Tecnología, Internet y juegos

encontrados: 2135, tiempo total: 0.076 segundos rss2
6 meneos
206 clics

La culpa es del informático

Son los nuevos culpables, la causa de todos los males, la cabeza de turco y el pim pam pum de todas las desesperaciones. Son ellos, los más malos, los peores, los responsables de cualquier desaguisado. ¡Los informáticos!
309 meneos
3504 clics
El español que diseñó el mayor hito de la computación cuántica

El español que diseñó el mayor hito de la computación cuántica

El informático y filósofo Sergio Boixo ha sido una pieza central en el equipo de Google que ha reducido a minutos un cálculo que requiere siglos
135 174 5 K 230
135 174 5 K 230
13 meneos
118 clics

Tsurugi Linux, nueva distro de DFIR : hackplayers

Tsurugi es una nueva distribución Linux bajo licencia GNU diseñada para soportar investigaciones de DFIR, análisis de malware y actividades de inteligencia. En esta distribución se incluyen las últimas versiones de las herramientas más famosas que se necesitan para llevar a cabo una investigación forense o de respuesta a incidentes en profundidad y varias características útiles como el bloqueo de escritura de dispositivos a nivel del kernel, un selector de perfiles OSINT y mucho más.
5 meneos
301 clics

Una nueva aplicación detecta la inteligencia en la que destaca cada alumno

Varios centros tecnológicos vascos han desarrollado una nueva aplicación informática que permite detectar el tipo de inteligencia en la que destaca cada alumno y que ya está siendo aplicada en un colegio de Vitoria para desarrollar las aptitudes innatas en las que sobresalen los niños.
1 meneos
25 clics

Nueva versión del virus que se hace pasar por correos

Una nueva versión del virus que se hace pasar por correos está circulando por la red, implicando así a las empresas encargadas de sacar al mercado las actualizaciones en sus antivirus tardarán más tiempo en dar con una solución acertada que detecte e informe del virus al usuario del computador. Este virus conocido como "Criptolocker" que se encarga de cifrar…
1 0 5 K -52
1 0 5 K -52
4 meneos
85 clics

Nuevos delitos informáticos que atentan contra la privacidad

En este Boletín detallamos cuáles son los nuevos tipos de delitos que se están llevando adelante contra la privacidad, facilitados por el mal uso de la tecnología y que permiten un perfilamiento completo de la víctima y tomar ventajas sociales y económicas de la misma.
8 meneos
68 clics

Conurbano Software: la inesperada cantera de nuevos informáticos

El software es una industria rara. En 2014, empleó en la Argentina a unas 100.000 personas, un 10% más que el año anterior. Y no contrató a otras 5000 más porque no hay profesionales con la formación específica requerida. De los 10.000 nuevos empleos que la industria creó el año pasado, más de la mitad se está formando en La Matanza, Florencio Varela, Luján y otros distritos del conurbano bonaerense.
32 meneos
43 clics

EEUU quiere convertir a sus veteranos en ciberguerreros

Por paradójico que parezca, la ciberseguridad tiene un agujero. Al menos, laboralmente hablando. Aunque las empresas y las instituciones son cada vez más conscientes de la importancia de este sector en el ámbito de las nuevas tecnologías, lo que falta son precisamente profesionales de la seguridad informática.
28 4 0 K 21
28 4 0 K 21
8 meneos
261 clics
Esta noria giratoria es lo último en granjas lecheras. Las más grandes pueden ordeñar más de 100 vacas a la vez

Esta noria giratoria es lo último en granjas lecheras. Las más grandes pueden ordeñar más de 100 vacas a la vez

Actualmente es capaz de ordeñar 100 vacas al mismo tiempo en cada turno, permitiendo así obtener cientos de miles de leche al día de forma casi completamente automatizada y optimizando el espacio. Diseñada y fabricada por Dairymaster, compañía estadounidense especializada en el mercado lechero, es una de las máquinas más avanzadas dirigidas a las explotaciones de mayor tamaño, aunque también disponen de modelos más reducidos para granjas más modestas e incluso explotaciones familiares.
284 meneos
841 clics
Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

El analista forense informático Tord Lundström reveló que Eliminalia estaba detrás de unos correos en los que esta empresa de reputación digital se hacía pasar por abogados de la Comisión Europea para intentar retirar trabajos periodísticos de Internet...
110 174 1 K 448
110 174 1 K 448
251 meneos
2166 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
1 meneos
5 clics

Adobe desata la indignación con nuevas normas para usuarios de Creative Cloud

Los usuarios de Adobe Photoshop, Illustrator y otras aplicaciones de Creative Cloud se han mostrado confundidos e indignados tras notar los nuevos términos de uso implementados por la compañía. Las nuevas condiciones otorgan a Adobe el derecho de acceder al contenido de los usuarios mediante “métodos manuales y automatizados”, lo que ha generado preocupación entre los usuarios sobre la posibilidad de que sus trabajos sean utilizados para entrenar modelos de inteligencia artificial.
1 0 0 K 11
1 0 0 K 11
27 meneos
36 clics

