cultura y tecnología

encontrados: 472, tiempo total: 0.215 segundos rss2
7 meneos
84 clics

Microsoft, aliada con las fuerzas de la ley, consigue quebrar la red Dorknet

Hablamos de Dorknet allá por el 2012, pero un año antes este malware ya empezaba a dar problemas por la red. Hasta hoy, porque una alianza de varias fuerzas y Microsoft han conseguido quebrar esa red. Entre esas fuerzas figuran el FBI, la Interpol, el Europol, la Policía Montada del Canadá o empresas de seguridad como ESET.Es probable que Dorknet haya provocado algún dolor de cabeza a algún conocido o familiar vuestro. Busca infectar tantos ordenadores como sea posible utilizando técnicas de phishing
14 meneos
110 clics
Alerta fraude: Leroy Merlín no regala un juego de herramientas

Alerta fraude: Leroy Merlín no regala un juego de herramientas

Circula un correo electrónico que dice que Leroy Merlín regala un juego de herramientas Dexter de 108 piezas, pero se trata de un fraude.
8 meneos
217 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Más de 600 euros por cambiar la batería de 12V de un Tesla Model 3

Esta no es la historia de una persona que ha publicado un vídeo contando su experiencia con un Tesla Model 3. Y es que en este caso tengo que contar mi experiencia con la berlina americana. Un modelo con grandes puntos fuertes, pero también puntos débiles que en algunos casos, como el que trataremos hoy, ... Leer más
11 meneos
28 clics
Los ciberdelincuentes se hacen pasar por CrowdStrike para estafar a las víctimas del apagón tecnológico mundial

Los ciberdelincuentes se hacen pasar por CrowdStrike para estafar a las víctimas del apagón tecnológico mundial

Los ciberdelincuentes están tratando de aprovechar la oportunidad, haciéndose pasar por CrowdStrike a través de páginas web falsas, correos electrónicos de phishing y llamadas telefónicas para robar información confidencial. A través de su blog oficial, la compañía ha asegurado este sábado que ha notado un aumento significativo de este tipo de intentos de estafa. Los delincuentes solicitan acceso remoto a tu ordenador para robar información personal importante, como contraseñas o datos bancarios.
8 meneos
436 clics
Dominar la fotografía de calle: 30 majestuosos ejemplos de composición perfecta

Dominar la fotografía de calle: 30 majestuosos ejemplos de composición perfecta  

Desde bulliciosos paisajes urbanos a serenos callejones, cada fotografía demuestra el agudo ojo del fotógrafo para el detalle y su capacidad para encontrar la belleza en lo ordinario. Esta selección no sólo inspira a los fotógrafos en ciernes, sino que también celebra la creatividad y la habilidad necesarias para transformar escenas cotidianas en majestuosas obras de arte. Todas las fotografías están vinculadas y conducen a las fuentes de las que fueron tomadas.
9 meneos
202 clics
Las posibilidades del ‘mizuhiki’, una bella técnica con 1.400 años de historia

Las posibilidades del ‘mizuhiki’, una bella técnica con 1.400 años de historia

El mizuhiki tiene mucha historia. Aunque existen varias teorías sobre sus orígenes, se cree que estos se remontan al período Asuka (593-710), cuando un emisario regresó de la China de la dinastía Sui con un obsequio que llevaba atada una cuerda de cáñamo teñida de rojo y blanco. Durante el período Heian (794-1185) el mizuhiki evolucionó hasta convertirse en lo que conocemos en la actualidad: unos hilos de papel washi endurecidos con pegamento. Ahora, con 1.400 años de historia, es un elemento de la cultura tradicional japonesa indispensable...
287 meneos
1176 clics
La computadora cuántica de Google acaba de ser humillada por una red de ordenadores convencionales chinos

La computadora cuántica de Google acaba de ser humillada por una red de ordenadores convencionales chinos

Un nuevo esfuerzo por parte de científicos chinos acaba de poner en duda la supremacía cuántica de Google. En tan solo 14.22 segundos, un innovador sistema de computación paralela resolvió un problema al que a Sycamore le tomó 600 segundos. Utilizaron como base los bits como un ordenador convencional, contaron con 2304 unidades de procesamiento gráfico (GPU), y ahorraron energía en el proceso. La investigación, que todavía no ha sido revisada por pares, está disponible a través de una preimpresión en el servidor Arxiv.
211 meneos
3753 clics
El mayor estudio sobre el aprendizaje de los alumnos de secundaria muestra qué técnicas funcionan y cuáles no

