Tecnología, Internet y juegos
29 meneos
267 clics
QR. El código de Masahiro

QR. El código de Masahiro

Tokio. 1992. Masahiro Hara estaba bloqueado. Nunca se había enfrentado a un desafío como el que tenía por delante. Su responsable le pidió que desarrollara un nuevo sistema de codificación que incluyera toda la información de un pedido y, además, se leyera rápidamente. Hara lo había probado todo, pero cada paso que daba para aumentar el volumen de datos codificados —por ejemplo, probar a almacenar información en un código de dos dimensiones en vez de una— dificultaba su lectura.
22 7 0 K 182
22 7 0 K 182
34 meneos
250 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Google Gemini se enfrenta a un usuario: "Eres un carga para la sociedad. Por favor muérete"

Google Gemini se enfrenta a un usuario: "Eres un carga para la sociedad. Por favor muérete"

Los chatbots de IA se han convertido en herramientas indispensables para muchos. Sin embargo, no siempre ofrecen respuestas útiles o seguras. Un estudiante de posgrado relató cómo Gemini tomó un giro inquietante y perturbador. Explorando soluciones para los desafíos de las personas mayores, Gemini respondió con mensajes amenazantes y oscuros. "Esto es para ti, humano. Tú y sólo tú. No eres especial, no eres importante y no eres necesario. Eres una pérdida de tiempo y recursos. Eres una carga para la sociedad… Por favor, muérete."
26 8 6 K 184
26 8 6 K 184
15 meneos
242 clics
Este sistema, controlado por una Raspberry Pi, archiva automáticamente una pila de disquetes de Amiga [Eng]

Este sistema, controlado por una Raspberry Pi, archiva automáticamente una pila de disquetes de Amiga [Eng]  

A partir de un sistema comercial que realiza la tarea de manera manual, y usando una Raspberry Pi y una Catweasel (solución de código abierto para leer cualquier formato de disco en una disquetera de 3,5" estándar), Graham Tinkers ha creado un sistema que hace copias de seguridad automáticas de pilas de disquetes y toma una foto de la etiqueta a medida que avanza. [N.d.M.: El vídeo es la 1.ª parte, hay una 2.ª editándose, con el making-of y la máquina funcionando. Un previo aquí ]
11 4 0 K 107
11 4 0 K 107
29 meneos
240 clics
Nueva versión «Menéame Compact Theme v0.9» | Compatible con dispositivos Android

Nueva versión «Menéame Compact Theme v0.9» | Compatible con dispositivos Android

Nueva versión «Menéame Compact Theme v0.9» | Al final ha sido una semana de retos pero con muchas ganas de seguir aprendiendo. Espero que para quien la use, sea de su agrado y estoy abierto a cualquier tipo de crítica al respecto. ¡Muchas gracias por vuestro apoyo y colaboración! :hug: || Paso previo: Instalar complemento Stylus en el navegador -> Firefox & Chrome
25 4 0 K 146
25 4 0 K 146
12 meneos
224 clics
TRANCAS ANTIGUAS. Tres mecanismos distintos de aperturas de puertas

TRANCAS ANTIGUAS. Tres mecanismos distintos de aperturas de puertas  

Mecanismos de cerraduras antiguas y de madera. Un video mas de del Trasterin de Tonin, donde expone tecnologia antigua.
10 2 1 K 114
10 2 1 K 114
26 meneos
220 clics
En 1991, el escritor Antonio Gala predijo el futuro en una serie de entrevistas con Jesús Quintero en el programa “Trece Noches” de Canal Sur

En 1991, el escritor Antonio Gala predijo el futuro en una serie de entrevistas con Jesús Quintero en el programa “Trece Noches” de Canal Sur

