Tecnología, Internet y juegos

encontrados: 303, tiempo total: 1.209 segundos rss2
8 meneos
101 clics

La ESA quiere actualizar la Mars Express dos décadas después. Es un reto: su software se creó con Windows 98

El 2 de junio de 2003 se lanzó la sonda Mars Express, la primera misión de la European Space Agency (ESA) al Planeta Rojo. Su instrumento, el MARSIS, fue el encargado de descubrir señales de agua allí, y ahora está apunto de recibir una actualización software crucial.
2 meneos
15 clics

Cómo computar más - ft. Pedro Fincher - Cómo, el podcast de antiayuda - Podcast en iVoox

Seguimos con la actividad bipodcastil y con nuestro segundo fan flipado. Esta semana Pedro Fincher viene a hablarnos de la movida cuántica con su máster de Big Data y sus 14 títulos más. Buena turra tecnológica que nos acercará a las aplicaciones de la computación cuántica, sus retos y a cómo acceder y formarnos en ella. A C.Navarro no le sirvió porque no se enteró de nada, pero vosotros aún podéis sacarle partido. También rajaremos claro.
18 meneos
107 clics

Li-FUN Technology comenzará a producir baterías de sodio de forma masiva en 2023

Actualmente, las baterías de iones de litio son la tecnología dominante en el sector del coche eléctrico. Sin embargo, poco a poco van surgiendo alternativas a este metal que prometen ir ganando relevancia en los próximos años. Este es el caso del sodio, el sexto elemento más común del planeta, cuyas reservas son más abundantes y están distribuidas de forma más uniforme que las de litio.
16 meneos
368 clics

Cómo saben tu teléfono los estafadores que te envían SMS con phishing haciéndose pasar por Santander, Correos o Amazon

2021 fue el año del phishing por SMS y en 2022 la cosa no ha amainado. Flubot fue el ejemplo más devastador de lo que los atacantes podían llegar a conseguir al hacerse pasar por compañías de mensajería: en meses consiguieron 60.000 teléfonos infectados, que contribuyeron, como veremos, a un daño mucho mayor. Después de la mensajería, llegaron los SMS de entidades bancarias, supermercados y muchas otras variantes. Con todo ello, siempre surgía la misma pregunta: sabemos cómo nos atacan y por qué, pero ¿cómo tienen nuestros números?
39 meneos
489 clics

Cómo ha evolucionado el mercado de los móviles en los últimos 30 años, en un gráfico en movimiento  

La primera llamada se realizó en 1973. El panorama se ve muy diferente hoy que hace 3 décadas. En 1993, Motorola representaba más de la mitad del mercado. Pero para 2021, su cuota de mercado era de solo el 2,2%. ¿Cómo sucedió esto y cómo ha cambiado la industria móvil en los últimos 30 años? Este gráfico en movimiento creado por James Eagle ilustra bien la cuota de mercado de los diferentes móviles desde el año de su creación hasta hoy y cómo ha evolucionado el dispositivo. Por el camino veremos el auge y caída de marcas que a todos nos suenan.
33 6 0 K 50
33 6 0 K 50
7 meneos
71 clics

Utilizan tallos de maíz y girasol para construir una vivienda

La Escuela de Arquitectura del Vallès (ETSAV) de la Universidad Politécnica de Catalunya (UPC) ha presentado este viernes el prototipo de vivienda que se ha construido en el campus de Sant Cugat del Vallès utilizando tallos de maíz y girasol. Se trata de un modelo que pre...
8 meneos
55 clics

¿Quién está detrás de Wikipedia? Así es el 'backstage' de la enciclopedia libre | XLSemanal

¿Quiénes están detrás de la enciclopedia más grande del mundo? ¿Cómo son las personas que trabajan altruistamente en su construcción? ¿Por qué criterios se rigen? Le contamos cómo es el entramado que hace posible que exista Wikipedia en español.
96 meneos
2607 clics
Alpine Linux, una distribución Linux que no es 'GNU'… y tan minimalista que puede llegar a ocupar sólo 8 MB

Alpine Linux, una distribución Linux que no es 'GNU'… y tan minimalista que puede llegar a ocupar sólo 8 MB

Es habitual, en los debates de Internet en torno al sistema operativo Linux, encontrarnos con algún participante que salte, de pronto, sentenciando "¡No digáis Linux! ¡Decid GNU/Linux!". Pero ¿y si un sistema basado en dicho kernel se pareciera enormemente a lo que entendemos por un GNU/Linux sin hacer uso de las herramientas GNU? Más aún, ¿y si sus paquetes de software se generasen sin recurrir a la GNU toolchain? Precisamente eso es Alpine Linux: una distribución Linux ultraligera y orientada a la seguridad...
60 36 2 K 273
60 36 2 K 273
5 meneos
207 clics

HUUVER, el dron autónomo que puede moverse en tierra como un tanque  

HUUVER es un proyecto de la Unión Europea con participación española, para construir un vehículo volador autónomo, en forma de dron, que se puede mover en tierra como lo haría un tanque. El prototipo ya funciona.
22 meneos
192 clics

Qué es Reddit y cómo funciona: Temas, registro, usos y acceso

Has usado alguna vez Menéame y sabes cómo funciona: usuarios que suben contenidos que consideran curiosos e interesantes y otros que valoran o comentan según crean que de verdad lo es. Reddit llegó antes.
1 meneos
52 clics

¿En qué consiste el proceso de granulación?