El mayor estudio sobre el aprendizaje de los alumnos de secundaria muestra qué técnicas funcionan y cuáles no

La mayor investigación efectuada en España sobre la cuestión, y la más amplia realizada en el mundo sobre estudiantes de secundaria (3.414 chavales), confirma que los métodos que implican elaborar ―tratar de dar significado propio a lo que se aprende―, y evocar ―la práctica de recuperar de la memoria lo estudiado― correlacionan claramente con un buen desempeño educativo. Releer y subrayar no correlacionan con un buen desempeño educativo. Al 80% de los chavales nunca les han enseñado cómo estudiar.
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
439 meneos
8449 clics
Bertín Osborne canta para "4 gatos", se va y culpa al equipo técnico

Bertín Osborne canta para "4 gatos", se va y culpa al equipo técnico

La carrera de Bertín Osborne no va bien. El autor de ‘Ranchero’ ha abandonado un concierto tras 15 minutos de actuación echando la culpa al equipo técnico. La realidad es que el madrileño esperaba más personas en el público.
11 meneos
169 clics

"De arte athletica", un espectacular compendio de técnicas individuales de combate del siglo XVI

De arte athletica es un manuscrito alemán en dos volúmenes manuscritos, datado entre 1540 y 1550, Fue encargado por Paulus Hector Mair, un ciudadano de Ausgsburgo que era maestro de esgrima y estudioso de las artes marciales europeas, por lo cual coleccionaba libros sobre el tema, especialmente los llamados fechtbücher o manuales de lucha germanos.
21 meneos
86 clics
Neuralink era consciente de que el fallo del chip en el paciente humano ya sucedía en animales

Neuralink era consciente de que el fallo del chip en el paciente humano ya sucedía en animales

La semana pasada Neuralink reveló que el implante neural que recibió hace más de 100 días Noland Arbaugh —paralizado de hombros para abajo desde 2016— había recibido fallos técnicos. La empresa sabía, por las pruebas con animales —en concreto cerdos, ovejas y monos— que había realizado antes de su aprobación en EE.UU. el año pasado, que los cables podrían retraerse, retirando con ellos los electrodos sensibles que descodifican las señales cerebrales. A pesar del fallo de diseño, Neuralink consideró que el riesgo era lo suficientemente bajo.
8 meneos
66 clics
Tecnología primitiva: Cemento geopolímero (cenizas y arcilla)

Tecnología primitiva: Cemento geopolímero (cenizas y arcilla)  

Hice algunos experimentos para ver cómo producir el cemento usando cenizas y arcilla cocida a partir de ladrillos rotos. El primer método consistía en tomar cenizas de un fuego frío y convertirlas en gránulos. Un perdigón se dejaba secar mientras que los otros se calcinaban cocinándolos en una fragua con madera. A continuación, los gránulos calcinados se mezclaron con terracota en diferentes proporciones (ceniza: arcilla 1:0, 1:1, 1:2, 1:3). Todas las muestras sobrevivieron a una prueba de agua después de fraguar durante una semana.
7 meneos
479 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Detectan una nueva y peligrosa estafa por Wallapop. Así funciona

Detectan una nueva y peligrosa estafa por Wallapop. Así funciona

los delincuentes buscan a usuarios que sean nuevos en la aplicación básicamente aquellos que no tienen votos, para realizar esta estafa phishing. Una vez que el delincuente encuentra a la víctima potencial, se interesa por alguno de los productos que tiene a la venta, hasta que se llega un acuerdo. A la hora de realizar el pago comienza el intento de estafa. Y es que pocos minutos después de que se lleguar al acuerdo por el chat de Wallapop, el ciberdelincuente vuelve a escribir al vendedor sobre un problema con el pago...
164 meneos
9494 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
11 meneos
47 clics
y/o, fórmula innecesaria

y/o, fórmula innecesaria

La fórmula y/o, calco del inglés and/or, resulta casi siempre innecesaria, pues la conjunción o no es excluyente; por ello, y tal como indica el Diccionario panhispánico de dudas, se desaconseja su uso, «salvo que resulte imprescindible para evitar ambigüedades en contextos muy técnicos».
5 meneos
110 clics

Análisis de animación: Rock Lee vs Gaara (Naruto)  

Análisis de los recursos artísticos y técnicos utilizados en el enfrentamiento entre Rock Lee y Gaara, personajes de la serie de anime Naruto.
122 meneos
3193 clics
Magníficas fotos de gente en Ghana por el fotógrafo Michael Aboya

