Tecnología, Internet y juegos

encontrados: 148, tiempo total: 0.013 segundos rss2
5 meneos
170 clics

Nueva técnica informática para conocer el aspecto que tendrán a más edad

Los secuestros no resueltos de niños y el robo de bebés para adopciones ilegales son crímenes que entrañan una dificultad principal: reconocer, muchos años después, a esas víctimas. Los cambios físicos experimentados impiden hacer una primera y rápida detección, que luego pueda ser comprobada mediante un análisis de ADN. un equipo de la Universidad de Bradford ha desarrollado un software predictivo para emular el desarrollo facial con la edad.
21 meneos
86 clics
Neuralink era consciente de que el fallo del chip en el paciente humano ya sucedía en animales

Neuralink era consciente de que el fallo del chip en el paciente humano ya sucedía en animales

La semana pasada Neuralink reveló que el implante neural que recibió hace más de 100 días Noland Arbaugh —paralizado de hombros para abajo desde 2016— había recibido fallos técnicos. La empresa sabía, por las pruebas con animales —en concreto cerdos, ovejas y monos— que había realizado antes de su aprobación en EE.UU. el año pasado, que los cables podrían retraerse, retirando con ellos los electrodos sensibles que descodifican las señales cerebrales. A pesar del fallo de diseño, Neuralink consideró que el riesgo era lo suficientemente bajo.
17 4 1 K 34
17 4 1 K 34
164 meneos
9488 clics
¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

¿Aprobarías el examen para ser técnico informático de la Universidad de Zaragoza?

Cien preguntas a responder en un tiempo máximo de 45 minutos. Esa fue la prueba teórica a la que tuvieron que enfrentarse los cerca de cien aspirantes a convertirse en técnico medio de informática de la Universidad de Zaragoza, ejercicio que finalmente nadie logró aprobar. La convocatoria pretendía cubrir siete plazas de funcionario del Grupo A (subgrupo A2) por el procedimiento de libre acceso, por lo que cualquiera que reuniera los requisitos de las bases -tener más de 16 años o contar con un título universitario.Un
69 95 4 K 232
69 95 4 K 232
7 meneos
114 clics
endoflife.date: Compruebe el fin de vida útil, el calendario de soporte y los plazos de lanzamiento de más de 200 productos en un solo lugar

endoflife.date: Compruebe el fin de vida útil, el calendario de soporte y los plazos de lanzamiento de más de 200 productos en un solo lugar

La información sobre el fin de la vida útil y del soporte técnico es a menudo difícil de rastrear o está muy mal presentada. endoflife.date documenta las fechas de fin de vida útil y los ciclos de vida de asistencia técnica de varios productos. endoflife.date reúne datos de diversas fuentes y los presenta de forma comprensible y sucinta. También pone los datos a disposición mediante una API de fácil acceso y es compatible con iCalendar. En la actualidad, endoflife.date rastrea 273 productos.
235 meneos
3919 clics
Sus ojos biónicos están ahora obsoletos y sin soporte técnico [EN]

Sus ojos biónicos están ahora obsoletos y sin soporte técnico [EN]

Barbara Campbell caminaba por una estación de metro de Nueva York en hora punta cuando su mundo se oscureció abruptamente. Durante 4 años, Campbell había estado utilizando un implante de alta tecnología en su ojo izquierdo que le proporcionaba una especie de visión biónica rudimentaria, compensando parcialmente la enfermedad genética que la había dejado completamente ciega a los 30 años. "Recuerdo exactamente dónde estaba: Estaba cambiando del tren 6 al F. Estaba a punto de bajar las escaleras y, de repente, oí un pequeño 'bip, bip, bip'".
109 126 0 K 466
109 126 0 K 466
19 meneos
104 clics
La primera sanción en España por utilizar 'patrones oscuros', ¿el principio de una forma de protección colectiva?

La primera sanción en España por utilizar 'patrones oscuros', ¿el principio de una forma de protección colectiva?