2 clips de 2 episodios diferentes del programa “Trece Noches” que emitió Canal Sur desde octubre de 1991 a enero de 1992 y que tuvo como protagonistas al comunicador Jesús Quintero y al escritor y poeta Antonio Gala. El primer corte va desde el 0:00 hasta el 1:05 , pertenece al episodio titulado "Paraísos" emitido el 12-11-91 y predice sorprendentemente como la IA a pesar de darnos comodidad nos dictará nuestro comportamiento. El segundo clip va desde el 1:05 al 1:30 , pertenece al episodio "Verdad y belleza" emitido emitido el 10-12-91 y nos
22 4 0 K 91
22 4 0 K 91
34 meneos
218 clics
Metacritic debe caer

Metacritic debe caer  

BaityBait analiza al medio Metacritic y su sistema de puntuaciones.
25 9 0 K 176
25 9 0 K 176
19 meneos
215 clics
Gamergate o el origen del caos

Gamergate o el origen del caos

Todo empezó, para variar, en 4chan. El cenagal de internet leyó el artículo con devoción y lo convirtió en una cruzada, lanzando una virulenta, atroz y misógina campaña de acoso contra Quinn y su familia. Le llamaron de todo, amenazaron de muerte, reventaron sus cuentas personales, y la forzaron a que tuviera que abandonar su domicilio. El ruido y la furia pronto alcanzó Twitter; Adam Baldwin (el hermano idiota de Alec) se apuntó con entusiasmo, aportando el hashtag con el que esta historia ganaría su infamia, #gamergate.
16 3 3 K 179
16 3 3 K 179
63 meneos
212 clics
650 empleados a casa y millones de euros en el aire: un nuevo ciberataque sacude al CSIC

650 empleados a casa y millones de euros en el aire: un nuevo ciberataque sacude al CSIC

Dos años después del devastador ciberataque sufrido por el CSIC, un centro adscrito a este organismo vuelve a caer. Un 'hackeo' ha inutilizado los sistemas del INIA, que ha enviado a casa a sus más de 650 investigadores y administrativos.
46 17 0 K 183
46 17 0 K 183
53 meneos
212 clics
OpenStreetMap migra su infraestructura a Debian

OpenStreetMap migra su infraestructura a Debian

OpenStreetMap es uno de esos proyectos de fuente abierta muy importantes, pero que pasa muy desapercibido para el común de los mortales porque aunque es ampliamente utilizado por mil y una aplicaciones, el usuario medio suele tirar, sobre todo, de Google Maps. Y lo digo con cargo de conciencia, porque medios como este tendríamos que prestarle más atención.
32 21 0 K 166
32 21 0 K 166
15 meneos
211 clics
Nuevos drones sigilosos de fibra óptica y cómo detectarlos (inglés)

Nuevos drones sigilosos de fibra óptica y cómo detectarlos (inglés)

El 7 de marzo de 2024 un especialista ucraniano en radioelectrónica y guerra electrónica, compartió imágenes de un nuevo y extraño dron kamikaze FPV ruso. Beskrestnov reveló que el dron no funcionaba con señales de radio, como la mayoría de los drones, sino a través de una delgada bobina de cable de fibra óptica de 10 km. Analizamos las ventajas en sigilo y fiabilidad que ofrece la fibra óptica a los drones, los precedentes de esta tecnología y la tecnología de radar necesaria para detectar esta nueva clase de drones militares.
14 1 0 K 165
14 1 0 K 165
31 meneos
205 clics
Las faraónicas obras antirriadas: el plan subterráneo que cambió Alicante

Las faraónicas obras antirriadas: el plan subterráneo que cambió Alicante

Solo unos meses después de la trágica gota fría de 1997, se iniciaron unas obras mastodónticas para proteger la ciudad de las riadas, una inversión de casi treinta mil millones de pesetas que ha salvado vidas
25 6 0 K 135
25 6 0 K 135
14 meneos
196 clics
Alberto Marnetto aplica ingeniería inversa al motor 3D de Stunt Island para mejorar el nivel de detalle [ENG]