¿Cuánto tarda una turbina eólica en compensar su huella de emisiones? Apenas un año y medio

Un reciente estudio de la Universidad Victoria de Wellington, Nueva Zelanda, ha revelado que los aerogeneradores eólicos compensan las emisiones de carbono generadas durante su ciclo de vida en apenas 1.5 años de operación. Este análisis abarca todas las etapas, desde la fabricación de las partes individuales de las turbinas hasta su reciclaje, y se comparó con datos de turbinas de gas de ciclo combinado.
23 4 0 K 177
23 4 0 K 177
16 meneos
271 clics
Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang: Esta genio de la informática salvó la democracia de su país. Ahora tiene una receta para España

Audrey Tang (Taipéi, 1981) ha empezado a contar los días que lleva viviendo en "libertad". "El lunes 20 fue el primero. ¡Por fin!", celebra. El día anterior, el 19 de mayo, cerró una etapa, dejó de ser ministra de Asuntos Digitales de Taiwán, un puesto en el que ha orquestado una revolución que ahora quiere exportar fuera de la isla. Tang, una de las voces más respetadas en software libre a nivel mundial, asumió el cargo sin cartera en 2016 y fue nombrada oficialmente en 2022.
14 2 0 K 14
14 2 0 K 14
18 meneos
113 clics
Los procesadores soviéticos: clonando occidente

Los procesadores soviéticos: clonando occidente

Aunque muchos tengan en alta estima la tecnología de la extinta Unión de Repúblicas Socialistas Soviéticas la electrónica dejaba mucho que desear y estaba, fácilmente, diez a quince años por detrás de EEUU y Europa. Y era el caso de los procesadores, crear CPUs no era precisamente sencillo pero además era justo la época donde todo se estaba inventando
31 meneos
833 clics
Envío erróneo o controvertido, por favor lee los comentarios.
"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

"No todos los héroes llevan capa": aplausos por el troleo informático a unos estafadores

El hilo de un desarrollador informático relatando cómo inundó de datos falsos la web fraudulenta de unos estafadores
23 8 6 K 240
23 8 6 K 240
9 meneos
32 clics
IA: el nuevo colonialismo - Carne Cruda

IA: el nuevo colonialismo - Carne Cruda

¿Qué hacen las empresas de IA con nuestros datos? ¿Es la inteligencia artificial el nuevo colonialismo a través del uso de datos? ¿Qué empresas están detrás de esto y quién las controla? ¿Qué impacto puede tener en nuestras vidas y en el medio ambiente? La inteligencia artificial (IA) es ese campo de la informática que se enfoca en la creación de algoritmos y sistemas que imitan la inteligencia humana. Un campo que no deja de crecer y una realidad que está transformando el mundo, y que tiene muchos lados tenebrosos. Por eso, en este programa, e
19 meneos
146 clics
OpenAI presenta su nuevo modelo de Inteligencia Artificial, GPT-4o

OpenAI presenta su nuevo modelo de Inteligencia Artificial, GPT-4o

Según la demostración realizada por la empresa el lunes, GPT-4o convertirá ChatGPT en un asistente personal digital capaz de entablar conversaciones habladas en tiempo real. También podrá interactuar mediante texto y "visión", lo que significa que podrá ver capturas de pantalla, fotos, documentos o gráficos subidos por los usuarios y mantener una conversación sobre ellos. También mostraron que el modelo detectaba las emociones de los usuarios; en un caso, escuchó la respiración de un ejecutivo y le animó a calmarse. "¡No eres una aspiradora!",
8 meneos
90 clics
Oasis - Ride It Out (Nueva canción por inteligencia artificial)

Oasis - Ride It Out (Nueva canción por inteligencia artificial)  

Mediante inteligencia artificial, se ha simulado la composición de un nuevo tema de Oasis.
2 meneos
169 clics

Cómo cambiar tu dirección IP y por qué deberías hacerlo ahora mismo

Para proteger tu privacidad y navegar con mayor seguridad en la web, una de las medidas más inteligentes y efectivas que puedes tomar es cambiar tu dirección IP. Al navegar por Internet, es importante tener en cuenta que todos tus datos pueden quedar expuestos de una forma u otra. Cada vez que visitas una página web, una red social o cualquier otro servicio en línea, existe la posibilidad de que recopilen información sobre el dispositivo que estás utilizando, tu navegador e incluso tu ubicación.
1 1 10 K -58
1 1 10 K -58
44 meneos
97 clics
Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Seguimiento mayoritario en la huelga de las multinacionales DXC y Accenture

Entre el 60 y el 65 por ciento de los 7.500 trabajadores de la multinacional DXC, más de 900 de ellos en Avilés, han seguido este lunes la primera jornada de huelga convocada para pedir un aumento de sueldo y recuperar el poder adquisitivo perdido en los últimos años.
36 8 1 K 12
36 8 1 K 12
164 meneos
9489 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
69 95 4 K 232
69 95 4 K 232
19 meneos
92 clics
Los profesionales de informática casi alcanzan el 100% de empleabilidad

