edición general

encontrados: 4727, tiempo total: 0.084 segundos rss2
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
10 meneos
45 clics
Una simulación revela que todos los japoneses tendrán el mismo apellido en el año 2531 [en]

Una simulación revela que todos los japoneses tendrán el mismo apellido en el año 2531 [en]

Una simulación realizada por un profesor japonés reveló que para el año 2531, todos en Japón tendrán el apellido Sato. Actualmente es el apellido más popular en Japón con el 1,5 por ciento. El profesor Yoshida utilizó datos disponibles en Internet, recopilados de estadísticas gubernamentales, y determinó que Sato aumentó su prevalencia 1,0083 veces entre 2022 y 2023. Descubrió que para el año 2446, más de la mitad de la población se llamaría Sato. Y para el año 2531, todos llevarían el mismo apellido.
8 meneos
163 clics

Proxmox facilita la migración desde VMware ESXi

Una de las víctimas de esta adquisición ha sido la versión gratuita del hipervisor vSphere de VMware, también conocido como ESXi. Con el objetivo de facilitar la transición de los usuarios afectados por la decisión de Broadcom, el equipo de Proxmox ha incorporado recientemente un «asistente de importación integrado» que permite la migración de máquinas virtuales (VMs) creadas en ESXi.
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
9 meneos
36 clics

‘Ayer no es hoy’, el testimonio descarnado de una mujer

En un momento en el que el PSOE ha recuperado una proposición de ley para cambiar el Código Penal y provocar el desahucio de todas las prostitutas que ejercen el oficio en pisos de alquiler o locales, el libro de Andreia da Costa constituye un testimonio de valor para entender el mundo de la prostitución, y para abordar el debate de una cuestión delicada. De nuevo, la ley pretende terminar con una dedicación con la que nadie ha terminado. Y amenaza, en realidad, con llevar más dolor y sufrimiento a quienes buscan una salida a sus vidas.
5 meneos
44 clics
Klára Dán von Neumann: la artífice del código de MANIAC

Klára Dán von Neumann: la artífice del código de MANIAC  

La pionera en programación Klára Dán von Neumann (1911-1963) escribió el código utilizado en la máquina MANIAC I, desarrollada por el matemático John von Neumann y el ingeniero Julian Bigelow. También estuvo involucrada en el diseño de los nuevos controles de la máquina ENIAC y fue una de sus primeras programadoras. Y todo esto lo hizo, además, aprendiendo a programar de manera autodidacta.
57 meneos
59 clics
Los diputados incumplen su código ético y siguen sin informar de sus reuniones con grupos de interés

Los diputados incumplen su código ético y siguen sin informar de sus reuniones con grupos de interés

La práctica totalidad de los 350 miembros del Congreso siguen sin informar de las reuniones que mantienen con grupos de interés y organizaciones de la sociedad civil en las agendas que se incluyen en sus fichas parlamentarias y que se pueden consultar en la página web de la Cámara. El 97,5% de los miembros del Congreso se limita a dar cuenta solo de sus actividades parlamentarias. El informe de la Oficina de Conflicto de Intereses reseña que tan sólo 24 diputados y 15 senadores incluían en sus agendas referencias a reuniones o actividades
5 meneos
30 clics

Microsoft confirma que hackers rusos robaron parte de su código fuente

Después de sufrir un ataque contra su plataforma de correo electrónico corporativo en enero, Microsoft ha confirmado que hackers rusos lograron acceder a repositorios de código fuente y sistemas internos. Los actores maliciosos, identificados como integrantes del grupo Nobelium, continúan tratando de vulnerar la infraestructura de la corporación, informaron los de Redmond.
14 meneos
14 clics
Sumar propone reformar el Código Penal para limitar el delito de terrorismo tras aprobar la ley de amnistía

Sumar propone reformar el Código Penal para limitar el delito de terrorismo tras aprobar la ley de amnistía

Pisarello ha aprovechado para cargar contra una parte de la judicatura, asegurando que esta norma permitirá que "la obsesión vengativa de ciertos jueces afines a la derecha no impida impida algo que quiere una parte importantísima de la ciudadanía: pasar página en Cataluña y devolverá a la política lo que nunca debió salir de ella". En este sentido apuntó que "no se puede volver a repetir" que "algunos jueces hayan hecho una interpretación absolutamente incompatible con el derecho europeo de presentar al independenitsmo como terro
14 meneos
15 clics
La Fiscalía de Burkina Faso abre una investigación sobre la presunta ejecución de 170 civiles en el norte del país

