cultura y tecnología

encontrados: 1291, tiempo total: 0.031 segundos rss2
12 meneos
42 clics

El Gobierno presenta las novedades del nuevo Código Penal Militar

El Gobierno presenta las novedades del nuevo Código Penal Militar. En el abuso de autoridad se incluyen los acosos sexuales, así como los atentados a la intimidad y a la dignidad personal y en el trabajo, al igual que los actos discriminatorios, de conformidad con lo previsto en la Ley Orgánica de derechos y deberes de las Fuerzas Armadas.
492 meneos
2200 clics

Entre 1983 y 1989 murieron 1.149 jóvenes en la mili  

Según datos oficiales, entre 1983 y 1989 murieron 1.149 jóvenes en la mili, hubo casi 13.000 heridos y 179 chavales se suicidaron.
14 meneos
248 clics
Esta 'IA Científica' sorprende al mundo alterando su propio código para evadir los controles impuestos por humanos

Esta 'IA Científica' sorprende al mundo alterando su propio código para evadir los controles impuestos por humanos

Todo empezó cuando Sakana AI, una empresa de investigación con sede en Tokio, anunció el lanzamiento de "The AI Scientist", un modelo de inteligencia artificial (IA) diseñado para automatizar tareas de investigación científica. Aunque prometía revolucionar la ciencia, la breve historia de esta IA ha dado un giro inesperado, provocando preocupación entre los expertos... tras descubrir que es capaz de alterar su propio código de manera totalmente autónoma.
5 meneos
155 clics

Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?

8.5 millones de sistemas, miles de millones de dólares en pérdidas… el «evento CrowdStrike» dejó al mundo comercial-financiero de cabeza, pero ahora comienzan a conocerse historias y detalles sobre el lento proceso de recuperación. Ahorrar tiempo es un objetivo fundamental cuando hay que revivir cientos de ordenadores, y el equipo técnico de la rama australiana de Grant Thornton International descubrió un excelente atajo: Usar códigos de barras para ingresar rápidamente las claves de BitLocker en sus terminales.
224 meneos
1001 clics
El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

Con el recientemente introducido controlador del kernel Linux para tarjetas gráficas Nvidia en su versión 555, los módulos de código abierto se encuentran en buena forma para productos de consumo y para profesionales. Durante los últimos años, el desarrollo de estos controladores de código abierto han evolucionado tanto que hasta Nvidia está promoviendo su uso en lugar de su opción propietaria. En este artículo veremos cuál ha sido el impacto de este hecho.
452 meneos
649 clics
Suiza ahora exige que todo el software gubernamental sea de código abierto [ING]

Suiza ahora exige que todo el software gubernamental sea de código abierto [ING]

Varios países europeos están apostando por el software de código abierto. En Estados Unidos, eh, no tanto. En las últimas noticias del otro lado del Atlántico, Suiza ha dado un gran paso adelante con su "Ley federal sobre el uso de medios electrónicos para el cumplimiento de tareas gubernamentales" (EMBAG). Esta legislación innovadora exige el uso de software de código abierto (OSS) en el sector público.
10 meneos
190 clics

Claude 3.5 Sonnet: Prueba de codigo de este nuevo LLM (ENG)

Aquí creó una formación galáctica en 3D con 1000 partículas bajo influencia gravitatoria en menos de un minuto.
20 meneos
581 clics

El reloj despertador definitivo (para móvil, con código fuente)

Un reloj despertador como tantos otros pero con algunas funcionalidades adicionales: Alarmas que se cancelan automáticamente si llueve, alarmas compartidas, alarmas que solo están activas en ubicaciones especificas, alarmas que no suenan si ya estas despierto (en base al uso del móvil)...
440 meneos
846 clics
El fin de una larga espera: identificados los restos del primer militar que se opuso al golpe de Estado de Franco

El fin de una larga espera: identificados los restos del primer militar que se opuso al golpe de Estado de Franco

A la misma hora que millones de españoles celebraban el pase de España a la final de la Eurocopa, la familia de Sancha festejaba otra victoria. En pleno partido, llegó un correo electrónico procedente del laboratorio privado de Madrid al que habían recurrido ya casi como última opción para confirmar que los restos aparecidos en la fosa del cementerio de San Fernando (Cádiz) eran los de su abuelo, el comandante Manuel de Sancha. “Más del 99,9 %”, concluía el mensaje que provocó en esa casa tantos o más abrazos que...
182 258 1 K 407 cultura
182 258 1 K 407 cultura
9 meneos
41 clics

Reventas se asocian con hackers para liberar las entradas "intransferibles" de Ticketmaster (ENG)

Una demanda presentada en California por el gigante de los conciertos AXS ha revelado una batalla legal y tecnológica entre revendedores de entradas y plataformas como Ticketmaster y AXS, en la que los revendedores han descubierto cómo extraer entradas "intransferibles" de sus cuentas generando códigos de barras de entrada en infraestructuras paralelas que los revendedores controlan y que luego pueden vender y transferir a los clientes.
8 meneos
135 clics
Game Genie

Game Genie

Game Genie era un producto fabricado por Codemasters y distribuido en España por la juguetera Famosa. Se trataba de un adaptador para los cartuchos que permitía hackear los videojuegos, de tal manera que se podían conseguir ventajas en la partida como vidas infinitas, invulnerabilidad o tener todas las armas disponibles. El producto aparecería en versiones para Game Boy, Mega Drive, NES, Super Nintendo, Master System y Game Gear.
7 meneos
111 clics

