#10 Y así, señores y señoras, es como sin darte cuenta terminas formando parte del grupo de gente al que tan duramente criticas.
#10 Y así, señores y señoras, es como sin darte cuenta terminas formando parte del grupo de gente al que tan duramente criticas.
Por si a alguien más le sale Resource Limit Exceeded, enlace a la caché de Google:
http://webcache.googleusercontent.com/search?q=cache:http://apuntandoalpalo.com/amanecer-inteligencia-artificial-fin-codigo/&ie=utf-8&oe=utf-8&client=firefox-b&gws_rd=cr&ei=tQ5sV4zHEISRUde8uqgC
#40 No tenemos un programa, tenemos un mapa de Minecraft. Nuestras políticas están ya testadas en entornos de laboratorio. Concretamente, Íñigo Errejón ha probado ya nuestra manera de gobernar en el videojuego Minecraft, donde lleva años aplicando con notable éxito las políticas que nosotros desarrollaremos cuando lleguemos al Gobierno.
Qué bueno
#119 No entiendo bien por qué lo relacionas con los conciertos. De la respuesta de Colau:
Sólo se ha puesto una vez una pantalla gigante para un partido de la selección y fue para algo tan excepcional como la final del mundial del 2010. Tras ese evento los técnicos desaconsejaron repetirlo por motivos de seguridad [...]
Vamos, que si para un concierto quieren poner una pantalla de este tipo, pues seguramente tampoco den el permiso. Pero nada más. Según su mensaje tampoco parece que fuese algo muy común ponerlas.
#278 Pues que si has vivido en BCN habrás visto decenas de veces mayores despliegues técnicos que una pantalla gigante y no ha supuesto mayor problema de seguridad. Ya veremos que excusa busca para el próximo evento que autorice y sea similar despliegue porque con el buen tiempo te aseguro que serán bastantes. Conste que ni me gusta el fútbol ni soy español ( aunque pague enormes impuestos aquí ) pero este tipo de actitudes intencionadas me cansan.
#8 "apócrifa"
#73 De hecho, el titular podría considerarse erróneo porque al que gane 300 000 € no podrían aplicarle todavía ese %55.
#24 Están pervirtiendo el significado original de la palabra "cambio" que pedía la ciudadanía en la calle. Para los de Podemos hace referencia a un cambio de políticas. Pero para el PSOE es solo un cambio de gobierno y juegan con eso.
Da un poco de ascopena.
#122 Es que también es de políticas.
#60 #131 Hace poco que se publicó por aquí un artículo al respecto:
El huevo de pascua que nos dio vidas infinitas: historia del legendario código Konami
Yo no quiero decir nada, pero lo han anunciado en un vídeo vertical
Internet, redes sociales o mensajería cifrada sirven de eficaz vehículo de comunicación y como herramientas de captación. La especial eficacia de los mensajes y la propaganda casi profesional del autodenominado Estado Islámico se demuestra en las cifras: al menos 25.000 personas de más de 100 países diferentes han ido a luchar en los últimos tres años a Siria e Irak junto al autodenominado Estado Islámico, según datos de la ONU. Al Qaeda jamás consiguió esas cifras.
En la Conferencia PanSec 2015 de esta semana en Tokio, los investigadores del Laboratorio Xuanwu de Tencent demostraron una serie de ataques con códigos de barras escaneados envenenados por numerosos escáneres de códigos de barras de teclado para abrir un shell en una máquina y escribir comandos de control. El ataque, apodado BadBarcode, es relativamente fácil de llevar a cabo, y los investigadores detrás del proyecto dicen que es difícil determinar si los escáneres o los equipos de computo deben ser parcheados, o ambos, o ninguno.
Facebook ha anunciado que ha comenzado a advertir a los usuarios si cree que sus cuentas han sido objeto de ataques patrocinados por el estado. El Director de seguridad de Facebook, Alex Stamos, explica que la empresa no compartirá, por razones comprensibles, sus metodologías para la determinación de si una cuenta de Facebook podría ser objeto de ataque, pero dice que la advertencia sólo se mostrará si tiene un alto grado de confianza que algo sospechoso está pasando.
La organización especializada en ciberseguridad ANSSI ha hallado una forma de hackear los comandos de voz con los que muchos usuarios manejan sus teléfonos Android e iOS. Existe, en estos dispositivos móviles, un agujero por el que los hackers podrían colarse para manipularlos de forma no autorizada, enviando ondas de radio a los auriculares de los teléfonos capaces de simular los comandos de voz con los que sus usuarios les ordenan, por ejemplo, que envíen un mensaje, que abran una aplicación o que accedan a su monedero virtual.