La Fiscalía de Burkina Faso abre una investigación sobre la presunta ejecución de 170 civiles en el norte del país

La Fiscalía de Burkina Faso anunció una investigación sobre la presunta ejecución de al menos 170 civiles en una serie de ataques ocurridos el 25 de febrero en 3 localidades del norte: Komsilga, Nodin y Soro (departamento de Thiou, provincia de Yatenga). Aunque de momento se desconoce la identidad de los atacantes, el norte del país sufrió el 25 de febrero de una ola de ataques yihadistas que dejaron al menos 30 muertos en una iglesia católica y una mezquita. El país sufre desde 2015 ataques de las filiales de Al Qaeda y Estado Islámico.
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
218 meneos
1137 clics
Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Cualquier usuario de Linux que intente enviar imágenes de máxima resolución a una pantalla con la mayor velocidad de fotogramas no tendrá suerte en el futuro inmediato, al menos en lo que se refiere a una conexión HDMI. El grupo de licencias que controla el estándar HDMI, el Foro HDMI, ha comunicado a AMD que no permite una implementación de código abierto de la especificación HDMI 2.1 (o HDMI 2.1+), lo que impide que herramientas como FreeSync de AMD funcionen con combinaciones de resolución/velocidad como 4K a 120 Hz o 5K a 240 Hz.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
159 meneos
1550 clics
Ni 84, ni 841, ni 843..., el código de barras no sirve para saber qué productos son españoles

Ni 84, ni 841, ni 843..., el código de barras no sirve para saber qué productos son españoles

La posible identificación de los productos españoles -y los que no lo son- a través del código de barras es un mito falso y persistente que lleva circulando desde hace muchos años y que ha llegado a instalarse en el imaginario colectivo de muchos consumidores. Es rotundamente falso. "Da igual si un código de barras comienza por 841, 843 o 847… Este número no tiene ninguna relación con el país de origen del producto. ¡Sin excepciones!". Así de categóricos se manifiestan desde Aecoc, la entidad certificada en España que genera el código de barras
10 meneos
15 clics
Vietnam recopilará información biométrica (y ADN) para nuevas tarjetas de identificación

Vietnam recopilará información biométrica (y ADN) para nuevas tarjetas de identificación

Según la solicitud del Primer Ministro Pham Minh Chinh, el gobierno recopilará datos biométricos de ciudadanos, como escaneos del iris, grabaciones de voz y muestras de ADN, que se almacenarán en un código QR, reemplazando la huella dactilar, en un esfuerzo para implementar la Ley de Identificación Ciudadana. Estos datos confidenciales se almacenarán en una base de datos nacional y compartirán entre agencias para "realizar sus funciones y tareas". La ley fue aprobada el 27 de noviembre de 2023 y entrará en vigor a partir del 1 de julio de 2024.
9 meneos
123 clics

Cómo construir tu propio robot amigo: hacer que la educación sobre IA sea más accesible (eng)

Investigadores de la USC desarrollan una nueva plataforma de código abierto para ayudar a los estudiantes a construir su propio robot compañero de bajo costo desde cero.El sistema se describe en un nuevo estudio, titulado " Construya su propio robot amigo: un módulo de aprendizaje de código abierto para una educación de IA accesible y atractiva ", arxiv.org/abs/2402.01647
38 meneos
46 clics

"Fue una ejecución": una familia llora la muerte de un chico por disparos de las fuerzas israelíes (en)

Nihal Abu Ayash, de 16 años, era al parecer el centésimo niño palestino muerto en Cisjordania desde el atentado de Hamás del 7 de octubre. Nihal Abu Ayash vestía su equipo de fútbol y llevaba su mochila escolar cuando recibió un disparo en la cabeza que le causó la muerte después de que las fuerzas israelíes abrieran fuego en la ciudad cisjordana de Beit Ummar. Al parecer, la primera bala alcanzó al joven de 16 años en la pierna. Se desplomó y, cuando intentaba levantarse, recibió un segundo disparo en la cabeza, según la familia del escolar.
9 meneos
452 clics

Una noche de fiesta con swingers en Santiago: las reglas, códigos y destape del intercambio de parejas

Un escenario con show mixto de desnudistas, una pista de baile, muchos sillones y las “salas de juegos” son los espacios a recorrer en Pandora SW Bar, uno de los clubes swinger de Santiago. Allí, cientos de parejas van todos los fines de semana, a veces a bailar, a veces a algo más. Las reglas sobre el consentimiento son claras, la publicidad de los eventos es escasa y quienes asisten tienen liberales formas de buscar aumentar el placer en su relación. Pero son reservados el resto del tiempo y atesoran su estilo de vida como un secreto que solo
4 meneos
151 clics

