Tecnología, Internet y juegos

encontrados: 293, tiempo total: 0.011 segundos rss2
16 meneos
190 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¡Ahora hagámoslo enorme!

EE.UU y la UE están a punto de dar a las grandes corporaciones el derecho a controlar lo que vemos por Internet. Es el apocalipsis de la red tal y como la conocemos, pero defensores de la libertad de expresión y compañías web están contraatacando. Únete al mayor llamamiento de la historia por un Internet libre y democrático.
13 3 7 K 22
13 3 7 K 22
308 meneos
4946 clics
Uber contrató un robot para patrullar su parking y es mucho más rentable que un guarda de seguridad (ENG)

Uber contrató un robot para patrullar su parking y es mucho más rentable que un guarda de seguridad (ENG)

Los conductores de Uber que visiten el parking de la compañía cerca de Mission Bay en San Francisco se encontrarán con un extraño vigilante: un robot de metro y medio, blanco, con apariencia de huevo circulando alrededor del recinto, atento a los problemas. El robot es un K5, un robot de seguridad de 135 kilos hecho por la startup de Silicon Vallyey Knightscope...
124 184 2 K 551
124 184 2 K 551
10 meneos
167 clics
7 meneos
220 clics

Controlar un servo con Arduino  

Aprendemos a usar un servo con Arduino, así como los principales modelos de servo disponibles para nuestros proyectos de electrónica y robótica. Pero, primero, ¿qué es un servo? Un servo es un tipo de accionador ampliamente empleado en electrónica. A diferencia de otros tipos de motores en los que controlamos la velocidad de giro, en un servo indicamos directamente el ángulo deseado y el servo se encarga de posicionares en este ángulo. ¿Cómo funciona un servo? Internamente un servo tiene un motor de corriente continua acoplado a […].
273 meneos
2497 clics
Consiguen “hackear” el sistema de control por WiFi de la Mitsubishi Outlander

Consiguen “hackear” el sistema de control por WiFi de la Mitsubishi Outlander  

Malas noticias para los poseedores de la más reciente versión híbrida de la Mitsubishi Outlander pues su llamativo sistema inteligente de control, el mismo que permite disponer de diferentes funciones del auto (encender/apagar las luces, activar/desactivar las puertas, etc.) de forma remota y a través de su WiFi integrado -a diferencia de la competencia que usa redes móviles-, ha sido “hackeado” con facilidad por un grupo de investigadores.
91 182 0 K 551
91 182 0 K 551
21 meneos
223 clics

TeamViewer confirma que el número de cuentas de usuario hackeadas es "significativo" [ENG]

El portavoz de la empresa, Axel Schmidt, afirmó durante el día de ayer que el ataque provenía de cuentas que habían sido hackeadas de otros servicios, sobre todo del recientemente fallo de seguridad de LinkedIn, que dio acceso a 65 millones de usuarios y contraseñas. Es esta base de datos de usuarios la que afirman desde TeamViewer están usando para acceder a sus servicios. Para asegurarse de ello, en TeamViewer comprobaban si las contraseñas de esos usuarios se correspondían con las filtradas en la red, y coincidían.
9 meneos
56 clics

¿Te urge ahorrar? Esta pulsera produce descargas eléctricas si excedes tus compras

Un banco ha creado una plataforma de Internet de las cosas para ayudar a sus clientes a ahorrar. Incluye una pulsera que te electrocuta si gastas de más. Interact IO es una herramienta que permite conectar dispositivos inteligentes, como la pulsera Pavlok o los termostatos Nest,con la cuenta bancaria del usuario,y su única finalidad es ayudar a los clientes a ahorrar dinero. En el caso de la pulsera Pavlok, lo que sucede cuando el usuario se ha excedido en el gasto es que le da una descarga eléctrica suave cada vez que utilice la tarjeta.
2 meneos
16 clics

Controles de acceso, controles de acceso por horario y controles de presencia. ¿Qué diferencia hay entre ellos?