En este artículo se explica en qué consiste el proceso de granulación y los diferentes métodos que hay para obtener los gránulos. Se trata de una técnica muy popular en distintos sectores: químico, alimentario, cerámico...
1 0 1 K -10
1 0 1 K -10
9 meneos
78 clics

Flatpak no es el futuro [ENG]  

Flatpak se autodenomina “el futuro de la distribución de aplicaciones”. No soy fan. Voy a describir aquí algunos de los problemas técnicos, de seguridad y de usabilidad con Flatpak y de otros sistemas. Intentaré evitar abordar los problemas “solucionables” (como la integración con el tema gráfico) y me centraré en los problemas fundamentales inherentes a su diseño. Mi objetivo es convencer de que este tipo de forma de distribución de aplicaciones no son el futuro de las aplicaciones de escritorio en Linux.
3 meneos
128 clics

Trojan Source ¿Qué es y qué hace? La realidad de una amenaza

Esta semana el anuncio del descubrimiento de una vulnerabilidad ha inquietado tanto que ha saltado a medios de todo el mundo. Creo que es conveniente puntualizar y explicar, para que sea entendible por cualquiera, en qué consiste todo esto, y aportar algo de sentido común y conocimiento, de forma que veamos la dimensión real de las cosas. Voy a intentarlo con lo que se ha denominado Trojan Source, explicando qué es y qué hace. Ya les aviso, no se trata de un troyano, ni de un “error”. El riesgo, por tanto, se mitiga con medidas como las que…
10 meneos
93 clics

Los generadores de rostros falsos de la IA pueden revertirse para revelar los rostros reales con los que fueron entrenados [eng]

En un artículo titulado "This Person (Probably) Exists", los investigadores demuestran que muchos rostros producidos por GANs tienen un sorprendente parecido con personas reales que aparecen en los datos de entrenamiento. Los rostros falsos pueden desenmascarar eficazmente los rostros reales con los que se entrenó la GAN, lo que permite descubrir la identidad de esos individuos. Este trabajo es el último de una serie de estudios que ponen en duda la idea popular de que las redes neuronales son "cajas negras" que no revelan nada [...]
6 meneos
68 clics

Critican a EA por la Legacy Edition de FIFA 22 en Nintendo Switch: Es un port de FIFA 19

El día de ayer se estrenó FIFA 22 en todo el mundo y en todas las plataformas, con el cual Electronic Arts busca innovar la franquicia haciendo uso de nuevas tecnologías, como los trajes de captura de movimiento usados en jugadores profesionales de alto rendimiento. Sin embargo, la versión de Nintendo Switch no puede presumir lo mismo, pues es un port de FIFA 19. No por nada la versión de Nintendo Switch se llama “FIFA 22 Nintendo Switch Legacy Edition”, pues en realidad se trata de un parche sobrevaluado, pues no cuenta con mejoras gráficas.
8 meneos
219 clics

La biblia de los teclados de ordenador

Una completa guia de sobre los teclados que usamos a diario cuando comentamos en meneame :P . Como funcionan las matrices del teclado, los mecanismos de las teclas, desde los mecanicos a los opticos. Teclados ergonomicos a reliquias. Comparacion de ruido entre diferentes eclados, diferentes layous o que combinaciones de teclas son mas efecivas. ( HJKL vs IJKL )
8 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Auriculares por suscripción, Ransomware como servicio y el CEO de Brave  

Noticiario número 23 dedicado a los que llevaban Air Jordan falsas. Ransomware como servicio. Formas de mitigar "Sequoia" en el kernel Linux. IT stories: El homófobo CEO del browser Brave. Versionitis: Kdenlive, Libreoffice, ... Compaq o como plantarle cara a un gigante como IBM. Leyendas Pokémon: Arceus. El Pokemon de mundo abierto. Y mucho más.
9 meneos
72 clics

La nueva batería que quintuplica la autonomía de las actuales

Según uno de los responsables principales del descubrimiento, el Dr. Hui Zhang, “las baterías de sulfuro de litio pueden almacenar más energía que las baterías de ion de litio que están ya disponibles comercialmente”. Zhang afirma que, comparativamente, estas baterías podrían extender una autonomía de 300 kilómetros a 500 kilómetros sin problemas gracias a la densidad de almacenamiento. Y un teléfono móvil pasaría de un par de días a cinco.
13 meneos
298 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo saber si un móvil está infectado con el 'software' espía israelí Pegasus?