Magníficas fotos de gente en Ghana por el fotógrafo Michael Aboya  

Michael Aboya, artista consumado tanto en el campo de las bellas artes como en el de la fotografía de moda, es originario de Ghana. A través de su objetivo, capta la esencia de la belleza negra, la exuberancia, la riqueza cultural y la identidad de su país natal. El trabajo fotográfico de Aboya muestra no sólo su destreza técnica, sino también su agudeza visual para los arreglos creativos y la profunda sensibilidad que desprende cada imagen.
5 meneos
43 clics
Trezor revela que 66.000 usuarios podrían sufrir ataques de phishing

Trezor revela que 66.000 usuarios podrían sufrir ataques de phishing

La billetera de hardware usada para criptomonedas anuncia que 66.000 contactos habían quedado expuestos a posibles ataques de phishing.
19 meneos
163 clics
Me Intentaron estafar con un phishing de Correos

Me Intentaron estafar con un phishing de Correos  

¿Has recibido un SMS de Correos sobre un paquete retenido por falta de número de calle? En este vídeo, analizamos este intento de phishing para desvelar cómo buscan robar nuestros datos.
7 meneos
114 clics
endoflife.date: Compruebe el fin de vida útil, el calendario de soporte y los plazos de lanzamiento de más de 200 productos en un solo lugar

endoflife.date: Compruebe el fin de vida útil, el calendario de soporte y los plazos de lanzamiento de más de 200 productos en un solo lugar

La información sobre el fin de la vida útil y del soporte técnico es a menudo difícil de rastrear o está muy mal presentada. endoflife.date documenta las fechas de fin de vida útil y los ciclos de vida de asistencia técnica de varios productos. endoflife.date reúne datos de diversas fuentes y los presenta de forma comprensible y sucinta. También pone los datos a disposición mediante una API de fácil acceso y es compatible con iCalendar. En la actualidad, endoflife.date rastrea 273 productos.
11 meneos
436 clics

Alerta por una sofisticada estafa que suplanta a Jazztel: no te piden datos y todo parece muy real

Las estafas que suplantan a operadoras de teléfono, son ya todo un clásico y en general los usuarios son conscientes de que esta suele ser una tapadera habitual para este tipo de ciberataque. Sin embargo, existe una importante alerta por un nuevo timo que se está extendiendo en España en el que se hacen pasar por la operadora Jazztel y debido a que ha sido diseñada con mucho cuidado, es muy complicada de detecar.
8 meneos
55 clics
Desvelan una de las misteriosas técnicas pictóricas usadas por Leonardo da Vinci

Desvelan una de las misteriosas técnicas pictóricas usadas por Leonardo da Vinci

Después de analizar un fragmento muy pequeño de la Mona Lisa, un equipo de investigadores franceses ha sugerido que el pintor florentino, muy dado a la experimentación, habría utilizado una mezcla de aceite con óxido de plomo para pintar la primera capa de su cuadro más famoso. Los investigadores han llegado a esta conclusión tras encontrar plumbonacrita (un mineral con alto contenido en plomo y un aspecto parecido al de las perlas) en un minifragmento del famoso retrato.
24 meneos
102 clics
Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.
235 meneos
3919 clics
Sus ojos biónicos están ahora obsoletos y sin soporte técnico [EN]

Sus ojos biónicos están ahora obsoletos y sin soporte técnico [EN]

Barbara Campbell caminaba por una estación de metro de Nueva York en hora punta cuando su mundo se oscureció abruptamente. Durante 4 años, Campbell había estado utilizando un implante de alta tecnología en su ojo izquierdo que le proporcionaba una especie de visión biónica rudimentaria, compensando parcialmente la enfermedad genética que la había dejado completamente ciega a los 30 años. "Recuerdo exactamente dónde estaba: Estaba cambiando del tren 6 al F. Estaba a punto de bajar las escaleras y, de repente, oí un pequeño 'bip, bip, bip'".
313 meneos
3993 clics
Producir madera sin talar árboles: ¿Cómo lo hace Japón?

Producir madera sin talar árboles: ¿Cómo lo hace Japón?

Desde el siglo XIV, en Japón se ha practicado una técnica conocida como Daisugi, un antiguo sistema de poda que permite la producción sostenible de madera sin necesidad de talar árboles. Esta tradición, que guarda similitudes con el arte del bonsái, ha demostrado ser una excelente manera de prevenir la deforestación y obtener material de alta calidad.
112 201 2 K 385 cultura
112 201 2 K 385 cultura
« anterior1234519

menéame