Tecnología, Internet y juegos

encontrados: 579, tiempo total: 0.022 segundos rss2
9 meneos
464 clics

MSI GS30 Shadow: El portátil que quería ser sobremesa

MSI parecía haber dado con la solución que muchos gamers habían estado buscando durante años.
109 meneos
3997 clics
Mapa de Doom recreado de forma ultra realista

Mapa de Doom recreado de forma ultra realista  

El primer mapa de Doom E1M1 recreado en Unity con gráficos ultra realistas.
64 45 5 K 320
64 45 5 K 320
118 meneos
3295 clics

Gráficos en la SNES: Un pixel cada 186.2 ns (ENG)

La SNES pertenece a una época en la que las consolas no tenían framebuffer. Un fotograma se renderiza línea a línea y el color de cada píxel se genera justo a tiempo, exactamente cuando el CRT lo necesita. En el artículo sobre el sistema de vídeo vimos cómo el reloj de puntos de vídeo de SNES es de 5.369.317Hz. Esto significa que debe generar un color cada 1.000.000.000ns / 5.369.317 = 186,2ns y enviarlo al CRT, pase lo que pase.
64 54 2 K 251
64 54 2 K 251
4 meneos
11 clics

Querétaro se alista para albergar el primer puerto espacial en México

El Aeropuerto Internacional de Querétaro (AIQ) tiene la capacidad y las características para convertirse en un puerto espacial. Los estudios preliminares para obtener la certificación ante la Administración Federal de Aviación de Estados Unidos Federal (FAA) concluyeron que la terminal aérea cuenta con las condiciones adecuadas para operar una base de despegue y aterrizaje de naves espaciales. El funcionario explicó que entre ellas destacan la ubicación, las bajas temperaturas, la reducida humedad y la poca densidad poblacional alrededor.
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
6 meneos
84 clics
NVIDIA avisa: será difícil comprar su próxima generación de gráficas

NVIDIA avisa: será difícil comprar su próxima generación de gráficas

Desde NVIDIA conocen la fuerza que tienen sobre el mercado, han conseguido en unos años convertirse en una de las empresas más grandes del mundo y saben perfectamente que su hardware actualmente no es fácil de replicar, lo que les ha llevado a liderar la industria de la IA. Pero esto también tiene aspectos negativos, ya que como bien sabemos, el problema de suministro es algo que siempre acompaña a los productos de NVIDIA, por lo que hacer una compra de alguna de sus nuevas gráficas podría ser muy difícil.
4 meneos
116 clics

Por qué se están acumulando los autos en los puertos: la otra cara de la “invasión china”

El campo de la movilidad atraviesa tiempos de cambios y relativa inestabilidad desde hace ya algunos años. Con la pandemia, la parálisis de los mercados y la escasez de microchips y, en paralelo, la avanzada de los vehículos eléctricos y el fomo (fear of missing out, o miedo a quedarse afuera en español) de las automotrices por no quedarse atrás de la ola de la electrificación, el escenario se reconfiguró y trajo nuevas tendencias: algunas duraderas, y otras no tanto.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
96 96 0 K 172
96 96 0 K 172
15 meneos
314 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46
127 meneos
5754 clics
El siguiente vídeo muestra un juego creado por una persona en pocas semanas. Es la primera aventura gráfica generada por IA en tiempo real

El siguiente vídeo muestra un juego creado por una persona en pocas semanas. Es la primera aventura gráfica generada por IA en tiempo real  

Son casi tres minutos de vídeo de lo que parece una de esas aventuras gráficas de antaño donde el jugador debía elegir el camino a seguir a través de una batería de preguntas y respuestas. De aspecto medieval y acompañados por un avatar que hace de anfitrión, en el juego Evertrail nada parece raro, incluso la música que acompaña va acorde con la atmósfera. Sin embargo, lo que vemos es algo nuevo. Lo hizo un usuario de Reddit en apenas unas semanas con la única ayuda de las herramientas de IA, Dall-E y ChatGPT. Se trata de la primera aventura gr
64 63 2 K 263
64 63 2 K 263
3 meneos
16 clics
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, entre ellas las de Red Hat y Debian. La utilidad de compresión, conocida como xz Utils, introdujo el código malicioso en las versiones 5.6.0 y 5.6.1. Los primeros indicios de la puerta trasera se introdujeron en una actualización del 23 de febrero que añadía código ofuscado. Una actualización del día siguiente incluía un script de instalación malicioso que se inyectaba en funciones utilizadas (...)
3 0 1 K 34
3 0 1 K 34
112 meneos
2880 clics
Transforma textos en cómics con Lore Machine, la revolución en narrativa visual

