
81 134 2 K 238
46 meneos
172 clics

Google Chrome incluye una extensión oculta predeterminada que permite que el código en `*.google.com` acceda a API privadas [ING]

... incluido el uso actual de la CPU Puede probarlo pegando lo siguiente en su consola Chrome DevTools en cualquier página de Google: chrome.runtime.sendMessage( "nkeimhogjdpnpccoofpliimaahmaaome", { method: "cpu.getInfo" }, (response) => { console.log(JSON.stringify(response, null, 2)); }, );
8 meneos
105 clics
China hace realidad 'Skynet': crea el primer comandante militar de inteligencia artificial

China hace realidad 'Skynet': crea el primer comandante militar de inteligencia artificial

Científicos chinos creen que es vital tener comandantes de inteligencia artificial para controlar grandes cantidades de activos militares autónomos sobre el terreno de batalla
15 meneos
339 clics

No uses nunca pixelación de texto para ocultar información confidencial. (ENG)

En Bishop Fox redactamos muchos informes (es lo que pasa cuando se piratean todas las cosas). Esto hace que a menudo tengamos que redactar ciertos textos. Desde hace mucho tiempo tenemos la norma de que, cuando se redacta texto, la única forma de hacerlo de forma segura es utilizar barras negras. A veces, la gente se pasa de lista y prueba otras técnicas de redacción, como el difuminado o el pixelado. Pero esto es un error.
12 3 2 K 25
12 3 2 K 25
563 meneos
584 clics
Un informe revela que una importante aplicación de noticias europea ordenó a sus trabajadores que ocultaran las muertes en Gaza [EN]

Un informe revela que una importante aplicación de noticias europea ordenó a sus trabajadores que ocultaran las muertes en Gaza [EN]

Una importante aplicación de agregación de noticias y una de las mayores empresas de medios de comunicación de Europa han ordenado a sus trabajadores que supriman las noticias sobre muertes de civiles en Palestina mientras Israel lleva a cabo su masacre ilegal de gazatíes, según revela un nuevo informe. Los empleados de la aplicación de noticias Upday, que llega a millones de personas en una amplia franja de países europeos, han recibido instrucciones de dar prioridad al sentimiento proisraelí en su selección de noticias y limitar las noticias
232 331 5 K 357
232 331 5 K 357
3 meneos
19 clics

15.000 euros de multa por enviar correos sin copia oculta

La Agencia Española de Protección de Datos ha publicado una sentencia en la que sanciona uno de los errores más graves al mandar un correo electrónico a varios destinatarios: no usar la función CCO. La sentencia y pena de multa de 15.000 € es a Ilunion Seguridad a raíz de la denuncia de un trabajador al considerar que no había dado su consentimiento para que lo incluyesen en un grupo de WhatsApp ni para recibir correos electrónicos de carácter laboral en los que su dirección fuese pública para el resto de compañeros a los que iba destinado.
2 1 7 K -32
2 1 7 K -32
1 meneos
270 clics

Así puedes crear gratis una imagen con IA que integre formas y texto ocultos

Krea.ai permite ocultar mensajes en imágenes aparentemente inocentes. O integrar patrones geométricos y logos
19 meneos
166 clics

Explorar el espacio-tiempo de la línea de comandos de Linux (Fabien Sanglard) [ENG]

Tenía curiosidad por explorar cuánto tarda un programa en ejecutarse, cuánta memoria se utiliza a lo largo del tiempo y qué procesos/hilos se generan. Para dar respuestas escribí una herramienta, a la que llamé st. Aquí tienes algunas cosas que investigué. Mira los detalles al final si estás interesado en cómo funciona la herramienta (y por qué no usé time(1) y strace(1)).
13 6 0 K 262
13 6 0 K 262
15 meneos
512 clics
Esta es la diferencia entre terminal, consola, shell y línea de comandos. Despejamos dudas habituales en torno al 'modo texto'

Esta es la diferencia entre terminal, consola, shell y línea de comandos. Despejamos dudas habituales en torno al 'modo texto'

"Trabajar en modo texto". "Gestionar desde la línea de comandos". "Abrir la consola". Todas ellas son expresiones que nos remiten a conceptos que, por lo similares que son, tendemos a confundir y entremezclar. Y el mundo que se nos presenta más allá de las típicas interfaces gráficas ya resulta lo bastante confuso para los novatos como para, encima, internarse en él sin tener claros los conceptos.
12 3 0 K 41
12 3 0 K 41
7 meneos
19 clics

Los suscriptores de Twitter Blue ya pueden ocultar sus marcas de verificación azules (en)