La Agencia de Española Protección de Datos (AEPD) ha considerado por primera vez que existe una vulneración en el tratamiento de datos personales cuando se obtiene el consentimiento a través de las técnicas de persuasión conocidas como patrones oscuros. Dichas técnicas consisten básicamente en persuadir a los usuarios para que acepten o seleccionen aquellas opciones de privacidad que le son más perjudiciales. Esta nueva doctrina justifica la multa de 12.000 euros que se ha impuesto a la plataforma de servicios en Internet Iuris Now.
16 3 0 K 46
16 3 0 K 46
17 meneos
189 clics
La nueva revolución del 3D se llama Gaussian Splatting - DotCSV

La nueva revolución del 3D se llama Gaussian Splatting - DotCSV  

3D Gaussian Splatting es una nueva técnica de Inteligencia Artificial que te permite recrear escenas completamente en tres dimensiones a partir de un vídeo o imágenes. Promete ser toda una revolución en el mundo del 3D como lo fue la llegada de la tecnología NeRF, y hoy vamos a hablar de ello.
248 meneos
1155 clics
La eurozona entra en recesión técnica por la caída del consumo y del gasto público

La eurozona entra en recesión técnica por la caída del consumo y del gasto público

En España, el PIB creció un 0,5% en el primer trimestre de 2023, frente al crecimiento del 0,4% de los tres meses anteriores.
110 138 0 K 276
110 138 0 K 276
146 meneos
2831 clics

Los manuales del Spectrum

No sólamente fueron Sinclair, también Inves, Timex Sinclair, Timex Computer, CZwerny, TKs, etc... Pulsa el icono para bajarte el manual completo.
83 63 0 K 311
83 63 0 K 311
9 meneos
222 clics

Manuales técnicos de servicio de máquinas recreativas

Los manuales están disponibles en formato PDF. Pulsando en el enlace de descarga se puede abrir y visualizar directamente en el mismo navegador si tiene soporte para ello. Si prefieres descargar el manual en tu equipo sólo tienes que seleccionar la opción "Guardar enlace como" y elegir la carpeta donde descargarlo. [Categorías: Videojuegos, Pinballs, Electromecánicas, Componentes, Tragaperras]
319 meneos
2435 clics
El soporte técnico de Microsoft usa un "crack" pirata para activar Windows 10 a un usuario

El soporte técnico de Microsoft usa un "crack" pirata para activar Windows 10 a un usuario

Un cliente que pagó 200 dólares por una licencia de Windows 10, se ha quedado sin palabras al comprobar cómo el servicio técnico usó un crack pirata para activarla. Según explica BleepComputer, este trabajador del Servicio Técnico oficial de Microsoft accedió a la web massgrave.dev, y ejecutó un script que descarga e instala un crack para desactivar la aplicación de Windows. Uno de los creadores de ese crack, WindowsAddict, confirma que sirve justo para eso, y que además no es la primera vez que lo emplean.
131 188 0 K 312
131 188 0 K 312
8 meneos
497 clics

Desarrolladores han creado una IA para generar retratos robot policiales. Los expertos están horrorizados

La policía forense ya está plagada de prejuicios humanos. Los expertos dicen que la IA lo empeorará aún más. Dos desarrolladores han utilizado el modelo de generación de imágenes DALL-E 2 de OpenAI para crear un programa de bocetos forenses que puede crear bocetos policiales "hiperrealistas" de un sospechoso en función de las entradas del usuario. El programa, llamado Forensic Sketch AI-rtist, fue creado por los desarrolladores Artur Fortunato y Filipe Reynaud como parte de un hackathon en diciembre de 2022.
6 meneos
77 clics