Un control de acceso o de presencia es un dispositivo cada vez más utilizado en diferentes contextos. Desde empresas hasta comunidades de vecinos, pasando por centros deportivos, gimnasios y otros espacios con acceso restringido. Estos aparatos permiten tener bajo control el tránsito de personas, mejorando también cuestiones de organización y seguridad. Con todo, hemos detectado una duda generalizada: ¿Cuál es la diferencia entre un control de acceso, un control de acceso por horario y un control de presencia?
1 1 10 K -140
1 1 10 K -140
7 meneos
90 clics

Un hacker usurpa el control de varios subreddits “por aburrimiento"

La frase "lo que hace el aburrimiento" toma una nueva dimensión aquí: BVM, un hacker anónimo, ha tomado el control de más de 70 subreddits incluyendo r/pics, uno de los más populares de la comunidad Reddit. Lo ha ido haciendo paulatinamente durante las últimas dos semanas fruto del aburrimiento.
4 meneos
33 clics

El sistema de control de versiones BitKeeper se hace de código abierto [ENG]

BitKeeper, el sistema de control de versiones distribuido que gestionó inicialmente el código fuente del kernel Linux (y que Linus Torvalds abandonó dando lugar a la creación de Git), se ha hecho de código abierto, siendo lanzado bajo la licencia Apache 2.0.
7 meneos
218 clics

Así es la sala en la tierra que controla el cielo

Montones de pantallas con códigos indescifrables, botones, fichas de progresión de vuelo, números, colores, líneas, flechas... La sensación que invade a uno al entrar en la sala de controladores aéreos de Torrejón de Ardoz es una mezcla de fascinación y agobio. Fascinación porque es una sala en la que trabajan más de 50 profesionales cuya responsabilidad es que los aviones que sobrevuelan la península lleguen bien a su destino. El agobio entra al imaginarse la fatiga y el estrés que supone saber que detrás de todos esos códigos y números, está
3 meneos
27 clics

El drone que se creía había golpeado avión de BA podría ser una bolsa (u otra cosa)

El drone que se creía había golpeado un vuelo de British Airways www.meneame.net/story/avion-ba-golpeado-drone-aterrizar-aeropuerto-hea podría ser simplemente una bolsa de plástico. Los primeros informes de una abolladura en la parte delantera del avión no fueron confirmados - no hubo daños reales en el avión y hay de hecho una cierta especulación de que puede haber sido incluso una bolsa de plástico (o algo así).
2 1 7 K -69
2 1 7 K -69
20 meneos
35 clics

Adobe Flash ya acumula 747 fallos de seguridad desde 2005

Que Adobe Flash tiene más agujeros que un queso emmental es algo que ya no sorprende a nadie. Es de dominio público que esta tecnología tendría que desaparecer y dejar paso, de una vez por todas, a HTML5. Parece que ese día feliz en el que Flash desaparecerá finalmente de Internet aún está muy lejos, y mientras tanto tenemos que seguir al corriente de la ingente cantidad de vulnerabilidades que se descubren en su interior. Lo peor de todo esto es que la situación de Flash es como ver la película Titanic: sabes que al final el barco se hundirá..
14 meneos
33 clics

Creado software para identificar y combatir comportamientos en la red

Un experto en trolls y su equipo de la Universidad de Lancaster ha creado una herramienta capaz de recolectar e identificar mensajes de entre los millones disponibles online para identificar grupos, trolls y acosadores. FireAnt (Filter, Identify, Report, and Export Analysis Tool) descarga, procesa y descarta grandes cantidades de datos online, dejando solo la información relevante. Se puede descargar gratis.
12 2 0 K 69
12 2 0 K 69
1 meneos
16 clics

Desarrollan un software para suplantar caras en videos en tiempo real y de forma increíblemente realista  

Un equipo de investigadores ha creado un software que les permite controlar la cara de cualquier persona en cualquier vídeo. Usando reconocimiento facial avanzado, necesita unos 15 segundos de vídeo de cualquier cara y crea un modelo 3D de esa cara en tiempo real. El resultado es increíblemente realista. El proyecto llamado Face2Face es una colaboración entre científicos de la Universidad de Stanford, el Instituto Max Planck y la Universidad de Erlangen-Nuremberg en Alemania.
1 0 1 K -9
1 0 1 K -9
15 meneos
119 clics

Escarabajo cyborg con velocidad ajustable por control remoto (ING)  