Twitter Blue, que Elon Musk está rebautizando como X Blue, incluye ahora la opción de ocultar la famosa marca de verificación azul. Los suscriptores de Twitter Blue empezaron a notar recientemente la opción "ocultar tu marca de verificación azul" en la web y en las aplicaciones móviles, ofreciendo la posibilidad de ocultar que están pagando por Twitter y evitar memes sobre cómo "este gilipollas pagó por twitter". "La marca de verificación se ocultará en tu perfil y en tus publicaciones",
14 meneos
218 clics

Vodafone reduce aún más el límite oculto de sus tarifas "ilimitadas"

Vodafone fue pionero al eliminar los límites de descarga en las conexiones móviles cuando en 2019 lanzó sus primeras tarifas con datos ilimitados. Desde entonces anunciar sus tarifas como ilimitadas le ha dado una ventaja para atraer a los clientes que no quieren preocuparse por contabilizar el consumo que hacen con su límite. Siempre ha planeado la sospecha de que esconden límites. Ahora ha endurecido el límite oculto y está advirtiendo por SMS y reduciendo la velocidad a los clientes que superan los 400 GB de descarga.
283 meneos
1376 clics
Firefox añade en Android extensiones para ocultar la dirección de email y eliminar el seguimiento de la URL

Firefox añade en Android extensiones para ocultar la dirección de email y eliminar el seguimiento de la URL

Mozilla ha integrado tres nuevas extensiones para su navegador web Firefox en Android, que permitirán ocultar la dirección real de correo electrónico, eliminar los elementos de seguimiento en una URL antes de compartirla y escuchar artículos web en vez de leerlos. El navegador web de código abierto dispone de un número limitado de extensiones 'recomendadas' que funcionan "como aplicaciones", tal y como lo describe Mozilla. Ahora, Mozilla ha integrado tres nuevas extensiones en esta lista.
137 146 0 K 312
137 146 0 K 312
2 meneos
270 clics

Windows 11 tiene ocultos estupendos temas y fondos de pantalla para educación: así puedes conseguirlos

Windows 11 cuenta en su haber con un puñado de fondos de escritorio que los usuarios pueden escoger para personalizar sus ordenadores. Estos fondos se integran bastante bien con el diseño general de la interfaz del sistema, ofreciendo un aspecto colorido y moderno. Esto suele ocurrir con cada versión de Windows, encontrándonos con imágenes que nos han acompañado durante muchos años. Aunque eso sí, la gran mayoría de los usuarios siguen optando por añadir un fondo personalizado.
1 1 7 K -27
1 1 7 K -27
208 meneos
5492 clics
Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

1. ip: se utiliza para mostrar o manipular el enrutamiento, los dispositivos y los túneles. 2. ls: muestra el contenido de un directorio. 3. df: muestra la cantidad de espacio en disco utilizado. 4. du: muestra una lista de todos los archivos junto con sus respectivos tamaños. 5. free: se utiliza para obtener un informe detallado sobre el uso de la memoria del sistema. 6. scp: copie archivos o directorios de forma segura a través de ssh.
118 90 11 K 387
118 90 11 K 387
8 meneos
386 clics

Cámara OCULTA a TIENDAS de INFORMÁTICA | "Ideas equivocadas"  

...consiste en entrar en tiendas de informática de hardware y tal que vendan piezas ordenadores entran como si yo tuviese ni [ __ ] idea de nada y decirle que quiero un ordenador para jugar y tal, por ejemplo a 4k en este caso y que me recomiende, que yo no tengo ni idea y qué bueno que me puedo montar, esto es una crítica que no necesariamente tiene que ser malo, puede ser bueno o puede ser malo. según el resultado que me den yo doy mi opinión esto no es un vídeo haciendo apología de que las tiendas del barrio una [ __ ].
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
15 meneos
166 clics

La tecnología oculta con la que EEUU ayuda al ejército ucraniano

La guerra del futuro se está gestando en Ucrania, literalmente. El Pentágono está utilizando todo lo que está pasando para entrenar a sus sistemas de inteligencia artificial. Sus herramientas están procesando millones de datos e imágenes públicas y secretas de los movimientos militares rusos para saber cómo piensan y predecir sus siguientes pasos.
12 3 1 K 16
12 3 1 K 16
146 meneos
4729 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo poner una marca oculta Shaadow a los documentos IMPRESOS que entregas para saber quién lo filtró

Las ventajas del uso de Shaadow.io es que los documentos marcados con esta plataforma permiten la trazabilidad aunque hayan pasado del formato digital al físico. Podremos saber la identidad de la persona que lo ha filtrado porque la marca y la información insertada en ellos se mantendrá aunque dicho documento sea impreso, escaneado, fotografiado o se le haga una captura de pantalla. Nos protege en circunstancias y escenarios en las que otras tecnologías basadas en Blockchain, que solo prevalecen en el formato digital, no tienen capacidad...
79 67 30 K 38
79 67 30 K 38
9 meneos
112 clics

