Tecnología, Internet y juegos

encontrados: 118, tiempo total: 0.021 segundos rss2
1 meneos
4 clics

Errejón apunta a los videojuegos como inspiración en atentados como el de Berlín

"En estos casos hay un efecto imitación. El que hace lo de Berlín no lo habría hecho de la misma forma si no conociera lo que pasó en Niza y porque ha visto videojuegos similares y películas similares".
1 0 1 K -5
1 0 1 K -5
4 meneos
71 clics

De Halloween a los payasos diabólicos: así influye el terror en el consumo de porno

PornHub, una de las mayores páginas de contenido para adultos, ha analizado cómo varía el tráfico de su web en función de estas tendencias.
4 0 11 K -96
4 0 11 K -96
19 meneos
397 clics

Smartphones: Móviles virtuales, la nueva técnica de los yihadistas para burlar a la policía

Smartphones: Móviles virtuales, la nueva técnica de los yihadistas para burlar a la policía. El anonimato es una de las principales virtudes que ofrecen este tipo de comunicaciones, que se bastan de una tecnología al alcance de cualquier usuario.
16 3 2 K 70
16 3 2 K 70
15 meneos
167 clics

Cómo los videojuegos reflejan a los terroristas

Los países que visitaremos mientras acabamos con la vida de terroristas están vacíos, no vive nadie en ellos, no hay taxistas, madres, padres e hijos, no hay nadie, solo terroristas. ¿Dónde están? ¿Por qué no aparecen? ¿Son vergonzosos? De nuevo volvemos a la trilogía conceptual que mencionamos antes, árabe– terrorista–musulmán. Si esta es nuestra regla de oro ¿cómo vamos a mostrar a árabes profesores, médicos, cirujanos, arquitectos, etc.? No podemos mostrarlos porque recordad lo que intentamos demostrar, los otros son violentos por naturaleza
13 2 1 K 22
13 2 1 K 22
1 meneos
30 clics

Outlast II "Demo"[PC] | En Español | "El regreso de la demencia"

La historia del videojuego está protagonizada por el cámara Blake Langermann y su esposa Lynn, dos valientes periodistas de investigación tras las pistas del extraño asesinato de Jane Doe, una mujer embarazada. La búsqueda les lleva a conducir hasta un recóndito lugar del desierto de Arizona en una aventura donde volverse loco se convertirá en la opción más sensata a tomar.
1 0 12 K -136
1 0 12 K -136
567 meneos
1442 clics
Francia y Alemania, contra el cifrado de Telegram y WhatsApp: pedirán a la UE que legisle al respecto

Francia y Alemania, contra el cifrado de Telegram y WhatsApp: pedirán a la UE que legisle al respecto

Tanto Francia como Alemania pedirán a la UE el mes que viene que permitan intervenir el cifrado de apps como Telegram. Según ellos, y si bien no ponen pegas al cifrado que utilizan, éste si debe poder romperse si las autoridades lo requieren: "los intercambios que se producen a través de aplicaciones como Telegram deben ser identificados y utilizados en el desarrollo de los procesos judiciales". Entre sus peticiones estará una nueva ley comunitaria que obligue a las aplicaciones a colaborar durante el curso de una investigación.
235 332 0 K 462
235 332 0 K 462
6 meneos
225 clics

La historia de los videojuegos de terror, contada en tres minutos

Los videojuegos de terror nacieron mucho antes que la saga Resident Evil. Anthony Carpendale lo sabe bien. Este realizador británico está intentando financiar un documental titulado Playing with fear (jugando con el miedo) en el que repasará la historia de los videojuegos de este popular subgénero. Para ir abriendo boca, Carpendale acaba de publicar este estremecedor vídeo en el que recoge un buen
4 meneos
97 clics

Javier Bardem el nuevo Frankenstein  

El actor español se uniría así a Tom Cruise, que en este nuevo universo de películas interpretaría a "La momia", y Johnny Depp, que protagonizará el filme sobre el hombre invisible.
3 1 7 K -39
3 1 7 K -39
5 meneos
73 clics

La materialidad de la identidad en SOMA

Reflexiones en torno a lo que el videojuego SOMA nos dice acerca de la importancia de la materialidad y los cuerpos en la construcción de identidades.
7 meneos
54 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dos estudios se unen temporalmente para crear un videojuego de terror para Playstation 4

Las empresas Relevo y Virtualware han sellado una alianza de cooperación para desarrollar el videojuego de terror para PS4 'Mindtaker'. El título ha despertado el interés de los responsables de PlayStation España. Para abordar un desarrollo tan importante, las dos compañías vizcaínas han realizado un esfuerzo conjunto de inversión y conocimientos, una alianza poco común en el sector español del videojuego, pero necesaria para lanzar el videojuego más allá de las fronteras españolas.
3 meneos
15 clics

Qué están haciendo los gigantes tecnológicos (y otros agentes) contra el terrorismo online

Durante el último año y medio, ataques como los de Charlie Hebdo, París y Bruselas han azotado a la comunidad occidental, conmocionándola desde sus cimientos. Un sentimiento agravado por la conciencia de que nos enfrentamos a un terroristas armados hasta las teclas y que ha obligado a gobiernos y empresas de tecnología a pronunciarse y tomar cartas en el asunto. De esta manera, Microsoft ha sido la última en subirse al carro. Los de Redmond han actualizado sus condiciones y políticas de uso para endurecer su posición.
6 meneos
21 clics

Microsoft quiere que los terroristas dejen de usar sus servicios [ENG]

