Tecnología, Internet y juegos

encontrados: 3226, tiempo total: 0.462 segundos rss2
8 meneos
140 clics

Cómo funcionan las diferentes tecnologías de estabilización de las cámaras

... explica de forma rápida y con ejemplos cómo funcionan los estabilizadores de las cámaras, tanto los de la GoPro o el iPhone (digital con giróscopo) como los de las cámaras de gama alta (con sensores móviles o directamente utilizando cardanes profesionales). ... a veces una GoPro de 800 euros es mejor que una cámara con cardán de 27.000 euros, básicamente porque al resultado de las GoPro –que es casi siempre mejor– se añade el hecho de que te las puedes poner en el casco o el cuerpo mientras andas por ahí haciendo el cabra.
6 meneos
211 clics

Las ocho cámaras de fotos más extrañas y originales de la historia

Las cámaras fotográficas son herramientas precisas. Los modelos más antiguos eran auténticas obras de arte con la misma precisión que un reloj. Un monumento a la belleza mecánica. Pero de vez en cuando, encontramos modelos que llaman la atención por su diseño o incluso su extravagancia. Vamos a conocer algunos de los modelos más interesantes de la historia de la industria fotográfica.
395 meneos
1313 clics
División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

"Vandellós II no ha acatado la autoridad del regulador nuclear. Y finalmente el CSN ha decidido reducir la exigencia inicial del filtrado completo de la ventilación, permitiéndole instalar solo filtros HEPA para evitar la fuga de partículas. De esta forma, Vandellós II no está obligada a instalar filtros de carbón activado que capturen radioyodos en los cinco edificios donde se pidió instalar la filtración"...
167 228 4 K 249
167 228 4 K 249
1 meneos
59 clics
Aviso noticia descartada por violar las normas de uso

Gallir estalla en twitter contra la seguridad de Menéame  

" En un arrebato de ira inusual, el fundador y antiguo responsable de Menéame, Gallir (también conocido como Perl en honor a una lengua muerta), ha utilizado hoy su cuenta de twitter para criticar duramente el compromiso con la seguridad informática de los actuales gestores de Menéame «En mis tiempos si nos llegaba un reporte de seguridad lo arreglabamos inmediatamente» ha declarado el profesor y activista de origen uruguayo [leer más] "
1 0 3 K -15
1 0 3 K -15
13 meneos
157 clics

La sede online de la CAM envía siempre el mismo OTP

Dentro de la "Carpeta Ciudadana" de la sede online de la @ComunidadMadrid tenemos una muy interesante opción llamada "Servicio de Alertas". Su finalidad supongo que es avisarte de cualquier catástrofe o problema de tu área. [...] La sorpresa es más bien cuando recibo dicho código, la estructura del SMS es bastante normal, pero no sé si os fijáis... El código es 12345. Sí señores, 12345. ¿Qué probabilidad había de tener tan maravilloso número?
21 meneos
150 clics

Las VPN no son la solución definitiva que te están vendiendo en Youtube  

Las compañías de VPNs están vendiéndonos su producto como si fuera una "solución definitiva" para la privacidad, seguridad y el anonimato en internet. El problema es que con su afán de conseguir todas las ventas posibles están dando un mensaje algo peligroso. Ahora, con una VPN estarás a salvo del phishing, los virus y los ataques DdoS. ¿En serio? Su narrativa consiste en hablar de lo "oscuro y peligroso" que es internet. Y luego te dan la solución: comprar su VPN. Ya sea Surfshark, Nord VPN, o Cyberghost...
18 3 0 K 62
18 3 0 K 62
1 meneos
60 clics

Snake Keylogger: el malware más peligroso del momento

Check Point Research acaban de publicar su Índice Global de Amenazas del mes de junio 2022. En este listado sigue apareciendo Emotet como el malware número uno, aumentando su incidencia a nivel mundial un 6%. En este listado, también se observa como Snake Keylogger se cuela entre los tres primeros puestos empatanado a Formbook, pero aún muy lejos de Emotet. Emotet, ha afectado al 14% de las organizaciones de todo el mundo en junio, un aumento que supone prácticamente el doble con respecto al mes anterior.
8 meneos
386 clics

Cámara OCULTA a TIENDAS de INFORMÁTICA | "Ideas equivocadas"  