Para que Pegasus pueda infectar un teléfono, se envía lo que se conoce como enlace trampa, que persuade a la víctima para que lo toque y, de esta forma, active el 'software' espía. No obstante, en algunos casos Pegasus puede ser instalado sin la intervención del usuario, estrategia que se conoce como de 'cero clics'. El grupo de derechos humanos Amnistía Internacional, que participó en la investigación, ha desarrollado una herramienta llamada Mobiles Verification Toolkit (MVT) que sirve para identificar este programa maligno.
261 meneos
4860 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Asi funciona la BlockChain - Video explicativo en Dot CSV

Asi funciona la BlockChain - Video explicativo en Dot CSV  

No te culpes a ti si aún no sabes explicarle a tus amigos qué es el Blockchain y por qué es una de las tecnologías más prometedoras de la actualidad. Se encuentra tras las criptomonedas más populares como Bitcoin o Ethereum, y tras tecnologías como los Smart Contracts o los NFTs. En el vídeo de hoy te daré una explicación técnica de los conceptos que hay tras la cadena de bloques, en un viaje por el mundo de las arquitecturas descentralizadas y la criptografía.
193 68 29 K 235
193 68 29 K 235
23 meneos
98 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El presidente de Microsoft alerta: "cuidado, o la vida en 2024 será como en 1984 de George Orwell"

El presidente de Microsoft, Brad Smith y el exdirector ejecutivo de Google, Eric Schmidt alertan sobre los peligros de cara a la vigilancia y la privacidad "nos enfrentamos a un futuro en el que otros valores nos serán impuestos". Concretamente, China habría instalado "detectores de emoción" que "funcionarían como un detector de mentiras pero con tecnología mucho más avanzada". Unos aparatos que se utilizarían "para confirmar a las autoridades sus sospechas sin contar con pruebas creíbles".
216 meneos
11418 clics

Cómo se hace: Así se deshuesan y se rellenan industrialmente la aceitunas  

En este vídeo se muestra cómo se deshuesan las aceituna a un ritmo de 33 por segundo. Hay otra versión del desarrollo español, en este programa en la sección a cámara lenta. www.rtve.es/alacarta/videos/programa/fabricando-made-in-spain-programa
117 99 0 K 338
117 99 0 K 338
5 meneos
49 clics

La insorportable levedad de la sincronización fallida de iCloud y Fotos… y cómo solucionarlo

Esta solución es inocua y permite reiniciarlos… lo cual reactiva la sincronización. Se hace así: ➤ Abrir el Monitor de Actividad (Comando+Espacio activity monitor.app). ➤ En el cuadro de búsqueda, teclear photo para filtrar todos los procesos relacionados con la app Fotos. ➤ Seleccionar todos los procesos (Comando+A) de la lista. ➤ Hacer clic sobre el icono Detener y elegir Forzar salida. Y problema arreglado.
17 meneos
68 clics

Cómo crear un volumen encriptado en Linux [ENG]

Recientemente, demostré cómo implementar el cifrado de disco completo en Linux con LUKS (Linux Unified Key Setup) y el comando cryptsetup. Si bien cifrar una unidad completa es útil en muchos casos, existen razones por las que es posible que no se desee codificar una unidad completa, por ejemplo, cuando se necesita que una unidad funcione en varias plataformas. Mediante LUKS y cryptsetup se puede crear una unidad encriptada como un archivo para así poder moverlo e, incluso, subirlo a la nube, pero siempre estando encriptado.
46 meneos
1912 clics
Envío erróneo o controvertido, por favor lee los comentarios.
De cómo 20.000 espartanos se enfrentaron a 100 soldados modernos en una simulación y lo que sucedió al final

De cómo 20.000 espartanos se enfrentaron a 100 soldados modernos en una simulación y lo que sucedió al final  

Utilizando el conocido Ultimate Epic Battle Simulator alguien ha tenido la feliz idea de enfrentar a 100 soldados «modernos» contra 20.000 espartanos. Armados con sus rifles automáticos –y aparentemente una infinidad de balas– los cien soldados paran bastante bien los pies a los feroces espartanos, que no conocen el desánimo aunque ganan espacio centímetro a centímeto. ¿Cuánto pueden resistir? ¿Acabará un grupo con el otro? ¿Explotará el simulador ante tamaña masacre?
38 8 8 K 318
38 8 8 K 318

menéame