Tecnología, Internet y juegos

encontrados: 304, tiempo total: 0.045 segundos rss2
340 meneos
1074 clics
El iPhone llevará USB-C: La Unión Europea fija su posición a favor de un conector universal para todos los dispositivos

El iPhone llevará USB-C: La Unión Europea fija su posición a favor de un conector universal para todos los dispositivos

[C&P] Aún no es ley, pero la Unión Europea acaba de aprobar su apoyo a la iniciativa legal de fijar el conector USB-C como universal para todos los dispositivos electrónicos. Los países de la Unión buscan así minimizar el volumen de desechos electrónicos provocados por tener demasiados tipos de cables y cargadores dependiendo del fabricante.
173 167 1 K 389
173 167 1 K 389
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
168 meneos
5725 clics
El puerto de la bestia: por qué DOOM tiene reservado el puerto 666 desde Windows 95 y pasa igual en Windows 10 y 11

El puerto de la bestia: por qué DOOM tiene reservado el puerto 666 desde Windows 95 y pasa igual en Windows 10 y 11

En los 90, ID Software, la desarrolladora de videojuegos fundada por John Carmack y John Romero, registró el puerto 666 con la IANA. La IANA es el organismo de coordinación global que se encarga de asignar números a cosas como las direcciones IP, puertos y otros recursos del protocolo de Internet. Puedes ver todos los puertos registrados en esta lista, incluyendo el de DOOM. Es muy raro que un juego tenga un puerto reservado de esta forma, no solo eso, sino que el puerto que ha reservado DOOM es uno de los pocos puertos del sistema (...)
100 68 1 K 298
100 68 1 K 298
15 meneos
95 clics

Google obtiene datos privados de tus llamadas y mensajes, según un estudio

Un estudio de la universidad Trinity College de Dublin ha puesto en evidencia la enorme cantidad de datos privados que Google recopila desde las aplicaciones Mensajes y Teléfono, dos apps que se encuentran preinstaladas en la mayoría de smartphones Android. Según el estudio, Google recibe los números de teléfono, tiempo de comunicación, las horas a las que se realizaron las comunicaciones y mucha más información.
185 meneos
2053 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
90 95 7 K 302
90 95 7 K 302
7 meneos
729 clics

Abrir una puerta con un plástico  

Cuando nos vemos en el apuro de que las llaves se nos han olvidado dentro de casa, haríamos todo lo posible por entrar en casa. La solución pasa por llamar a un cerrajero o bien intentar nosotros mismos abrir una puerta con un plástico. Este vídeo nos va a orientar cómo podemos abrir una puerta muy fácil con un plástico.
6 meneos
13 clics

Desarrollan un método automatizado para identificar las llamadas de los peces

El método aprovecha los datos recopilados por micrófonos subacuáticos conocidos como hidrófonos y proporciona una forma eficiente y económica de comprender los cambios en el medio ambiente marino debido al cambio climático y otras influencias causadas por el hombre...Munger decidió centrarse en las llamadas de damiselas, en parte, porque son distintivas. Rechinan los dientes para crear estallidos, chasquidos y chirridos asociados con el comportamiento agresivo y la defensa del nido. Ella comparó el sonido con el ronroneo de los gatitos.
9 meneos
137 clics

¿Qué son los NFT? El último intento por poner puertas al campo de internet

A punto de finalizar el 2021 el Diccionario Collins ya ha determinado cuál es la palabra del año: “NFT”. Detrás quedaron otros términos de moda como “Metaverso”, “ansiedad climática” y “cripto”. Este galardón obedece, según la publicación, al enorme número de búsquedas y contenidos creados en torno a su significado, creación y aplicabilidad.
185 meneos
6748 clics
Las llamadas comerciales son historia para mí: por fin dejaron de molestarme con Spam

Las llamadas comerciales son historia para mí: por fin dejaron de molestarme con Spam

Suena el teléfono y no reconozco el número. Pero no importa: pulso sobre el pequeño icono de Assistant y se pone en marcha la maquinaria de Google en vías de responder la llamada por mí. Sé que la voz del asistente suena en el auricular del teleoperador, veo la transcripción en tiempo real conforme Assistant le pregunta para qué está llamando. "Oferta de fibra", leo en la pantalla. "Te enviaré un mensaje", supongo que le dice Google Assistant para quitárselo de encima. Todo sin tener que descolgar y con sólo pulsar un par de botones, el futuro.
119 66 3 K 364
119 66 3 K 364
260 meneos
1379 clics
Un fallo en los procesadores MediaTek permite espiar las llamadas y los audios de teléfonos Android