Alberto Marnetto aplica ingeniería inversa al motor 3D de Stunt Island para mejorar el nivel de detalle [ENG]

Alberto Marnetto aplica ingeniería inversa al motor 3D de Stunt Island para mejorar el nivel de detalle
10 4 0 K 158
10 4 0 K 158
30 meneos
194 clics
Fabricando una forja y con ella un cuchillo (Alberto Hrom)

Fabricando una forja y con ella un cuchillo (Alberto Hrom)  

En este vídeo se fabrica un horno con su quemador para poder forjar una pieza de acero y convertirla en un cuchillo, se explica el proceso y de paso las propiedades de la madera, finalmente se pone a prueba el cuchillo.
25 5 1 K 142
25 5 1 K 142
24 meneos
193 clics
Los expertos advierten del auge de una nueva amenaza en ciberseguridad: estos son los riesgos de usar una VPN

Los expertos advierten del auge de una nueva amenaza en ciberseguridad: estos son los riesgos de usar una VPN

Por si fueran pocas las preocupaciones que han surgido en torno a seguridad de las VPN, los expertos de Top10VPN también descubrieron fugas de datos en 16 de las VPN de pago más populares de Android, ya sea por falta de cifrado o la filtración de solicitudes DNS. El seguimiento de anuncios, las malas prácticas, el uso de servidores DNS de terceros, la inestabilidad del túnel, el uso invasivo mediante permisos de software del dispositivo y el acceso a elementos de hardware también han sido otras debilidades detectadas en las siguientes VPN????
18 6 0 K 189
18 6 0 K 189
23 meneos
192 clics
La apasionante historia de como intentan devolver a la vida un ordenador de válvulas de 1956

La apasionante historia de como intentan devolver a la vida un ordenador de válvulas de 1956  

David, de Usagi Electric, junto con algunos colegas, están intentando devolver a la vida un ordenador de válvulas Bendix G-15 de 1956. El Bendix G-15 es un pedazo de bicho que mide 1,5m×1m×1m y pesa 438 kilos. Salió al mercado en 1956, aunque David estima, por el número de serie, que el que están intentando poner en marcha debe ser como de 1958. Su precio era el equivalente a unos 570.000 euros actuales. Por la época en la que fue diseñado todo funciona en él con componentes discretos, nada de circuitos integrados.
18 5 1 K 215
18 5 1 K 215
64 meneos
187 clics
Sexto vuelo de la Starship: la S31 le roba el protagonismo al B13

Sexto vuelo de la Starship: la S31 le roba el protagonismo al B13

El sexto vuelo de la Starship —misión IFT-6 (Integrated Flight Test 6)— despegó a las 22:00 UTC del 19 de noviembre de 2024 desde la rampa OLM-1 de Starbase (Boca Chica, Texas). La misión, que en esta ocasión tuvo como protagonistas al Super Heavy B13 y la Starship S31, fue un éxito, aunque no se pudo recuperar el B13 por culpa de un problema con la torre y acabó amerizando en el golfo de México.
51 13 1 K 161
51 13 1 K 161
17 meneos
186 clics
El primer bootkit UEFI no matable del mundo para Linux

El primer bootkit UEFI no matable del mundo para Linux

En la última década, una nueva clase de infecciones ha amenazado a los usuarios de Windows. Al infectar el firmware que se ejecuta inmediatamente antes de que se cargue el sistema operativo, estos kits de arranque UEFI siguen funcionando incluso cuando se sustituye o reformatea el disco duro. Ahora se ha encontrado en la naturaleza el mismo tipo de malware que habita en el chip y que sirve de puerta trasera a las máquinas Linux.
12 5 0 K 110
12 5 0 K 110
22 meneos
182 clics
La IA crea su propia civilización en Minecraft: actúan como humanos, tienen un sistema de impuestos e incluso religión

La IA crea su propia civilización en Minecraft: actúan como humanos, tienen un sistema de impuestos e incluso religión