...consiste en entrar en tiendas de informática de hardware y tal que vendan piezas ordenadores entran como si yo tuviese ni [ __ ] idea de nada y decirle que quiero un ordenador para jugar y tal, por ejemplo a 4k en este caso y que me recomiende, que yo no tengo ni idea y qué bueno que me puedo montar, esto es una crítica que no necesariamente tiene que ser malo, puede ser bueno o puede ser malo. según el resultado que me den yo doy mi opinión esto no es un vídeo haciendo apología de que las tiendas del barrio una [ __ ].
1 meneos
6 clics

Jose Manuel Redondo "El avance tecnológico implica nuevas amenazas de seguridad"

La seguridad es cosa de todos.Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa… El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.
3 meneos
93 clics

Cuando conocemos a una persona... ¿Es más seguro dar nuestro número de teléfono o nuestro perfil en RRSS?

Empecemos por lo que hacemos los «viejunos». El número de teléfono, como decía hace un momento, ya es claramente un dato personal y unitario. Es, además, el nexo de unión actual entre el mundo físico y el digital, por ser este número, de hecho, lo que se utiliza para identificarnos cada vez en más servicios, y ser el principal sistema de doble factor que utilizan la amplia mayoría de servicios digitales.
7 meneos
54 clics

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

El malware contra las cuentas bancarias está actualmente a la orden del día. No paran de aflorar nuevos casos de programas maliciosos que tratan de hacerse pasar por tu banco. La siguiente víctima es BBVA de manera exclusiva en España al descubrirse un nuevo malware bancario en Android llamado Revive, que se hace pasar por una app 2FA que promete ser necesaria para iniciar sesión en la banca online. Lo realmente interesante de este troyano es justamente lo específico que es. Hasta ahora hemos visto programas que trataban de atacar a clientes...
5 meneos
21 clics

Tesla lanza un seguro basado en datos del conductor en tiempo real (Francés)

Tesla Insurance, la división de seguros del fabricante de automóviles, está creciendo. Acaba de lanzar una póliza de seguro en Nevada basada en datos de conductores en tiempo real. En total, ocho estados de EE. UU. están afectados. Tesla actualizó su sitio web para indicar que su póliza de seguro basada en el análisis de datos del conductor en tiempo real ahora estaba activa en Nevada. En total, está disponible en ocho estados de EE. UU.: Arizona, Colorado, Illinois, Nevada, Ohio, Oregón, Texas y Virginia.
8 meneos
17 clics

Reportan casi 400 choques de coches autónomos en EEUU

Los fabricantes de automóviles en Estados Unidos reportaron 400 choques de vehículos con sistemas parcialmente autónomos para asistencia al conductor, entre ellos 273 con coches Tesla. La compañía tiene unos 830.000 vehículos con los sistemas en uso. Honda reportó 90 colisiones, pero la compañía dijo que tiene unos seis millones de vehículos con esos sistemas en EEUU.
6 meneos
708 clics

Esto es confianza en el producto  

Campaña publicitaria de la empresa 3M sobre su cristal de seguridad.
5 1 9 K -30
5 1 9 K -30
80 meneos
3759 clics
Este olvidado coche de dos piezas jamás llegó a producirse, pero aspiraba a ser el más seguro del mundo

Este olvidado coche de dos piezas jamás llegó a producirse, pero aspiraba a ser el más seguro del mundo  

En plena década de los sesenta, en un momento en el que la seguridad comenzaba a ser un factor de decisión por parte del público, comenzaron a surgir propuestas interesantes en el mercado. El mejor ejemplo de ello nos lo mostró el Sir Vival, una opción que, sin embargo, no tuvo ningún éxito en la industria. A los datos nos remitimos, ya que los planes de producción de 12 unidades anuales quedaron olvidados.
49 31 0 K 332
49 31 0 K 332
3 meneos
105 clics

El código QR, la herramienta de la hostería que pone en peligro la seguridad ciudadana

Utilizado habitualmente por la mayoría de personas, el código QR se ha convertido en el «pan de cada día» para la hostería. Creado en 1994 y usado de manera residual en distintos sectores comerciales, este tipo de códigos se pueden encontrar en multitud de sitios, destacando principalmente en las mesas de los restaurantes y bares.
2 1 10 K -32
2 1 10 K -32
7 meneos
71 clics