Pinball Map: Mapa mundial de máquinas de pinball públicas [ENG]

Fundada en 2008, Pinball Map es un mapa mundial de máquinas de pinball públicas de código abierto y de colaboración colectiva.
21 meneos
28 clics

La ONU muestra su "consternación" por las "creíbles" denuncias por la ejecución sumaria de 25 personas en Malí

El Alto Comisionado de Naciones Unidas para los Derechos Humanos, Volker Turk, ha mostrado este jueves su "consternación" por las "creíbles" denuncias sobre la ejecución de al menos 25 personas por parte del Ejército de Malí y "personal militar extranjero" en la ciudad de Welingara, situada en el centro del país africano. "También estoy alarmado por las informaciones sobre la muerte de 30 civiles en ataques perpetrados por personas armadas no identificadas en otras dos localidades, Ogota y Oimbe, en la región de Bandiagara…”
22 meneos
23 clics
El Ministerio de Salud palestino denuncia la "ejecución" de tres palestinos dentro de un hospital en Cisjordania

El Ministerio de Salud palestino denuncia la "ejecución" de tres palestinos dentro de un hospital en Cisjordania

El Ministerio de Salud palestino ha informado este martes por la mañana sobre la muerte de tres palestinos después de que las fuerzas israelíes irrumpiesen en un hospital en la ciudad cisjordana de Yenín y les disparasen mientras se encontraban en sus respectivas unidades de tratamiento. En ese sentido, la cartera ministerial ha pedido a la ONU y a las diferentes organizaciones de Derechos Humanos a acabar "urgentemente" con los "crímenes diarios" cometidos por Israel tanto en Cisjordania como en la Franja de Gaza.
7 meneos
52 clics
El corazón del código abierto: La comunidad

El corazón del código abierto: La comunidad

En el mundo del software de código abierto, es común enfocarse en los «commits» como el núcleo de la contribución. Sin embargo, este enfoque es limitado. La verdadera esencia del código abierto trasciende la mera codificación, radicando en la comunidad y las relaciones interpersonales que se tejen entre los desarrolladores. Este artículo explora cómo la amistad, el respeto mutuo y la colaboración no solo son beneficiosas sino esenciales en el desarrollo de software libre.
108 meneos
3854 clics
La historia de la infame primera fotografía de una ejecución en la silla eléctrica

La historia de la infame primera fotografía de una ejecución en la silla eléctrica

Hace unas horas ha tenido lugar otro de esos momentos vergonzosos de nuestra historia como civilización aparentemente inteligente. Estados Unidos ha ejecutado por primera vez a un preso asfixiándolo con gas nitrógeno, nunca probado hasta ahora. Lo cierto es que la historia de las ejecuciones de condenados a muerte en Estados Unidos está repleta de momentos infames, aunque el de Ruth Snyder, si cabe, tiene un lugar aún más especial al reflejar la parte más detestable de toda una sociedad. La historia tuvo lugar en 1925.
10 meneos
234 clics
El "Gran Hermano" de Hacienda será con códigos QR: así se vigilará a las empresas a través de las facturas

El "Gran Hermano" de Hacienda será con códigos QR: así se vigilará a las empresas a través de las facturas

La Agencia Tributaria está dispuesta a cambiar por completo el sistema de facturación. Incluso la factura más pequeña se quiere tener controlada, en un intento por mejorar la tributación de las empresas de manera correcta. Ahora se ha conocido el siguiente gran proyecto de Hacienda, que a la práctica supone crear un enorme mecanismo para vigilar de cerca a todas las empresas españolas. Primero fue apostar por la factura digital. Ahora llega la obligación de implementar un código QR con el que los clientes puedan comprobar rápidamente si la...
16 meneos
65 clics
Tecnología abierta sostenible: Proyectos de tecnología abierta para mantener un clima estable, suministro energético, biodiversidad y recursos naturales vitales [ENG]

Tecnología abierta sostenible: Proyectos de tecnología abierta para mantener un clima estable, suministro energético, biodiversidad y recursos naturales vitales [ENG]

Como movimiento para democratizar el desarrollo tecnológico y la creación de conocimiento, el código abierto tiene el potencial de convertirse en el motor central para preservar esta estabilidad. La misión de Open Sustainable Technology es reunir proyectos que preserven los ecosistemas naturales mediante tecnología, métodos, datos, inteligencia, conocimientos o herramientas abiertos.

menéame