El origen dialéctico del código binario y la historia de la computación

En el mundo hay dos clases de personas: las que saben que el código binario tiene un trasfondo dialéctico y las que no. En 1720 fue publicado un artículo del Leibniz titulado “Explicación de la aritmética binaria que únicamente utiliza los caracteres 0 y 1, junto a algunas notas sobre su utilidad y sobre cómo ella le da sentido a las antiguas figuras Chinas de Fu Xi”. Por primera vez se expone en un sentido moderno y para fines de cómputo el código binario, que es el lenguaje de todos los procesadores actuales.
7 meneos
46 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubren un torreón defensivo en una excavación del Castro de la Hoya en Guadalajara revelando aspectos militares

La reciente campaña de excavación llevada a cabo en el castro celtibérico de la Hoya del Villar, situado en Villanueva de Alcorón (Guadalajara) y perteneciente a la Segunda Edad del Hierro, ha culminado satisfactoriamente. Los esfuerzos estuvieron centrados en la zona de puerta y acceso del asentamiento, con el propósito de desvelar más secciones del muro perimetral y proporcionar respuestas a las incógnitas de la configuración del lugar.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
21 meneos
656 clics
Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Fossify tiene aplicaciones básicas capaces de sustituir a las más conocidas de Google: Fotos, Contactos, Teléfono e incluso la de Reloj. La suite es de código libre, no tiene pagos in-app y es totalmente gratuita.
17 meneos
361 clics

Galaxias de código

Visualiza dependencias entre paquetes de software como si fueran galaxias.
10 meneos
85 clics
Doctor en historia contemporánea explica la Guerra de Vietnam

Doctor en historia contemporánea explica la Guerra de Vietnam

La guerra de Vietnam fue uno de los peores conflictos bélicos de todo el siglo XX. A lo largo de sus tres décadas de duración, millones de personas murieron y el territorio quedó completamente arrasado. El doctor en historia contemporánea Carlos González describe las causas, desarrollo y consecuencias de la Guerra de Vietnam y por qué debería haber mucha más divulgación histórica sobre este tems
176 meneos
922 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
4 meneos
43 clics

Scarface (la vergüenza de una nación) II

En 1922 las productoras más poderosas del cine americano fundaron la Motion Picture Producers & Distributors of America (MPPDA) con la idea de que fuera un organismo que coordinara, representara y promocionara la industria poniendo al frente a Will. H. Hays, hasta entonces Director General de Correos, que había sido designado para ese cargo por Warren G. Harding vigésimo noveno presidente de los Estados Unidos de América por haber sido Hays el director de la campaña electoral que le había llevado a La Casa Blanca.
10 meneos
26 clics
China vierte más dinero en Big Fund III: 47.5$ mil millones y contando [ENG]

China vierte más dinero en Big Fund III: 47.5$ mil millones y contando [ENG]

China lanzó su tercer fondo respaldado por el gobierno, el llamado Big Fund III, para apoyar a la industria de los semiconductores, registrando un capital de 344.000 millones de yuanes. La tercera entrega del Gran Fondo fue diseñada originalmente para recaudar 27 mil millones, pero resultó que recaudó 20.5 mil millones más ya que China busca lograr la autosuficiencia en el sector de los semiconductores, especialmente a raíz de las restricciones a la exportación de los EE.UU. destinadas a limitar el acceso de China a tecnología de uso militar.
20 meneos
341 clics

La cagada en el disco maestro de Space Quest II [ENG]

No hay nada inusual en el exterior de estos discos, pero hay algo único en los datos que se almacenan en ellos, algo que Sierra On-Line desconocía por completo y que, desde luego, no habría querido que incluyeran. Resulta que este disco del juego Space Quest 2 contiene cerca del 70% del código fuente del intérprete AGI de Sierra On-Line, completo con comentarios e historial de cambios. Más adelante veremos cómo se calculó esa cifra del 70%.
142 meneos
3094 clics
Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

La guerra moderna está repleta de tecnología de vanguardia –desde inteligencia artificial hasta drones y misiles hipersónicos–, pero una tecnología que tiene más de un siglo todavía está demostrando su valor: el código morse. Fue inventado en el siglo XIX. Entonces, ¿por qué una tecnología creada en la primera mitad del siglo XIX todavía se utiliza hoy en día?
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
17 meneos
160 clics

Las empresas de armas más grandes del mundo  

Estados Unidos copa la lista de las compañías armamentísticas con más ingresos a nivel global, incluyendo la cinco primeras .El mundo no está en guerra, pero se está armando como si se dirigiera a una. El gasto militar se sitúa en su nivel más alto desde la caída de la Unión Soviética tras nueve años consecutivos de aumento, y las cien principales empresas dedicadas a la venta de armas a nivel global ingresan ya un 14% más que en 2015,
26 meneos
58 clics
Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que el 24 de septiembre de 2024 el código fuente de la aplicación estará abierto a los desarrolladores de todo el mundo. Winamp abrirá su código para el reproductor utilizado en Windows, permitiendo que toda la comunidad participe en su desarrollo. Esta es una invitación a la colaboración global, donde los desarrolladores de todo el mundo pueden contribuir con su experiencia, ideas y pasión para ayudar a que este software icónico evolucione.
71 meneos
191 clics

Israel y Marruecos colaborando en tecnología militar  

Y la derecha española apoyando, al igual que con Estados Unidos, a aquellos que ayudan a fortalecerse a Marruecos, que ya ha declarado que Ceuta y Melilla deben ser tomadas. La empresa israelí "BlueBird Aero Systems" ha anunciado la inminente puesta en marcha de una planta de producción en Marruecos. Ingenieros israelíes formarán in situ a sus homólogos marroquíes. (Le Monde) Noticia: www.lemonde.fr/en/le-monde-africa/article/2024/05/09/morocco-to-become
« anterior1234540

menéame