Redmond dice que de ahora en adelante se utilizará la lista de sanciones del Consejo de Seguridad de las Naciones Unidas para determinar si el contenido puede ser etiquetado como terrorismo o no, y por lo tanto decidir qué se debe eliminar y lo que no se debería. Violencia gráfica, contenido que fomenta acciones violentas o anima a la gente a unirse a grupos terroristas serán eliminados, dice Microsoft.
11 meneos
18 clics

Microsoft luchará contra contenido que promueva actos extremistas

Microsoft esbozó el viernes nuevas políticas para tomar medidas enérgicas contra lo que llamó contenido terrorista en algunos de sus servicios para consumidores
1 meneos
19 clics

Outlast 2

Ya esta disponible para ver el avance de Outlast 2. Si te gusto Outlast 1, ya puedes esperar a que salga la segunda parte para poder disfrutar como en la primera. Aunque sea un videojuego de terror, todos los que aman este género deberían probarlo.
1 0 7 K -85
1 0 7 K -85
11 meneos
219 clics

La cara es el espejo del alma (sobre todo en internet)

En 1933, la filial alemana de IBM, Dehomag, ofreció al gobierno nazi sus sistemas de lectura de tarjetas perforadas para elaborar un censo nacional de población, para así identificar fácilmente a judíos y gitanos para su deportación y exterminio durante la Segunda Guerra Mundial. Los actuales programas de reconocimiento facial, que proliferan en nuestros dispositivos electrónicos cotidianos...
10 1 0 K 65
10 1 0 K 65
53 meneos
73 clics

La UE quiere controlar más las comunicaciones por Skype o WhatsApp

Las medidas antiterrorismo acordadas en el último año no se han aplicado. Fernández Díaz cree que ahora será diferente y "no hay mal que por bien no venga".
15 meneos
156 clics

Los terroristas de París usaron móviles obsoletos no encriptados para evitar ser detectados [Eng]

Los tres equipos en París fueron relativamente disciplinados. Usaron sólo teléfonos antiguos incluso varios minutos antes de los ataques, o teléfonos incautados a sus víctimas. Usaban muy brevemente los teléfonos en las horas previas a los ataques. "Las cámaras de seguridad mostraron Bilal Hadfi, el menor de los asaltantes, mientras caminaba fuera del estadio, hablando por un teléfono celular. El teléfono se activó menos de una hora antes de que detonara su chaleco."
13 2 0 K 27
13 2 0 K 27
4 meneos
39 clics

"No podemos tener una visión absolutista del cifrado": Obama entra en el debate del FBI

Barack Obama, presidente de los estados Unidos, ha aprovechado su participación en el evento SXSW de Texas para opinar acerca de lo que está ocurriendo entre Apple, el FBI y el acceso al iPhone 5c de un terrorista. Para el mandatario, no podemos "ser absolutistas" con el cifrado de nuestros dispositivos. El presidente no ha querido comentar nada concreto acerca de Apple, pero sí que ha comentado cómo un sistema con un cifrado demasiado potente podría acabar dando más problemas que ventajas para ciertas acciones donde los gobiernos ...
3 meneos
46 clics

Porque deberías temer mas al Galaxy s7 que a Osama Bin Laden

Informacion sobre como a traves del s7 y otros celulares las grandes companies nos usan como conejito de indias para lograr sus objetivos.
2 1 17 K -169
2 1 17 K -169
11 meneos
13 clics

Twitter cierra más de 125.000 cuentas en lucha contra el terrorismo

La administración de la red social Twitter bloqueó más de 125.000 cuentas de los usuarios en el marco de una campaña de gran escala de lucha contra el terrorismo, afirma el comunicado de la empresa.
7 meneos
122 clics

100 años de zombies: así ha sido su evolución en el cine

Multitud de películas y series nos han sumergido en todo tipo de historias protagonizadas por zombis, como la representación de cadáveres que de una u otra manera puede resucitar. Su aspeco suele ser siniestro y tenebroso pero no siempre ha sido igual. La evolución de los...
4 meneos
73 clics

Visage es el nuevo clon del desaparecido Silent Hills P.T

Desarrollado por Sadsquare Studio, este título de terror psicológico busca el apoyo de la comunidad de jugadores en Kickstarter.
20 meneos
102 clics

Los terroristas de ISIS han creado su propia aplicación de mensajería cifrado

Tras los ataques de París, varios colectivos de hacktivistas iniciaron una caza de brujas en las redes sociales para identificar canales de comunicación de ISIS y Telegram llegó a cerrar cerca de un centenar de chats relacionados con el grupo terrorista. Lejos de achicarse, ISIS ha creado su propia app de mensajería.
11 meneos
25 clics

Epic Games bloquea a un usuario musulman por llamarse igual que un terrorista

¿Os imagináis lo que puede suponer llamarse igual que un terrorista? Muhammad Khan desde luego no se esperaba lo que le pasó al registrarse en la beta de Paragon, el próximo juego de Epic Games. A los pocos días le apareció una advertencia de que su cuenta había sido bloqueada porque su nombre estaba en la lista de la Oficina de Control de Activos Extranjeros de los Estados Unidos.
10 meneos
294 clics

Deep Web. Un viaje a las profundidades de la red

Se hace llamar Juan y compra cocaína en la red. Bajo este nombre falso muestra en directo lo fácil que es: le basta con entrar en una página web, acceder a su camello, hacer el pedido y pagar. En unos 15 días recibirá en su buzón dos gramos de polvo blanco con un 80% de pureza. Es muy probable que el sobre esté estampado con motivos navideños. El cartero no sospechará que ejerce de mula involuntaria.
8 2 11 K -70
8 2 11 K -70

menéame