Los neumáticos ECO. Una forma de reducir consumo y aumentar autonomía, pero a costa de la seguridad

En los últimos años el alza de los precios de los carburantes y la llegada de los coches eléctricos, ha llevado a muchos fabricantes a apostar por los neumáticos de baja resistencia a la rodadura como una alternativa. Pero según las últimas pruebas, este aumento de eficiencia viene acompañado habitualmente por una peligrosa pérdida de eficacia en cuanto a agarre.
2 meneos
91 clics

Así pueden bloquearte tu flamante coche nuevo

Cada vez más sofisticados, coches, autobuses, camiones y hasta tractores contienen una cantidad creciente de componentes electrónicos, ordenadores de a bordo y conexión a las redes. Entre otras funciones, recogen la información de cientos de sensores repartidos por el vehículo y os envían al fabricante para facilitar valiosos datos... y para ejercer un cierto control.
9 meneos
309 clics

Un retrovisor en forma de cámara: la nueva idea de Garmin para aumentar la seguridad de los ciclistas

La visión de los ciclistas no es 360º, pese a que tener ojos en cualquier parte de la carretera es muy recomendable. Ahora, tras varios años ofreciendo accesorios para ciclistas con su gama Varia, han presentado un nuevo radar con luz trasera que incorpora por primera vez una cámara.
161 meneos
1134 clics
Consiguen abrir y arrancar un Tesla Model 3 a través del móvil del dueño

Consiguen abrir y arrancar un Tesla Model 3 a través del móvil del dueño

Las llaves bluetooth para la apertura sin contacto de los Tesla podrían ser un verdadero problema para sus dueños. Un experto de una compañía de ciberseguridad ha demostrado recientemente ser capaz de acceder a un Model 3 y conducirlo, atacando a una determinada distancia la llave del vehículo. A través del protocolo bluetooth low energy una tecnología que permanece activa de forma permanente en muchos gadgets habituales actualmente (relojes inteligentes, pulseras, auriculares...), y que provoca que esos dispositivos sean rastreables...
70 91 0 K 334
70 91 0 K 334
29 meneos
98 clics

Condenado un banco a reintegrar 7.800 euros a un cliente pacense víctima de 'phishing'

El Juzgado de Primera Instancia número 2 de Badajoz ha condenado al Banco Santander a reintegrar a un cliente pacense los 7.814,48 euros que le fueron sustraídos de su cuenta corriente mediante la técnica conocida como ‘phishing’: suplantaron su identidad, accedieron a sus contraseñas, clonaron su tarjeta y realizaron compras y retiradas de dinero en efectivo en cajeros a su cargo de manera fraudulenta por esa cantidad de dinero.
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
288 meneos
1207 clics

Miles de sitios web recogen tus datos personales antes de que pulses Enviar

Cuando estás haciendo una reserva de hotel o rellenando un formulario de compra, probablemente das por hecho que nada se envía al servidor hasta que pulsas el botón Enviar. Bueno, tal vez no. Según una nueva investigación, esto no siempre es así. Un número sorprendente de sitios web recogen parte o todos tus datos mientras rellenas los formularios, incluso aunque no llegues a pulsar el botón Enviar.
125 163 0 K 295
125 163 0 K 295
8 meneos
53 clics

Se llama Yellow y es un perro robot inteligente

Se llama Yellow y es un robot con forma de perro dotado de inteligencia artificial, tecnología 5G, sistema de análisis de imágenes por videocámaras y sensores. Funciona como un dispositivo de seguridad pensado para los eventos y es capaz de detectar y comunicar cualquier situación de riesgo, reconocer elementos sospechosos y generar una alerta. Yellow está siendo utilizado en el Torneo ATP de Madrid.
3 meneos
339 clics

Fotos de calidad hasta en móviles baratos con la cámara Google Go: esta nueva Gcam es brutal

Google ha demostrado con creces todo el potencial del software y la Inteligencia Artificial aplicados al procesado de imagen. Con esta experiencia, los móviles Android Go dieron un salto adelante cuando Google les adaptó la app. Y ha ido evolucionando de manera impresionante.
3 0 7 K -20
3 0 7 K -20

menéame