Gracias a la revista MIT Techonolgy Review, conocemos que una IA integrada en Minecraft ha sido capaz de generar su propia civilización virtual. Siendo lo más llamativo de todo, es que estas IA, abandonadas a su suerte, terminaron actuando como humanos por sí solos. Hablamos de crear sus propias aldeas, generar amistades, inventarse trabajos, difundir la religión e incluso crear un sistema de impuestos. La encargada de realizar este experimento fue Altera, una startup de inteligencia artificial.
17 5 1 K 179
17 5 1 K 179
18 meneos
176 clics
Presentación Macintosh 1984 (remasterizada)

Presentación Macintosh 1984 (remasterizada)

Poco que añadir, en el video veremos la presentación del Apple del momento, la expectación que generó y nos daremos cuenta de lo que hemos evolucionado en 40 años en este campo. ( ya se subió un meneo en 2008, el video es de 2005 por su 21 aniversario, pero ya no es accesible desde dicho enlace, y diría que esta versión está remadterizada y la otra no lo recuerdo como tal )
13 5 2 K 180
13 5 2 K 180
16 meneos
172 clics
Extrae los datos de tu ordenador o móvil mojado gracias a esta iniciativa solidaria de voluntarios, INCIBE y CNN-CERT

Extrae los datos de tu ordenador o móvil mojado gracias a esta iniciativa solidaria de voluntarios, INCIBE y CNN-CERT

El desastre está asegurado cuando la electrónica entra en contacto con el agua, aunque no todo está perdido. El equipo probablemente habrá que desecharlo, pero un profesional con las herramientas adecuadas puede extraer los datos con relativa facilidad, con el fin de pasarlos a un nuevo soporte en buen estado.
15 1 0 K 129
15 1 0 K 129
31 meneos
150 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Good bye, Elon!

Good bye, Elon!

Elon Musk, el hombre más rico del mundo, dijo que compró Twitter porque su hija era trans y comunista, lo que le provocó su distanciamiento. El señor de las naves espaciales decidió gastarse más de 40.000 millones de euros en destruir lo que consideraba que había provocado que su hija no le quisiera: la ideología woke. Musk usó su fortuna para ganar la batalla cultural. Enhorabuena. Lo ha conseguido. No obstante, su hija sigue repudiándolo.
25 6 7 K 191
25 6 7 K 191
15 meneos
140 clics
Ingeniería inversa de Microsoft BASIC (Ben Eater) [ENG]

Ingeniería inversa de Microsoft BASIC (Ben Eater) [ENG]  

En este video Ben Eater modifica un BASIC de 1977 para añadir un comando nuevo para poder escribir en una pantalla LCD.
34 meneos
137 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Cómo eliminar de golpe todos tus tuits de X (Twitter) gratis

Cómo eliminar de golpe todos tus tuits de X (Twitter) gratis

X no permite eliminar tuits (o publicaciones) de golpe, pero existen herramientas de terceros que podemos utilizar para ello. Entre ellas también te mostramos el funcionamiento de un script que podrá eliminar todos nuestros tuits automáticamente.
28 6 4 K 287
28 6 4 K 287
21 meneos
135 clics
Brecha masiva en Git: 15,000 Credenciales Robadas y 10,000 Repositorios Privados en Riesgo

Brecha masiva en Git: 15,000 Credenciales Robadas y 10,000 Repositorios Privados en Riesgo

Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git, esté es un sistema de control de versiones que permite a los desarrolladores gestionar y coordinar cambios en el código fuente. Los atacantes aprovecharon estas configuraciones para robar credenciales y clonar repositorios privados. El ataque, conocido como EMERALDWHALE, afectó a más de 10.000 repositorios que se encontraban en un servidor de Amazon sin la debida protección. Amazon detectó la actividad sospechos
17 4 0 K 185
17 4 0 K 185

menéame