Transforma textos en cómics con Lore Machine, la revolución en narrativa visual

El propósito principal de Lore Machine es democratizar la creación de contenido visual, eliminando las barreras técnicas y económicas que tradicionalmente han limitado esta actividad a profesionales con habilidades específicas en diseño gráfico o ilustración. Con Lore Machine, cualquier persona con una historia que contar puede ver sus palabras cobrar vida en forma de imágenes, storyboards, y cómics, sin necesidad de conocimientos previos en diseño o ilustración.
66 46 2 K 254
66 46 2 K 254
4 meneos
416 clics

Arregla la puerta

Un juego chorra: Tienes que arreglar una puerta de las que tiene una malla antimosquitos.
26 meneos
68 clics
Nvidia, por encima de los dos billones de valoración…

Nvidia, por encima de los dos billones de valoración…

Las acciones de Nvidia subieron ayer de manera espectacular tras su presentación de resultados, y llevaron a la compañía a superar los dos billones en capitalización bursátil (dos trillones en notación anglosajona), y a su fundador, Jensen Huang, a ser diez mil millones más rico. Lo comenté hace algo más de una semana: la compañía no tenía techo, porque es claramente la que tiene las mejores palas y tamices en plena fiebre del oro de la inteligencia artificial. Una empresa que experimentó algunas alegrías con cuestiones como la fiebre por el m
23 3 1 K 174
23 3 1 K 174
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
123 meneos
1462 clics
¿Cómo funciona Wolfenstein 3D? Su motor explicado. Así se trazaban rayos en 1992

¿Cómo funciona Wolfenstein 3D? Su motor explicado. Así se trazaban rayos en 1992  

En este vídeo, exploraremos uno de los títulos más emblemáticos de la historia de los videojuegos desde una perspectiva técnica y analítica. Comenzaremos sumergiéndonos en la configuración de pantalla y un modo gráfico inventado por Carmack. Después veremos cómo el juego configura su mundo 3D, su mapa y objetos, esenciales para poder dar la ilusión de 3D en pantalla. A medida que profundizamos en los entresijos de Wolfenstein 3D, compararemos su técnica de ray-casting con el moderno ray-tracing utilizado en los juegos contemporáneos.
65 58 0 K 205
65 58 0 K 205
9 meneos
102 clics
Breve historia de las aventuras gráficas de Mortadelo y Filemón

Breve historia de las aventuras gráficas de Mortadelo y Filemón

Recientemente, como salidos de la nada y sin mucha fanfarria y atención, se ha desenterrado y puesto a la venta en Steam todo el catálogo de la extinta desarrolladora española Alcachofa Soft, que hasta su último título en 2008 gozó de casi 15 años produciendo aventuras gráficas, destacando un grueso de títulos de Mortadelo y Filemón que, para bien y para mal (más sobre esto en un momento), vuelven a estar a la venta para todo el mundo. El lío de títulos es considerable incluso para gente que los jugó en su lanzamiento, y la nueva Erbe Software.
4 meneos
49 clics

Cómo la IA está transformando los puertos

En el complejo mundo de la industria portuaria, la inteligencia artificial (IA) se ha convertido en un aliado indispensable para mejorar procesos clave. Singapur o Rotterdam fueron los primeros en adoptar soluciones basadas en IA y ciencia de datos, y ahora cada vez más puertos recurren a herramientas de este tipo. El análisis de grandes cantidades de datos y la elaboración de modelos predictivos les permite programar con más precisión los atraques, optimizar el uso de sus instalaciones o gestionar con más eficiencia la fuerza laboral.
38 meneos
522 clics
Tarjetas gráficas chinas: La verdad sobre su precio

