Tecnología, Internet y juegos

encontrados: 92, tiempo total: 0.006 segundos rss2
9 meneos
71 clics

Japón ya tiene un barco que transporta hidrógeno líquido. Un paso clave para el futuro... Del coche

Mientras el resto del mundo apuesta por el coche eléctrico como solución a la reducción de emisiones en términos de movilidad, Japón ha apostado por los coches de hidrógeno. Sin embargo, las dificultades derivadas de transportar este elemento lo situaban como una alternativa energética a considerar muy a largo plazo. O, al menos, así era hasta que una empresa comenzó a fabricar un barco para almacenar hidrógeno. Suiso Frontier. Este es el nombre del primer barco para transportar hidrógeno líquido. Se espera que esté listo para finales de 2020.
13 meneos
557 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo instalar Windows 10 sin claves: lista de keys genéricas

Las claves genéricas de Windows 10 son una licencias facilitadas por Microsoft para ofrecer la posibilidad de instalar el sistema operativo sin necesidad de comprar un licencia oficial. Esto nos permitirá instalar, activar y utilizar el sistema de forma totalmente gratis. Tras instalar el sistema sin haber introducido una clave de producto, lo primero que veremos es que nos aparece un mensaje recordándonos que debemos activar Windows 10 y que nos llevará a la página de configuración para que procedamos con ello. Además hay otras limitaciones.
7 meneos
75 clics

Criptografía sin usar claves secretas (ENG)

Usando una clave física no clonable, que puede ser un trazo de pintura blanca sobre una superficie, y las propiedades cuánticas de la luz, los investigadores de la Universidad de Twente y la Universidad Tecnológica de Eindhoven han presentado un nuevo tipo de seguridad de datos que elimina llaves secretas.
22 meneos
428 clics

La clave de Unix de Ken Thompson y otros pioneros (ENG)

En 2014, la desarrolladora Leah Neukirchen encontró un archivo /etc/passwd entre un volcado del fuente de BSD 3 que incluía las contraseñas usadas por varios pioneros de la informática, incluyendo Dennis Ritchie, Ken Thompson, Brian Kernighan, Steve Bourne y Bill Joy. Como explicó en una entrada del blog el miércoles, decidió en ese momento intentar descifrar los hashhes de contraseñas, creados usando criptas basadas en DES(3), usando varias herramientas de descifrado como John el Destripador y el hashcat.
18 4 1 K 26
18 4 1 K 26
7 meneos
80 clics

Coinbase ya tiene un búnker bajo una montaña para custodiar tus bitcoins: ha pagado 55 millones de dólares

Eso es lo que ha motivado la compra de Xapo Custody por 55 millones de dólares. Esta división de Xapo -que se quiere centrar en su papel como exchange- le permitirá a Coinbase almacenar el 5% de todos los bitcoins en circulación según los analistas en un singular búnker físico dentro de una montaña.
1 meneos
12 clics
Aviso noticia descartada por violar las normas de uso

¿Tienes un minuto para mí meneante?

He creado un blog relacionado con Google Ads. La finalidad del mismo en realidad es observar el comportamiento del usuario en el blog, así que os pido ayuda a los meneantes para que trasteéis en él. Podéis votar negativo, hundirme el nulo karma que tengo, relacionarlo con Podemos y Venezuela y no hago distinción entre machirulos y feminazis, todos sois bienvenidos y os estaré eternamente agradecida!! Os sigo leyendo!!!
1 0 7 K -78
1 0 7 K -78
32 meneos
114 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Se han filtrado las claves criptográficas de más de 100.000 repositorios de GitHub [Eng]

Un análisis de la Universidad de Carolina del Norte ha escaneado miles de millones de archivos de los repositorios públicos de GitHub y ha revelado que más de 100.000 repositorios han filtrado tokens de API y claves criptográficas.
26 6 6 K 17
26 6 6 K 17
2 meneos
34 clics

Aprovechar la energía solar que reciben las fachadas, clave en la edificación del futuro