La Universidad Tecnológica de Nanyang, de Singapur, ha publicado un artículo sobre el proceso realizado para transformar un insecto en un dispositivo a control remoto. El proceso ya había podido realizarse antes en cucarachas y arañas, obligando a que se muevan o cambien de dirección, pero en este caso han llegado más allá. Los cables en estos escarabajos permiten controlar la velocidad del movimiento y la dirección, pero sólo de las patas delanteras. En español: goo.gl/nVjtS6 Rel.: menea.me/gjxz
13 2 1 K 60
13 2 1 K 60
8 meneos
97 clics

'Big data' y mapas contra las multitudes descontroladas

El motor de búsqueda chino Baidu usa los datos de sus usuarios para predecir multitudes fuera de control, pero también podría servir para vigilar manifestaciones. La huella digital que dejan los usuarios de Internet puede usarse para entender las dinámicas de la ciudad y mejorar la planificación urbana.
11 meneos
176 clics

¿Por qué una tecnología de hace 40 años sigue controlando el tráfico aéreo estadounidense?

Durante los últimos 40 años, el mismo sistema informático ha controlado todo este tráfico de gran altitud, es una reliquia de la década de 1970 conocida como Host. El núcleo del sistema es anterior a la llegada del GPS, por lo que Host utiliza radares terrestres punto a punto. Cada día, miles de viajeros aéreos ponen sus teléfonos inteligentes con GPS en “modo avión”, mientras que sus vuelos son guiados por una tecnología que es anterior al ‘Speak & Spell‘ de Texas Instruments.
13 meneos
93 clics

La proxima actualizacion de PS4 permitira jugar de forma remota desde PC/Mac

La proxima actualizacion que comenzaran a probar los beta testers de Play Station a partir de mañana traerá como principal novedad la posibilidad de jugar de manera remota a la PS4 desde nuestro pc Windows o Mac.
2 meneos
38 clics

Cómo un Control de Inventarios Aligera Cargas de Trabajo

Consejos para no tener cargas de trabajo
1 1 6 K -57
1 1 6 K -57
21 meneos
43 clics

El Organismo Regulador de Internet planea "independizarse" de EEUU

El sueco Goran Marby, el jefe de la ICANN, el regulador mundial de Internet, ha despertado revuelo tras anunciar los planes que tiene para el organismo. Entre ellos, convertirlo en un organismo no gubernamental e independiente, ya que hasta ahora estaba bajo la tutela de Estados Unidos.
18 3 2 K -10
18 3 2 K -10
2 meneos
54 clics

Usar un smartphone como control remoto, mouse o teclado de la PC

Cómo configurar el celular para usarlo como control remoto, mouse o teclado de la PC. Funciona con smartphones Android, iPhone, Windows Phone y en computadoras con Mac, Windows o Linux.
2 0 6 K -50
2 0 6 K -50
16 meneos
109 clics

El prometedor arranque de la fusión nuclear controlada (ENG)

El objetivo de construir un reactor de fusión comercial cada vez más cerca
13 3 0 K 14
13 3 0 K 14
2 meneos
159 clics

Final Approach: el entretenido trabajo de controlador aéreo en realidad virtual  

Final Approach es un juego de Phaser Lock Interactive en el que se aprovechan los entornos de realidad virtual sobre un clásico «juego de aeropuertos» estilo Flight Control donde hay que controlar el tráfico aéreo. Uno de los escenarios es una encantadora isla pero también hay otro con portaaviones e incluso la versión «en la ciudad» con helipuertos.
1 1 6 K -52
1 1 6 K -52
7 meneos
177 clics

BackDoor Xunpes: así es el troyano que amenaza con tomar el control de tu ordenador Linux (y mucho más)

El malware permite a los ciberdelincuentes ejecutar una serie de comandos en el ordenador infectado, apagarlo, y A principios de diciembre te hablamos de Rekoobe, un troyano que afectaba a los sistemas operativos basados en Linux y que, a pesar de su sencilla apariencia –gracias a la que podía evitar ser detectado por el sistema de seguridad-, resultaba tremendamente molesto y permitía a los atacantes colarse en el equipo para subir archivos locales al servidor y un largo etcétera de incomodidades a las que ya nos referimos en su día.

menéame