Un fallo en los procesadores MediaTek permite espiar las llamadas y los audios de teléfonos Android

Los chips de MediaTek se encuentran instalados en el 37% de todos los smartphones y dispositivos IoT del mundo, incluyendo productos de Xiaomi, Oppo, Realme y Vivo. Si eres usuario de uno de estos terminales, ten especial cuidado con lo que instales, y mantente al día de las actualizaciones de seguridad, porque acaba de hacerse públicas cuatro graves vulnerabilidades que afectan a los últimos SoCs de la marca, incluida la nueva serie Dimensity.
114 146 1 K 269
114 146 1 K 269
12 meneos
208 clics

Ingeniero modifica por primera vez un iPhone para usar una conexión USB-C (Inglés)  

Eso es todo. Finalmente construí el primer iPhone del mundo con un puerto USB tipo C. Es compatible con la carga y la transferencia de datos. La primera parte fue sobre cómo hacer funcionar la electrónica. Luego, el siguiente paso fue aplicar ingeniería inversa al conector Apple C94 y hacer mi propia PCB con un puerto USB C hembra. Luego, se establecieron y probaron los esquemas del proyecto, ¡y el final fue hacer que encajara dentro del iPhone! Estoy muy feliz de mostrarles este mod en forma de Corto de Youtube. El video completo saldrá pronto
10 2 1 K 35
10 2 1 K 35
112 meneos
4103 clics
Por qué es tan difícil hacer bien las puertas de los videojuegos [ENG]

Por qué es tan difícil hacer bien las puertas de los videojuegos [ENG]  

Para que una puerta de un videojuego parezca real, hay que hacer un gran esfuerzo. Las puertas de los videojuegos tienen que interactuar a la perfección con su entorno, tener un sentido lógico y, además, tener un buen aspecto. Tienen que lograr un delicado equilibrio entre la precisión del mundo real y la jugabilidad. Todos estos factores significan que el diseño de una puerta suele requerir el trabajo de todos los departamentos de una empresa de videojuegos. Los distintos tipos de puertas requieren diferentes cantidades de trabajo.
64 48 2 K 321
64 48 2 K 321
2 meneos
14 clics

Es posible que la próxima generación de iPhone pueda realizar llamadas vía satélite

El proveedor de servicios de comunicación por satélite LEO podría cooperar con Apple en términos de cobertura de tecnología y servicios, permitiendo a los usuarios de iPhone 13 hacer llamadas y enviar mensajes sin requerir conexiones celulares 4G o 5G.
1 1 7 K -64
1 1 7 K -64
13 meneos
388 clics

Así era enviar emails en 1984  

En 1984 enviar un email era todo una aventura y prueba de paciencia
11 2 0 K 10
11 2 0 K 10
5 meneos
10 clics

El uso de IA para analizar llamadas telefónicas de las prisiones podría aumentar los prejuicios raciales en la actividad policial

Un comité del Congreso de Estados Unidos está presionando al Departamento de Justicia para que explore el uso federal de la inteligencia artificial para analizar las llamadas telefónicas de los reclusos. El panel ha pedido que se realicen más investigaciones sobre el potencial de la tecnología para prevenir el suicidio y los delitos violentos. El sistema transcribe conversaciones telefónicas, analiza el tono de voz y detecta ciertas palabras o frases preprogramadas por los funcionarios.
313 meneos
938 clics
La Comisión Europa propondrá la legislación para tener un puerto de carga único en septiembre

La Comisión Europa propondrá la legislación para tener un puerto de carga único en septiembre

A principios de 2020 el Parlamento Europeo votó para imponer un único conector para recargar nuestros móviles. Este movimiento afectará particularmente a una compañía, Apple, cuyos smartphones siguen usando el puerto Lightning. De hecho, la propia empresa se ha opuesto en alguna que otra ocasión a esta iniciativa, alegando que el puerto universal "ahoga la innovación". Para el resto de fabricantes móviles no debería suponer un gran obstáculo gracias a la cada vez mayor penetración de puertos USB tipo C.
143 170 4 K 272
143 170 4 K 272
23 meneos
355 clics
Problema de lógica booleana finalmente resuelto (Inglés)

Problema de lógica booleana finalmente resuelto (Inglés)