Espejos computacionales: revelando videos ocultos  

Recuperamos un video del movimiento que tiene lugar en una escena oculta al observar cambios en la iluminación indirecta en una región visible cercana no calibrada. Resolvemos este problema factorizando el video observado en un producto matricial entre el video desconocido de la escena oculta y una matriz desconocida de transporte de luz. Parametrizando las matrices de factores utilizando redes neuronales convolucionales da como resultado descomposiciones que reflejan el movimiento real en la escena oculta.
1 meneos
17 clics

Alguien ha encontrado un mensaje oculto en Windows 1.0. Llevábamos 36 años sin saberlo

El mensaje oculto no apareció por las buenas. Fue necesario parchear parte del código del sistema, y es que el huevo de pascua se encuentra oculto dentro de un mapa de bits que dibuja una cara sonriente, que había permanecido oculta y sin descubrir desde el lanzamiento de Windows 1.0. Se trata de un listado con los miembros del equipo de desarrollo.
1 0 2 K -8
1 0 2 K -8
10 meneos
320 clics

Por qué me interesa más usar PowerShell en lugar de CMD

La gran mayoría de los usuarios se benefician de la intuitiva a la vez que potente interfaz gráfica que nos presenta el sistema operativo Windows. Pero también podemos trabajar con este software a base de comandos con PowerShell o con el CMD. Veamos las diferencias entre ambas herramientas.
123 meneos
2728 clics
Firefox oculta como 'huevo de pascua' un libro ficticio que narra la Guerra de los Navegadores parodiando el estilo del Apocalipsis

Firefox oculta como 'huevo de pascua' un libro ficticio que narra la Guerra de los Navegadores parodiando el estilo del Apocalipsis

¿Tienes instalado Mozilla Firefox en tu equipo? Bien, hagamos un experimento: ejecútalo e introduce "about:mozilla" en la barra de direcciones. Dado que "edge://about" y "chrome://about" muestran las opciones ocultas de ambos navegadores rivales, podríamos pensar que dicha URL nos mostraría lo mismo en Firefox. Sin embargo, cuando la introducimos, el navegador sólo nos muestra una pantalla de fondo rojo sangre con el siguiente texto (o uno muy similar, dependiendo de qué versión tengas instalada):
79 44 4 K 382
79 44 4 K 382
12 meneos
216 clics

AMD elimina los "4GB de VRAM no son suficientes para los juegos" antes de lanzar su Radeon RX 6500 XT

A la AMD Radeon RX 6500 XT le ha llovido mucho hate, y con razón, y más ahora después del último movimiento de AMD para ocultar el pasado.
10 2 0 K 15
10 2 0 K 15
14 meneos
344 clics

Nueve alternativas modernas a comandos clásicos de Linux

Hay una serie de utilidades para terminal que prácticamente cualquier equipo Linux incluye en su instalación predeterminada (y, en la mayoría de los casos, incluso en su instalación mínima). Son fundamentales para el funcionamiento de otras herramientas y, de hecho, acompañan a Linux desde su mismo nacimiento, pues todas ellas nacieron años antes para sistemas Unix o compatibles (como los BSD). Pero, a lo largo de los años, han ido surgiendo alternativas que mejoran y/o simplifican a sus referentes más veteranos, y muchas de ellas ya ...
11 3 0 K 42
11 3 0 K 42
210 meneos
9135 clics
Han dado con un nuevo modo de localizar micro-cámaras ocultas, y sólo necesitas el sensor TOF de tu móvil para usarlo

Han dado con un nuevo modo de localizar micro-cámaras ocultas, y sólo necesitas el sensor TOF de tu móvil para usarlo

Las cámaras son cada vez más pequeñas, y eso no son buenas noticias para ciertos casos. Eso permite que las cámaras espía sean mucho más difíciles de detectar, llegando a ser invisibles al ojo humano. Un buen ejemplo de ello son los aparatos que se venden para detectarlas en los Airbnb. Bajo esa premisa, varios investigadores de la Universidad Nacional de Singapur y de la Universidad Yonsei han trabajado en un sistema para detectar estas cámaras a través de los sensores ToF (Time of Flight) presentes en nuestros móviles.
108 102 0 K 299
108 102 0 K 299
129 meneos
7970 clics
Siete comandos de Linux para usar solo por diversión [ENG]

Siete comandos de Linux para usar solo por diversión [ENG]

La línea de comandos de Linux puede ser el hogar de usuarios avanzados y administradores de sistemas. Sin embargo, Linux es más que un trabajo duro. Linux fue desarrollado por personas amantes de la diversión que crearon una variedad de comandos cómicos. Intente jugar con estos usted mismo cuando quiera sonreír.
74 55 1 K 342
74 55 1 K 342
« anterior123456

menéame