Los profesionales de informática casi alcanzan el 100% de empleabilidad

La alta demanda de profesionales en campos como la programación, la inteligencia artificial y la ciberseguridad, ha llevado a las empresas a buscar incansablemente talentos que puedan contribuir a la digitalización y al avance tecnológico. No obstante, este escenario positivo en el mercado laboral se topa con una realidad académica desafiante: desde 2011, el número de plazas para estudiar informática en las universidades españolas ha experimentado un crecimiento marginal, incapaz de satisfacer el interés y la demanda de los aspirantes a ingresa
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
82 clics

'Big four' y grandes 'tech' ya aprovechan el plan de transformación de la Administración pública

El impulso que pretende dar el ministerio de Escrivá, sumado a la llegada de los fondos europeos, está permitiendo a las consultoras y tecnológicas sumar contratos con el Estado.
640 meneos
830 clics
Israel selecciona y asesina a ingenieros informáticos en Gaza

Israel selecciona y asesina a ingenieros informáticos en Gaza  

Nesma, Tariq, Baraa, Muhammad, Hamza, Obaida, Bilal... todos ellos eran programadores y expertos en el campo de la inteligencia artificial, y todos ellos fueron atacados y asesinados sistemáticamente por el ejército de ocupación israelí en varios lugares de la Franja de Gaza. Según un comunicado emitido por el Observatorio Euromediterráneo de Derechos Humanos.
255 385 3 K 249
255 385 3 K 249
296 meneos
2749 clics
La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

La trampa de los cursos para aprender a programar en meses: “Te endeudas y no consigues trabajo”

Los 'bootcamps' de miles de euros se han popularizado en España como recurso para personas que buscan salida laboral en la industria tecnológica Exalumnos cuentan sus experiencias frustrantes y coinciden en que, pese a las promesas, no es nada fácil conseguir un trabajo después
123 173 0 K 334
123 173 0 K 334
5 meneos
26 clics

El chatbot de inteligencia artificial de Nueva York les dice a las empresas que infrinjan la ley (ENG)

El robot impulsado por Microsoft dice que los jefes pueden aceptar las propinas de los trabajadores y que los propietarios pueden discriminar según la fuente de ingresos.
8 meneos
35 clics

La red CYCLADES: El primer paso hacia la interconexión europea en la era de la informática

En la década de 1970, Europa dio un paso significativo hacia la interconexión digital con el desarrollo de la red CYCLADES. Este proyecto pionero sentó las bases para la comunicación entre computadoras en el continente y allanó el camino para la futura Internet que conocemos hoy en día. La red CYCLADES fue concebida por un grupo de investigadores franceses liderados por Louis Pouzin, quien trabajaba en el Instituto de Investigación en Informática y Automatización (IRIA) en París. El objetivo principal de este proyecto era crear una red Europea
15 meneos
108 clics

Investigadores suizos desarrollan un nuevo método «súper rentable» para sacar oro de los residuos electrónicos

La humanidad ha buscado durante siglos la forma de convertir materiales básicos en oro, emulando las antiguas ambiciones de los alquimistas. En una vuelta contemporánea a esta búsqueda, investigadores de ETH Zurich han logrado recuperar oro de los desechos electrónicos utilizando un subproducto de la industria quesera. Esta innovación no solo abre un camino hacia la sostenibilidad, sino que también presenta una solución rentable al problema creciente de los desechos electrónicos.
12 3 3 K 15
12 3 3 K 15
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
10 meneos
46 clics
Nuevo método no tóxico para producir óxido de grafeno de alta calidad (eng)

Nuevo método no tóxico para producir óxido de grafeno de alta calidad (eng)

Investigadores de Umeå han encontrado una nueva forma de sintetizar óxido de grafeno que tiene muchos menos defectos en comparación con los materiales producidos con el método más común. Anteriormente, el óxido de grafeno, de calidad similar, sólo se podía sintetizar mediante un método bastante peligroso que implicaba ácido nítrico fumante, extremadamente tóxico. www.sciencedirect.com/science/article/pii/S0008622324001180?via=ihub El óxido de grafeno se utiliza a menudo para producir grafeno eliminando oxígeno. Sin embargo, si tienes
19 meneos
279 clics
Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

Empresa de limpieza da con uno de los grandes tesoros de la informática : los primeros microordenadores del mundo en unas cajas viejas

La empresa de limpieza Just Clear, con sede en Londres, Reino Unido, se dedica a limpiar y tirar basura de edificios y viviendas. Aunque probablemente se han encontrado “de casi todo” a lo largo de su historia, estamos seguros que nada como las dos piezas que ahora están en la Universidad de Kingston: escondidas debajo de algunas cajas para tirar en una antigua escuela, había dos de las primeras microcomputadoras de escritorio jamás fabricadas: la Q1 PC, de Q1 Corporation, lanzada en 1972.
15 4 1 K 18
15 4 1 K 18
« anterior1234540

menéame