El Grupo de Investigación SWIFT (siglas de Solar and Wind Feasibility Technologies) de la Universidad de Burgos (UBU) ha medido, la radiación solar que reciben las fachadas de los edificios en un estudio experimental llevado a cabo en la ciudad de Burgos. Los resultados apuntan a que las instalaciones fotovoltaicas verticales pueden ser viables y que, en el futuro, la combinación adecuada de las superficies disponibles será clave para lograr edificios de consumo energético neto nulo o Net Zero Buildings.
2 meneos
56 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los superconductores de alta temperatura son la clave para la fusión nuclear

A todos nos gusta la ciencia, y sabemos que uno de los objetivos en los que los científicos han estado trabajando durante años es la fusión nuclear, una fuente de energía barata y totalmente limpia. Los investigadores de los sistemas MIT y Commonwealth Fusion están trabajando para acelerar el desarrollo de la energía de fusión utilizando nuevas tecnologías, concretamente los nuevos superconductores de alta temperatura que se pueden usar para construir imanes que producen campos magnéticos mucho más fuertes.
2 meneos
60 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cuáles son las claves de la industria 4.0?

La Primera Revolución Industrial estuvo marcada por el salto de la producción manual a la fabricación apoyada por máquinas. La segunda revolución industrial llegó con el desarrollo de la producción en serie siguiendo la producción en cadena. La tercera se caracteriza por la introducción del ordenador y la automatización. Ahora en esta cuarta revolución entran en juego los robots monitorizados controlados por algoritmos perfectamente diseñados. Estas son algunas de las claves de la industria 4.0, la última de estas revoluciones.
1 1 5 K -47
1 1 5 K -47
34 meneos
1722 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El martillo dispensador de clavos [EN]  

Michael Young es un diseñador industrial que ha pedido la patente para el primer martillo dispensador de clavos.
24 10 13 K 26
24 10 13 K 26
11 meneos
143 clics

Descubren un amplio archivo de claves de Netflix robadas en la Dark Web

Investigadores de seguridad descubren a la venta en la Dark Web un amplio archivo de contraseñas robadas de Netflix, HBO y otras plataformas de vídeo en streaming
227 meneos
482 clics
Descifran la estructura y las características clave de una proteína crítica en el sistema inmune (ING)

Descifran la estructura y las características clave de una proteína crítica en el sistema inmune (ING)

En 2012 se descubrió uno de los centinelas más críticos de las células: una proteína de "primer respuesta" conocida como cGAS, que detecta la presencia de ADN extraño y canceroso e inicia una cascada de señalización que desencadena las defensas del cuerpo. Ahora, los científicos de Harvard Medical School y Dana-Farber Cancer Institute han identificado por primera vez las diferencias estructurales y funcionales en cGAS humano que lo diferencian de cGAS en otros mamíferos y subyacen a su función única en las personas.
106 121 0 K 356
106 121 0 K 356
345 meneos
443 clics
Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Esto ha impedido que Telegram dote de un soporte correcto en la nueva versión de iOS e incluso de cumplir la norma europea de protección de datos. Rusia bloqueo el acceso a esta aplicación tras no permitirle las claves de cifrado usadas por la aplicación, pero el bloqueo a sus servidores no ha impedido que la aplicación siga en funcionamiento en el país a pesar de las dificultades. También demando a la AppStore (tienda de aplicaciones) de Apple para que impida el uso de la aplicación en todo el país.
127 218 4 K 260
127 218 4 K 260
2 meneos
14 clics

El gestor de contraseñas 1password 7 llega a las Mac por us$ 50

Ahora, la app para Mac llega a su séptima versión, con un precio de US$ 50 (incluso para los que ya habían comprado el 1Password 6). Pero si estás pagando un plan mensual, no tendrás que pagar esta suma.
2 0 15 K -102
2 0 15 K -102
2 meneos
45 clics

Seguridad en Contraseñas

Artículo creado para mostrar las vulnerabilidades que existen al crear contraseñas y algunas recomendaciones para administrarlas adecuadamente. Adolfo González - Información y Tecnología.
1 1 10 K -79
1 1 10 K -79
1 meneos
28 clics