Para el estudio realizado se ha escogido una muestra representativa de ayuntamientos españoles de 10 capitales de provincia de España. [...] Los ayuntamientos más pequeños los que muestran claramente que tienen aún bastante por mejorar. Desde un punto de vista meramente legal, se puede decir que todos los Ayuntamientos menos uno cumplen. Pero sigue habiendo una diferencia entre cumplir una ley y tener una conciencia real de la seguridad.
Fantasía y realismo se mezclan perfectamente en el mundo de Miyazaki. Documental que habla sobre el ingenio que hay detrás de todo.
Si tienes hijos o menores a tu cargo, seguramente pienses que se alimentan bien. Eso es al menos lo que cree el 90% de los encuestados. Sin embargo, en España casi uno de cada dos niños tiene exceso de peso. ¿Cómo se explica esto? ¿Es posible que nuestros hijos no se estén alimentando tan bien como pensamos? La OMS califica la obesidad infantil como "uno de los problemas de salud pública más graves del siglo XXI" [...] Primera parte aquí: No dejes que la publicidad alimente a tus hijos
El ex-trabajador de Google, Sanmay Ved, fue capaz de comprar el dominio "google.com" desde el propio Google, aunque fuese por un minuto. Era tarde y estaba buscando en el servicio de dominios de Google, cuando se dió cuenta de que el "google.com" estaba libre. El coste por comprar el dominio con más tráfico del mundo fue de 12 dólares. Lo peor fue que tenía acceso a los controles de webmaster.
El investigador Mohammad Reza Espargham reportó una vulnerabilidad RCE en WinRAR, la popular herramienta de compresión de archivos, que permite a un atacante la ejecución remota de código arbitrario (Remote Code Execution) cuando se abra un archivo auto extraíble (SFX, del inglés Self extracting). Con una calificación 9 en la escala CVSS, la vulnerabilidad RCE en WinRAR podría alcanzar a sus 500 millones de usuarios a nivel mundial.
Kickstarter cambia de personalidad jurídica pasando de ser una corporación tradicional, en la que se antepone el afán de lucro ante todo, a una corporación benéfica pública, donde también se tiene en cuenta el impacto generado en la sociedad y en su entorno además del valor que se crea a los propios accionistas. Así lo ha expresado la plataforma en un comunicado, donde señala que el impacto positivo en la sociedad se convierte en una parte de los objetivos definidos jurídicamente por una corporación benéfica.
Un compromiso de conformidad expedido por el gobierno chino a las principales empresas de tecnología que operan en el país ha dado lugar a temores de que los datos de los usuarios y la propiedad intelectual peligren. China pide a las empresas de tecnología que garanticen que los productos son "seguros y controlables". Esto ha provocado temores de que las empresas de tecnología que la firman se vean obligadas a instalar puertas traseras en sus productos a cambio del derecho a comerciar en el tan ansiado mercado chino.
Google se está viendo actualmente inundada por falsas denuncias de supuestas violaciones de los derechos de autor. La compañía ha recibido una avalancha de correos no deseados que anuncian desde jerséis tejidos a mano hasta alargadores de pene.
Si eres uno de los millones de clientes de Starbucks que se registraron y dieron detalles de sus tarjetas de crédito en el sitio web de la compañía, tus datos bancarios son vulnerables a los piratas informáticos. Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta.
Varios investigadores han desarrollado una técnica para crear un mapa 3D con los movimientos de la mano del usuario mientras escribe en un teclado, todo ello mediante relojes con sensores de movimiento, más concretamente, mediante los datos del acelerómetro y del giroscopio. A partir de ahí crearon dos algoritmos, uno para la detección de las teclas que estaban siendo presionadas y otro para averiguar qué palabra se está escribiendo. El vídeo: https://www.youtube.com/watch?v=scZEHExzems
Parece ser que la funcionalidad de bloqueo en Android, que impide el acceso a un dispositivo a quien no conozca el código o método de desbloqueo, pudo haber sido evadida por cibercriminales, incluso si el equipo está protegido con cifrado. Expertos de la Universidad de Texas en Austin descubrieron que, como resultado de la vulnerabilidad en Android 5, atacantes podrían haber burlado la seguridad del bloqueo de pantalla en Android y tomar el control del smartphone. El vídeo: https://www.youtube.com/watch?v=J-pFCXEqB7A
#3 Venía a preguntar lo mismo.