ChatGPT conversa sobre la ingeniería técnica informática

¿Ingeniero técnico en informática es una profesión regulada? ChatGPT: Sí, en España la profesión de ingeniero técnico en informática es regulada. Para ejercer como ingeniero técnico en informática es necesario estar en posesión de un título universitario de ingeniería técnica en informática emitido por una institución universitaria española, haber superado el proceso de habilitación profesional y estar colegiado en el Colegio Oficial de Ingenieros Técnicos en Informática (COTI). Estas regulaciones son establecidas por la Ley de Ordenación de l
7 meneos
197 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Piensas llevar tu ordenador a reparar? Preocupate por lo que han descubierto

Un nuevo estudio realizado por la Universidad de Guelph en Ontario, Canadá, muestra unos asombrosos resultados que dan bastante miedo de pensar qué estamos haciendo realmente cuando dejamos nuestro equipo en manos de un supuesto profesional de la reparación. Según este estudio, se descubrió que la mayoría de los proveedores de servicios de reparación no tienen ninguna política de privacidad o controles para proteger los datos personales de los propietarios de los dispositivos contra la intromisión de los técnicos...
8 meneos
860 clics

Ya no miro la ficha técnica a la hora de recomendar un teléfono. Lo más importante no se ve fácilmente

"Ricardo, ¿qué móvil me compro?" Como editor de Xataka, esta pregunta forma parte de mi día a día. Lo sencillo sería ojear la ficha técnica, buscar el móvil que más especificaciones ofrezca al menor precio, y seguir a otra cosa. Por suerte para ellos, soy demasiado nerd para recomendar solo por ficha técnica. De hecho, cada vez me fijo más en aquello que no suele venir (al menos de forma muy visible), en la ficha técnica. Especificaciones que pasamos por alto, filosofía de marca y algunos factores que ayudan a conocer la vida útil del movil.
194 meneos
5558 clics
La vida antes de la invención de AutoCAD 1950-1980 [ENG]

La vida antes de la invención de AutoCAD 1950-1980 [ENG]

Antes de la llegada de AutoCAD y otros programas informáticos de dibujo, los dibujos de ingeniería se realizaban en hojas de papel de gran tamaño utilizando tableros de dibujo. Se necesitaban muchos tipos de equipos para completar un determinado dibujo, como el tablero de dibujo, lápices de diferentes calidades, gomas de borrar, escuadras, etc. La mayor desventaja de un diseño en papel era que no se podía cambiar el dibujo después de haberlo plasmado en el papel.
109 85 0 K 363
109 85 0 K 363
25 meneos
130 clics

El Sabadell duplica cargos por error a sus clientes: ¿qué pasa con el dinero cobrado?

Los clientes del Banco Sabadell pueden haberse encontrado con una desagradable sorpresa en forma de cargos duplicados, lo que obviamente drena el saldo disponible. «Afortunadamente», no se trata de algún tipo de ataque informático u obra de ciberdelincuentes, sino un problema técnico para el que ya se está trabajando. Si eres cliente del Banco Sabadell y al consultar tu cuenta has visto ciertos movimientos duplicados, esto es lo que el banco recomienda.
20 5 1 K 23
20 5 1 K 23
10 meneos
286 clics

Formas de aplicar la pasta térmica  

Vídeo que muestra los diferentes resultados de distintas formas de aplicar pasta térmica en una CPU.
13 meneos
153 clics

Potencial técnico de la energía eólica marina en España

Este mapa muestra el potencial técnico estimado de energía eólica marina fija y flotante en España en términos de potencia instalada en megavatios en un radio de 200 kilómetros de la costa. Es proporcionado por el Consejo Mundial de Energía Eólica (GWEC) con fondos de la Coalición de Acción de Energía Renovable del Océano (OREAC) La metodología y los conjuntos de datos de cimientos fijos y flotantes fueron desarrollados por el Programa de asistencia para la gestión del sector energético (ESMAP), un fondo fiduciario de donantes administrado...
6 meneos
105 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pegasus y la fácil creación de falsos positivos

