Tecnología, Internet y juegos

encontrados: 27, tiempo total: 0.012 segundos rss2
9 meneos
190 clics

Una entrevista completamente generada por inteligencia artificial entre un Steve Jobs «falso» y el podcaster Joe Rogan

Es difícil describir la extraña sensación que ha conseguido la gente de Podcast.io utilizando inteligencia artificial para generar una entrevista imaginaria (¿quizá un poco «real»?) entre el mismísimo Steve Jobs (R.I.P.) y Joe Rogan, un humorista, podcaster y presentador bastante popular en Estados Unidos. Entre otras cosas era el presentador de la famosa entrevista con Elon Musk en que el multimillonario aparecía fumando marihuana.
14 meneos
81 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Es ético censurar a los antivacunas? Joe Rogan contra Neil Young

Sospecho que el tema de las vacunas no es más que el pretexto de los enemigos de Rogan para pedir su cabeza. Su burla de la corrección política y la elección de entrevistados radiactivos lleva años levantando ampollas. [Por Juan Soto Ivars]
8 meneos
52 clics
TikTok: vender o cerrar

TikTok: vender o cerrar

El presidente Joe Biden ha firmado la ley que obliga a ByteDance, la compañía propietaria de TikTok, a deshacerse de su participación en ella en el plazo de un año o, si no lo hace, afrontar la prohibición de su uso en los Estados Unidos,
9 meneos
29 clics

La Administración Biden demanda a Apple por crear un monopolio con el iPhone

El Gobierno del presidente estadounidense, Joe Biden, presentó este jueves una demanda contra Apple, alegando que el gigante tecnológico ha creado un monopolio en el mercado de los teléfonos inteligentes con su modelo iPhone. La demanda, interpuesta en un tribunal federal en Nueva Jersey, representa el primer gran esfuerzo antimonopolio contra Apple por parte de la Administración de Biden.
18 meneos
50 clics
TikTok critica la prohibición en EEUU: «170 millones de estadounidenses utilizan nuestro servicio»

TikTok critica la prohibición en EEUU: «170 millones de estadounidenses utilizan nuestro servicio»

La red social confía que la Cámara Alta "escuche a sus electores y se dé cuenta del impacto en la economía" que conllevaría la entrada en vigor del proyecto de ley.La iniciativa prosperó con 352 votos a favor y 65 en contra, de los cuales 15 fueron republicanos y 50 demócratas. Con todo, la iniciativa aún debe recibir luz verde por parte del Senado y ser ratificada por el presidente de Estados Unidos, Joe Biden, que ya ha expresado su disposición a firmar la norma.
10 meneos
152 clics

Programadores de Linux convierten el ROG Ally y otros dispositivos portátiles en clones de Steam Deck (ENG)

Es una sensación extraña, ignorar casi todo lo que Asus ha hecho para configurar este dispositivo con software de juegos y gestión de energía y empezar de nuevo a nivel de almacenamiento. Pero, al igual que muchos desarrolladores de Linux que ven el Ally como el primo potencialmente más potente del Steam Deck, yo quería abandonar las comodidades del menú Inicio para adentrarme en tierras más salvajes.
178 meneos
8211 clics
¿Debería deshacerse tu empresa del departamento de Informática?

¿Debería deshacerse tu empresa del departamento de Informática?

Os voy a contar una historia de abuelo cebolleta, un mito que los más jóvenes sólo conoceréis de oídas, de recuerdos mencionados furtivamente por los más mayores en los pasillos de las conferencias técnicas y en algún foro perdido: la leyenda de las empresas-cliente. Existió una época en la que el mejor trabajo al que un informático podía aspirar era formar parte del departamento de Informática de una empresa-cliente, ese tipo de empresa que necesitaba tecnología para poder funcionar, pero donde la misma no era una fuente de ingresos.
94 84 1 K 281
94 84 1 K 281
21 meneos
112 clics

Gerontocracia: nos gobiernan personas que no saben ni abrir excel

A nadie le preocupa lo más mínimo que el futuro de su comunidad autónoma dependa de un anciano que él mismo reconoce que no sabe abrir word o excel. Ni siquiera enviar un whatsapp. A nadie le preocupa que su destino dependa de una persona que, con esas nulas capacidades tecnológicas y que continuamente da la espalda a los avances tecnológicos, estaría despedido en cualquier empresa. Y no me estoy refiriendo a una gran empresa informática, si no que es que Miguel Ángel Revilla no está actualmente capacitado ni para trabajar en Mercería Loli.
22 meneos
21 clics

La mitad de los seguidores de Joe Biden en Twitter son falsos, según una auditoría [ENG]