Si tienes un montón de bits de entrada que alimentan una matriz de puertas lógicas OR, AND y XOR, lo primero que debe hacer es averiguar qué bits son significativos y cuáles son "indiferentes". Con un circuito lo suficientemente simple y un poco de práctica, puedes simplemente mirarlo. Si un OR de dos entradas tiene una entrada verdadera, la otra entrada no importa. De manera similar, un AND de dos entradas con una entrada atada como falso no se preocupa por la otra entrada. Si el OR alimenta al AND, ahora tiene tres entradas,
19 4 1 K 181
19 4 1 K 181
1 meneos
38 clics

La app de Nuki, disponible para smartwatches Huawei

La cerradura inteligente Nuki puede controlarse directamente desde un reloj inteligente Huawei sin necesidad de smartphone.
1 0 6 K -39
1 0 6 K -39
9 meneos
359 clics

Cómo escanear los puertos del router

Los puertos de nuestro router son una parte importante de todo lo que tiene que ver con nuestra propia conexión a Internet y de cómo interactúan ciertos programas con ella. Pero primero debemos conocer que son exactamente, para qué sirven y cómo podemos interactuar con ellos. Debemos entender de que estamos hablando para conseguir explicar cómo escanearlos y cómo podemos funcionar con los puertos de nuestro router, algo que puede marcar una buena diferencia en ciertas situaciones.
13 meneos
95 clics

Teléfono de Google grabará las llamadas de números desconocidos

Google trabaja en una mejora para la función de grabar llamadas de su aplicación Teléfono, con la que podrá grabar de forma automática aquellas de números que el usuario no tenga registrados en su agenda.
9 meneos
120 clics

Vertiport, el puerto de aterrizaje vertical para los taxis voladores que se va a construir en Italia

EHang tiene especial interés en asentarse en nuestro continente. Hace un año firmó un acuerdo con el Ayuntamiento de Sevilla para instalar un servicio de taxis voladores en la ciudad, y ahora va a construir un vertiport en Italia, una puerto de aterrizaje vertical. Como decimos EHang ya llevas años realizando vuelos con taxis voladores autónomos y pasajeros. Ahora se encuentra en el proceso de diseñar diferentes tipos de puertos de aterrizaje que se ajusten a todas las situaciones.
8 meneos
12 clics

225 millones de doláres de multa por spam telefónico [ENG]

La Comisión Federal de Comunicaciones emitió su multa más grande de $ 225 millones a los vendedores por teléfono de Texas que enviaron alrededor de mil millones de llamadas automáticas alegando falsamente que vendían seguros médicos para Aetna, Blue Cross Blue Shield y otras compañías. John Spiller y Jakob Mears, que hicieron negocios bajo los nombres de Rising Eagle y JSquared Telecom, enfrentaron la multa, propuesta en junio de 2020 por la FCC, por el envío masivo de spam de llamadas automáticas falsificadas en los EE. UU. En 2019.
7 meneos
162 clics

Google implementa medidas de seguridad en Chrome contra el nuevo ataque NAT Slipstreaming [ENG]

Google ha bloqueado ocho puertos adicionales dentro del navegador web Chrome para evitar una nueva variación de un ataque llamado NAT Slipstreaming, anunciaron hoy los ingenieros de la compañía. El ataque NAT Slipstreaming original fue revelado por primera vez el 31 de octubre de 2020 por Samy Kamkar, un conocido investigador de seguridad.
11 meneos
97 clics

Los investigadores descubren una puerta trasera en los televisores TCL

Un investigador de seguridad llamado SickCodes ha encontrado una vulnerabilidad de seguridad en los televisores Android de TCL. Este hacker se enteró después de investigar las ‘cajas de Android de gama baja’ en septiembre. SickCodes se dio cuenta de que el hardware interno que hace que un televisor inteligente sea inteligente no difiere mucho de un reproductor multimedia externo con Android, por ejemplo.Solicitó la ayuda de John Jackson . Concluyeron que los televisores investigados tenian vulnerabilidades ( contenía 14 puertos TCP abiertos)
4 meneos
63 clics

Más de 100.000 cortafuegos Zyxel, puertas de enlace VPN en riesgo de piratería: informe [ENG]

Los investigadores holandeses de ciberseguridad han descubierto una cuenta de puerta trasera en más de 1 lakh de dispositivos de red fabricados por la empresa Zyxel, con sede en Taiwán, que puede otorgar a los piratas informáticos acceso a esos dispositivos vulnerables y poner en riesgo los datos. La cuenta de puerta trasera, descubierta por un equipo de investigadores de seguridad holandeses de Eye Control, se considera tan mala en términos de vulnerabilidades, informó ZDNet el sábado.

menéame