Tarjetas gráficas chinas: La verdad sobre su precio

Hoy os traemos una historia de terror de la mano de una 580RX de 8 GB, una tarjeta china Elsa de Alixpress que vale unos 70 euros. ¿Por qué es tan barata? conoce la verdad.
31 7 3 K 183
31 7 3 K 183
14 meneos
176 clics
¿Qué es la Nightshade? (en)

¿Qué es la Nightshade? (en)

En un esfuerzo por abordar esta asimetría de poder, hemos diseñado e implementado Nightshade, una herramienta que convierte cualquier imagen en una muestra de datos inadecuada para el entrenamiento de modelos IA. Más concretamente, Nightshade transforma las imágenes en muestras "envenenadas", de modo que los modelos que se entrenen con ellas sin consentimiento verán cómo sus modelos aprenden comportamientos impredecibles que se desvían de las normas esperadas, por ejemplo, un aviso que pida la imagen de una vaca volando en el espacio podría
11 3 0 K 28
11 3 0 K 28
19 meneos
259 clics
Actualización sobre el B737 Max / Es preocupante

Actualización sobre el B737 Max / Es preocupante  

El texto es demasiado corto, debe ser al menos de 50 caracteres
8 meneos
470 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pocas cosas dan más seguridad que cerrar la puerta de casa con la llave puesta. Es entre inútil y contraproducente

Ni cámaras de vigilancia, ni sensores de apertura en puertas y ventanas. Nada de cerraduras de seguridad o sistemas biométricos. Echar la llave por la noche y dejar la llave en el bombín es una de las cosas que más sensación de seguridad dan. Por eso, hay millones de personas que lo hacen cada día. Pero como explica Samuel Prieto, un experto en seguridad del Instituto Superior de Seguridad Pública, cerrar la puerta dejando la llave dentro no aporta nada y, además, puede generar una sensación de falsa seguridad. Eso sí que es un un problema.
5 meneos
113 clics
Cómo analizar el rendimiento de la tarjeta gráfica con Intel PresentMon

Cómo analizar el rendimiento de la tarjeta gráfica con Intel PresentMon

Las tarjetas gráficas se han convertido en criaturas muy complejas que reportan una gran cantidad de datos sobre su funcionamiento. También entran en juego factores como el procesador, el tipo de engine utilizado por cada título, la versión del controlador, temperatura, consumo de energía, y un largo etcétera. La gente de Intel cree que puede presentar esa información de una manera más directa y precisa, además de capturar telemetría que previamente no estaba disponible para los usuarios. ¿Su solución? Una nueva herramienta: Intel PresentMon
11 meneos
453 clics

DESKTOP2 es una interfaz gráfica para MS-DOS [ENG]  

DESKTOP es una interfaz gráfica de usuario para MS-DOS. Esta antes era una shell comercial como MS-Windows™ 3.0 o GEOS™. Sin embargo, debido al dominio de MS-Windows 95, nos vimos obligados a dejar de publicar el programa, por lo que ahora no solo es gratis, sino que también está disponible su código fuente completo (escrito en Borland C++ y TASM).
49 meneos
3227 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un usuario consigue instalar 44GB de memoria en su RTX 2080 Ti

En más de una ocasión hemos podido ver como algunos usuarios han sido capaces de ampliar la memoria RAM de sus tarjetas gráficas de formas totalmente no soportadas por el fabricante, y en este caso nos encontramos con una de estas peripecias en las que un usuario de Twitter ha mostrado como ha instalado 48GB de memoria (44GB utilizables) en su NVIDIA GeForce RTX 2080 Ti. Adicionalmente, podemos ver como no solo ha podido hacerlo, sino que se muestra casi toda la memoria en Windows y aplicaciones como GPU-Z, de modo que la BIOS la reconoce.
38 11 26 K 18
38 11 26 K 18
44 meneos
1003 clics

Portadas de discos expandidas con Photoshop beta y la IA incorporada  

Vídeo en el que aparecen ejemplos de uso de la IA incorporada en Photoshop.
40 4 3 K 212
40 4 3 K 212
« anterior1234524

menéame