Casi la mitad de los 22,2 millones de seguidores actuales del presidente Joe Biden en Twitter son cuentas falsas, según una herramienta de auditoría proporcionada por la empresa de software SparkToro. La herramienta de SparkToro descubrió que el 49,3 por ciento de las cuentas que siguen a la cuenta oficial de Twitter @POTUS son "seguidores falsos", basándose en el análisis de una serie de factores, entre los que se incluyen problemas de localización, imágenes de perfil por defecto y nuevos usuarios.
18 meneos
246 clics
La guerra mutante (Roger Senserrich)

La guerra mutante (Roger Senserrich)

...Estas dos tecnologías, combinadas, pueden potencialmente cambiar por completo las guerras del futuro. Las armas contracarro y los drones son baratos, abundantes y pueden destruir vehículos con facilidad. La primacía del acero, blindaje, y artillería salida de la Primera y Segunda Guerra Mundial quizás esté dando paso a un retorno de la infantería como elemento decisivo en el campo de batalla. La era de los ejércitos mecanizados y ataques rápidos puede acabar por revertir, paradójicamente a una de soldados a pie...
15 3 2 K 285
15 3 2 K 285
9 meneos
84 clics

Kingpin y las historias de hackers del la electrónica y el hardware de los años dorados

En esta minibiografía de Altium Stories titulada Confesiones de un hacker conocido como Kingpin se narran las aventuras hackeriles de Joe Grand. Bajo el alias de Kingpin fue uno de los miembros más activos y jóvenes de L0pht (L0pht Heavy Industries), un colectivo cuyas andanzas se recomiendan a Boston y los años entre 1992 y 2000. Kingpin es un hacker del hardware, en especial de la electrónica y un defensor a ultranza de la ética del hacker. En las diversas escenas se puede ver cómo hackea (o hackeaba) todo lo hackeable...
7 meneos
553 clics

Así es Rogue, el troyano más poderoso del mundo (y está en estas 'apps')

Según ha anunciado la compañía de ciberseguridad Check Point Research, han encontrado un nuevo troyano de acceso remoto móvil capaz de hacer absolutamente todo lo que podamos imaginar en nuestro teléfono móvil. Conocido como Rogue, se trata de un MRAT que llega a nuestro teléfono móvil después de haber descargado alguna aplicación infectada con este 'malware' y,
204 meneos
4438 clics
Muere Joe Armstrong, el creador de Erlang

Muere Joe Armstrong, el creador de Erlang

Comparto con gran tristeza la noticia del fallecimiento de Joe Armstrong. Aunque ya no esté con nosotros, su trabajo ha sentado las bases que serán utilizadas por las generaciones venideras.
95 109 1 K 344
95 109 1 K 344
1 meneos
29 clics

ROG desvela un kit para eliminar los marcos laterales en equipos multimonitor

El Bezel-Free Kit, que es como se llama el ingenio, consta de una especie de apliques termoplásticos que eliminan el espacio muerto entre los paneles de dos o más pantallas LCD usando la refracción de luz. La idea es montar estas piezas en la unión de dos monitores formando un ángulo de 130 grados, que según ROG proporciona la mejor experiencia visual. Las molduras permiten pasar el 90% de la luz de los monitores, por lo que resultan ligeramente más oscuras que las propias pantallas, pero menos intrusivas que los marcos.
1 0 2 K -5
1 0 2 K -5
12 meneos
266 clics

Hablamos con el padre de Roomba: así logró vender 18 millones de aspiradoras robóticas

Un sencillo robot con cuerpo de bloques Lego, dos ruedas y una escobilla que cambiaba de rumbo cuando encontraba un obstáculo. En 1989, Joe Jones diseñó ese autómata para limpiar el suelo de su apartamento. "Nunca me gustó pasar la aspiradora, así que quería poder construir un robot que hiciera el trabajo por mí". Llamó a su útil creación Rug Warrior (algo así como el Guerrero de la Moqueta) porque se "dio cuenta de que se parecía un montón a los fantásticos vehículos de 'Mad Max 2'. Era el antepasado la Roomba.
318 meneos
1164 clics
"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia. Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación. Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.
119 199 0 K 278
119 199 0 K 278
342 meneos
1184 clics
"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

Uno de los fundadores de Tor, Roger Dingledine, declaró en la Def Con de Las Vegas: "Alrededor del 97% del tráfico de Tor lo realizan gente que va a Facebook, Wikipedia, BBC y webs normales de Internet, y que quieren ir a estos sitios con mayor seguridad. El 3% del tráfico tiene que ver con la deep web". Dingledine opina que los periodistas sensacionalistas exageran el tamaño y la profundidad de la deep web: "la mayoría de las maldades de Internet no van con Tor. La policía moderna quiere pulsar un botón y que el delincuente aparezca."
142 200 1 K 225
142 200 1 K 225
8 meneos
175 clics

Rogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)

Aunque las vulnerabilidades en robots industriales son conocidas, no existen muchos estudios que analicen en profundidad esta temática. Un primer paso para comenzar a tener una visión más amplia de esta problemática lo han dado investigadores de la Universidad Politécnica de Milán y la empresa de Trend Micro, realizando una investigación exhaustiva sobre la seguridad de los robots industriales y los resultados no son nada alentadores. En el siguiente vídeo explican qué se podría hacer con un "Rogue Robot" que hubiera sido comprometido.
6 meneos
359 clics

Video comparando secuencias de Rogue One con Trilogia Original de Star Wars

Vídeo Homenaje que compara algunas escenas de Rogue One con escenas de las tres películas original de Star Wars, en ellas se puede observar claramente la minuciosidad en decorados, maquillaje, iluminación y montaje del film, llegando incluso en algunas partes del mismo a recurrir a las mismas técnicas y equipos de filmación empleadas en la trilogía original para poder llegar a tener una fotografía en el film similar.
483 meneos
7275 clics
TedX: Roger Anderson, el pirata que lucha contra los teleoperadores con robots que atienden el teléfono [ENG]

TedX: Roger Anderson, el pirata que lucha contra los teleoperadores con robots que atienden el teléfono [ENG]  

Harto de recibir llamadas telefónicas a todas horas Roger Anderson empezó a escribir software para filtrar las llamadas de teleoperadores. El software cumplía desde el principio el requisito fundamental: que no sonase el teléfono de su casa al recibir una de estas llamadas, pero Roger decidió ir un paso más allá: Hacer perder el tiempo a una persona el máximo tiempo posible. En esta charla TED cuenta la historia del software desde los primeros pasos, poniendo un montón de llamadas de ejemplo. En algunas los llamantes acaban desesperados.
180 303 0 K 408
180 303 0 K 408
15 meneos
142 clics

Quién está detrás de Unicode, el comité que decide los emojis  

Corría el año 1987, The Police se había separado sin aviso previo y tres personas llamadas Joe Becker (de Xerox), Lee Collins y Mark Davis (ambos de Apple) empezaron a trabajar en una idea que permitiera unificar bajo un mismo paraguas todas las letras de los diferentes idiomas del mundo. Si no se introducía pronto un estándar llegaría un momento en el que simplemente habría ordenadores que no serían capaces de mostrar los caracteres de otros idiomas. Así, muchas reuniones después, en 1991 comenzó a ponerse en marcha el proceso que […].
447 meneos
8339 clics
La variación de la constante velocidad de la luz explica dos fenómenos físicos 'imposibles' - MIT Technology Review

La variación de la constante velocidad de la luz explica dos fenómenos físicos 'imposibles' - MIT Technology Review

Hace unos diez años, un ingeniero aeroespacial poco conocido llamado Roger Shawyer hizo una extraordinaria afirmación. Al hacer rebotar microondas dentro de un cono truncado, el resultado será un impulso hacia el lado estrecho del cono. Y, ¡voilá! Un propulsor revolucionario capaz de enviar naves espaciales a otros planetas y más allá. Shawyer lo denominó EmDrive (o propulsor de cavidad resonante RF). El anuncio de Shawyer resultó polémico. Para sorpresa de todos, han empezado a replicar los resultados de Shawyer, produciendose tal impulso.
177 270 13 K 583
177 270 13 K 583
2 meneos
34 clics

Veteranos de Pixar, Dreamworks y Activision se unen en ambicioso proyecto de realidad virtual

The Rogue Initiative es el nombre de la iniciativa, que producirá videojuegos, series y experiencias con la colaboración de cineastas de Hollywood.
2 meneos
42 clics

Detrás de las cámaras de los juegos de Gamecube "Star Wars Rogue Leader" [eng]  

El colaborador de Nintendo Life, Gonçalo Lopes, ha publicado los documentales "detrás de las cámaras" incluidos en los juegos de gamecube "Star Wars Rogue Squadron II: Rogue Leader" y "Star Wars Rogue Squadron III: Rebel Strike" como extras desbloqueables.
2 0 10 K -111
2 0 10 K -111
1 meneos
5 clics

More than 500,000 users affected by rogue applications on Google Play

A lot of false applications made thousands of users of Android were affected by a malicious virus. This impressive number of phone users Android operating system was the victim of malicious virus attacks by rogue applications in the online store Google Play, with phishing or phishing, because extracted credentials and personal information of Facebook, said the company Eset, dedicated to the development and marketing of antivirus. For More Visit : www.easylearningtips.com
1 0 12 K -168
1 0 12 K -168
« anterior12

menéame