Pegasus es un software espía que permite obtener información de dispositivos móviles. Aunque su uso está creando mucho revuelo a nivel político, la realidad es que es relativamente fácil simular haber sido espiado con este software. Te explicamos cómo se crean falsos positivos. La primera noticia de Pegasus en España fue en 2020, cuando se conoció que el móvil del que era presidente del Parlament de Cataluña, Roger Torrent, tenía este software espía desde 2019. Según Citizen Lab, hay un listado de representantes de la sociedad civil atacados…
13 meneos
234 clics

Detección de Pegasus usando MVT (ENG)

Pequeña introducción a MVT (Mobile Verification Toolkit) lanzado por Amnistía Internacional Security Lab con el fin de simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS.
10 3 1 K 53
10 3 1 K 53
13 meneos
126 clics

SmartWater: el spray forense que ayuda a mantener seguras a las mujeres (Eng)

La sustancia permanece en la piel hasta por seis semanas y en la ropa por mucho más tiempo y vincula categóricamente al perpetrador con el lote específico de agua que se roció. La víctima, en West Yorkshire, es una de las más de 200 mujeres en toda Inglaterra que ahora tienen los paquetes de disuasión forense en sus hogares. Los paquetes incluyen un bote de mano para rociar, un gel para manijas de puertas y portones, y una trampa automática que rocía el líquido si alguien se acerca a la casa...
11 2 1 K 44
11 2 1 K 44
8 meneos
97 clics

Por qué se usa una pantalla azul o verde como fondo para el croma?

La composición de clave de croma es la técnica real de superponer dos imágenes en base a tonos de color. Cada color tiene un rango de croma, que es de donde proviene el término clave de croma. El fondo de color sólido actúa esencialmente como un mate para su metraje. Más tarde, en la postproducción, puede eliminar el fondo de color sólido para hacerlo transparente, lo que permite la composición. Pero, ¿ porque se usa siempre azul o verde y cual es mejor que otro ?
9 meneos
110 clics

Crean un árbol de Navidad con un grosor de un átomo

Esta broma navideña en la forma de árbol de Navidad en miniatura, esconde un avance importante. La Universidad Técnica de Dinamarca, en concreto el departamento de Ingeniería Fotónica, ha sorprendido a todo el mundo fabricando el que sería el árbol de Navidad más delgado del mundo dado que cuenta con un grosor de un átomo utilizando las mediciones de terahercios para garantizar la calidad del grafeno. Este árbol de Navidad que han mostrado los científicos mide 14 cm de largo, constando de átomos de carbono en una sola capa y lo mejor...
5 meneos
97 clics

"Patrones oscuros": la técnica que hace que actúes contra tu voluntad en Internet

Patrones oscuros de Internet: estrategias basadas en la experiencia del consumidor cuyo objetivo es engañar a los usuarios para que hagan algo que en realidad no quieren hacer. El concepto es anterior a su uso en Internet, pero en el ámbito digital es donde se han explotado todas sus capacidades y sus variantes. A día de hoy es muy complicado navegar sin encontrarnos constantemente con ventanitas emergentes (pop-ups) y banners de publicidad que nos incitan a hacer click. Hay patrones oscuros de disuasión, de obstrucción, de interferencia, de…
23 meneos
183 clics
Los manuales técnicos del ransomware Conti, filtrados por un miembro de la banda

Los manuales técnicos del ransomware Conti, filtrados por un miembro de la banda

Conti se detectó por primera vez en el año 2020, y ha afectado a todas las versiones de Windows. Su modelo de negocio está basado en lo que se conoce como Ransomware-as-a-Service (RaaS), que consiste en ofrecer su ransomware como si se tratase de un servicio. Es decir, el equipo central opera y administra el malware mientras que los “afiliados” realizan la infección. De esta manera, el grupo de ciberdelincuentes gana entre el 20 y el 30 % del pago de un rescate, mientras que los afiliados ganan el resto.
18 5 0 K 240
18 5 0 K 240
« anterior123456

menéame