Cómo Investigar Palabras Clave SEO con el Asterisco de Google

Identificar palabras clave gracias al comando del asterisco * en el asistente de búsqueda de Google es muy sencillo de aplicar y nos da mucha información, sobre todo de las palabras prefijo que más utilizan los usuarios cuando escriben una frase de búsqueda.
1 0 7 K -52
1 0 7 K -52
220 meneos
1496 clics
GitHub rechaza una petición de retirada de un fork que contiene las claves privadas de un fabricante de drones [ENG]

GitHub rechaza una petición de retirada de un fork que contiene las claves privadas de un fabricante de drones [ENG]

Un empleado del fabricante de drones DJI se equivocó al crear un repositorio y lo hizo público en lugar de privado. Esto incluía claves AES que permitían descifrar el firmware de control de vuelo, lo que podría permitir a los pilotos de drones con conocimientos técnicos eliminar el "geofencing" del software de control de vuelo. Alguien hizo un fork antes de que DJI corrigiera el error. GitHub se niega a retira el fork alegando que la licencia de uso de GitHub especifica que al hacer un repositorio público se da una licencia irrevocable.
97 123 1 K 281
97 123 1 K 281
21 meneos
155 clics

El fallo en los procesadores de Intel pone en peligro millones de claves de bitcoin

Empresas de seguridad alertan de la posible pérdida de claves que dan acceso a las monedas virtuales de millones de usuarios
5 meneos
73 clics

Algorítmica de cifrado postcuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) norteamericano ha organizado un concurso de algoritmos de clave pública seguros contra ordenadores cuánticos. Recientemente se han hecho públicos los presentados en la primera ronda.
6 meneos
34 clics

The Robot Attack, el regreso de una vulnerabilidad en implementaciones RSA de hace 19 años [ING]

Se descubre que usando variaciones de la antigua vulnerabilidad se pueden atacar hosts con https que usan implementaciones vulnerables RSA. Algunas de las web más importantes de Internet estaban afectadas, encontrando que 27 subdominios del top 100 de Alexa es vulnerable. Este ataque no recupera la clave privada, sino que firma y descifra textos con la clave privada del servidor.
3 meneos
11 clics

Adobe publica la clave pública y privada [ENG]

El equipo de seguridad de Adobe ha publicado la clave pública junto con la clave privada.
2 1 4 K -7
2 1 4 K -7
240 meneos
1594 clics
Pifia monumental: El equipo de seguridad de Adobe publica su clave privada PGP [ENG]

Pifia monumental: El equipo de seguridad de Adobe publica su clave privada PGP [ENG]

Tener algo de transparencia sobre los problemas de seguridad con el software es fantástico, pero el Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Adobe ha llevado esa transparencia demasiado lejos hoy cuando un miembro del equipo ha publicado las claves PGP para la cuenta de correo electrónico de PSIRT, tanto las claves públicas como las privadas. Desde entonces se han retirado las llaves y se ha colocado una nueva clave pública en su lugar.
106 134 0 K 287
106 134 0 K 287
2 meneos
29 clics

9 herramientas SEO para elegir las mejores palabras clave y hacer un buen Keyword Research

9 herramientas SEO con las que encontrarás las mejores palabras clave para tu web a través de un buen Keyword Research. Mejora el SEO de tu web desde YA
2 0 13 K -96
2 0 13 K -96
2 meneos
6 clics

Qúe es el abp y claves de un buen proyecto

Enseñar es elegir, entre contenidos, materiales, agrupamientos, actividades, pero cuando entramos a clase todo sigue igual, seguimos con la presentación, practica y pruebas, es decir la metodología PPP, pero debemos elegir entre la enseñanza transmisora, que es memorizar y poco más o por la enseñanza activa, donde el alumnado además de memorizar, debe probar errar, ensayar, buscar, en definitiva, aprender.
1 1 7 K -95
1 1 7 K -95

menéame