Tecnología, Internet y juegos
2 meneos
22 clics

Campañas de promoción que imitan estrategias de espermatozoides: “ser el primero, el mejor y el único”

La biomímesis aplicada pretender ser una guía para innovar a partir de la naturaleza. Empresas como Biomival llevan tiempo desarrollando soluciones en este campo, su primera y galardonada creación fue una turbina, cuyas paletas siguen el modelo del pico de un flamenco rojo, capaz de obtener más energía de las olas que el resto de modelos disponibles en el mercado. También, ha diseñado campañas de promoción que imitan estrategias de espermatozoides: “ser el primero, el mejor y el único". Pero, ¿cómo se hace? ¿cuál es el proceso a seguir?
7 meneos
71 clics

La inteligencia artificial de Google reconoce cada vez mejor las fotos

El consejero delegado de Google, Sundar Pichai, saltó hoy al escenario del anfiteatro de la ciudad californiana de Mountain View donde la empresa celebra su reunión anual de desarrolladores con un mensaje muy claro: “Lo primero para nosotros es la inteligencia artificial”, lo que deja atrás la era del “mobile first” (lo móvil, lo primero).
10 meneos
438 clics

Un niño de 11 años muestra lo fácil que es hackear un móvil con un ‘juguete inteligente’

Un niño "superdotado" demuestra en una convención de seguridad en los Países Bajos lo sencillo que es hackear un móvil a través de un "juguete inteligente"
9 meneos
64 clics

Riace, la aldea de Calabria donde un habitante de cada tres es inmigrante

Durante años, después de una ola de atención internacional por el descubrimiento de los Bronces de Riace [ es.wikipedia.org/wiki/Bronces_de_Riace ] en 1972, la comuna de la provincia de Reggio de Calabria se sumergió en una lenta agonía, suerte que comparten muchas otras pequeñas comunas rurales de Italia, particularmente en el sur. Posteriormente, en 1998, el desembarco de un grupo de 200 refugiados dio a la aldea una nueva vida: los habitantes de la comuna supieron transformar la tragedia de esos náufragos en oportunidad.
13 meneos
316 clics

WannaCry y las lecciones que nunca aprendemos

Ya pasó la resaca del famoso ransomware WannaCry del pasado viernes, sin embargo siguen las amenazas de una nueva versión. Cuando ya sabemos casi todo del malware
10 3 0 K 17
10 3 0 K 17
21 meneos
288 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft ha patentado una tecnología que podría impedir que uses archivos descargados sin permiso en Windows 10

Microsoft ha patentado un mecanismo para detectar y bloquear contenido obtenido ilegalmente, además de identificar a los reincidentes en estás prácticas
17 4 11 K -16
17 4 11 K -16
9 meneos
78 clics

Los expertos alertan: El ransomware ya se utiliza en móviles y en 2 años se atacará la IoT

Este tipo de ataques informáticos basados en la extorsión económica son una de las principales amenazas que tendrán que hacer frente empresas y usuarios en los próximos años, especialmente con el desarrollo de la Internet de las Cosas.
2 meneos
80 clics

Google I/O 2017, síguelo hoy en directo y en vídeo con nosotros

La semana pasada fue el turno de Microsoft con su Build, y ésta es Google la que se viste de gala para celebrar por todo lo alto su Google I/O 2017, la conferencia anual para desarrolladores. Hoy tendrá lugar la keynote inaugural, en la que tradicionalmente el gigante buscador se dirige al público general y a la prensa para presentar todas sus novedades.
4 meneos
43 clics

Sheetgo, el talento que regresa a España para crear empleo

Hay españoles que deciden regresar a su país y emprender, como el caso de Yannick Rault, CEO de Sheetgo, una startup cuya plataforma permite la gestión eficaz, inteligente y sencilla de los datos en hojas de cálculos en la nube a través de complementos de Google Sheets y un panel web.
8 meneos
137 clics

Cómo detectar noticias falsas  

Los rumores, las noticias falsas y los montajes pueden llevarnos a equívoco. Para evitarlo o minimizar la probabilidad de que algo así ocurra, nada mejor que seguir los pasos de la infografía que acompaña a estas líneas, obra de la Federación Internacional de Asociaciones de Bibliotecarios y Bibliotecas (IFLA). Describe los pasos que hay que seguir a la hora de comprobar la autenticidad de una historia, desde tener en cuenta la fuente -no es lo mismo una revista esotérica que una científica- hasta consultar con especialistas como Snopes.
13 meneos
364 clics

Tecnología china: la olla-cañón  

También conocida como "cañón de palomitas", esta olla-cañón de producción china ofrece una explosiva forma de cocinar y tostar diferentes tipos de grano. En el vídeo podéis ver su funcionamiento paso a paso y las partes de su maquinaria. Básicamente se trata de una olla a presión que se abre de golpe mediante una palanca, produciendo una explosión que dispara el grano cocinado a un contenedor. Aunque algunos sostienen que sus orígenes están en la Inglaterra industrial, estas máquinas fueron muy populares en China hasta hace pocos años.
10 3 4 K 15
10 3 4 K 15
5 meneos
90 clics

El Ransomware UIWIX y un Malware Minado de la bitcoin Monero, siguen el ejemplo de WannaCry (EN)

La aparición del ransomware UIWIX (detectado por Trend Micro como RANSOM_UIWIX.A. Contrariamente a las noticias recientes citando a UIWIX como la nueva versión de WannaCry, Un nuevo análisis indica que es una nueva familia que usa las mismas vulnerabilidades de SMB. Parece que UIWIX no tiene archivos, UIWIX se ejecuta en memoria después de explotar EternalBlue. UIWIX utiliza una cartera Bitcoin diferente para cada víctima que infecta.
57 meneos
1349 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Nos venden un anzuelo los fabricantes de impresoras? La letra pequeña son los cartuchos

"Sale más barato comprar otra impresora que unos cartuchos nuevos" es algo que hemos escuchado más de una vez y no dista mucho de la realidad. ¿Cuál es el negocio real de los fabricantes de impresoras? Nos "regalan" la impresora a sabiendas de que tendremos que comprar sus cartuchos, y ahí es donde se frotan las manos. En enero HP anunció una nueva subida de los precios de la tinta, y son varios años seguidos. ¿Qué podemos hacer nosotros al respecto?
31 26 11 K 11
31 26 11 K 11
5 meneos
284 clics

El fascinante mapa donde puedes ver el recorrido oculto de los cables marinos que nos conectan a internet

Miles de kilómetros de cables atraviesan las profundidades marinas conectando países y continentes. Son las "venas" de internet, los tubos de fibra óptica que se esconden en los océanos. Gracias a un mapa interactivo puedes verlos todos y conocer su recorrido.
9 meneos
149 clics

Más detenidos por ofrecer sin licencia canales de pago para ver el fútbol por Internet

ntenso comienzo de año en la interminable lucha contra la piratería del fútbol. Como sabemos, en Internet podemos encontrar decenas de sitios para ver los partidos de forma gratuita a través de canales de pago, llegando a constituir un auténtico negocio en dispositivos con Kodi. El último golpe se ha saldado con más detenidos por ofrecer sin licencia canales de pago para ver el fútbol por Internet.
8 meneos
125 clics

La historia del guión de William Gibson para Alien III que nunca se filmó [EN]

El conocido escritor de "cyberpunk" William Gibson, autor de Neuromante, escribió un guión para la tercera entrega de alien llena de nuevas ideas, como corporaciones ideológicamente enfrentadas tratando de utilizar los tejidos de la criatura, reconcebida como arma biológica. Los productores de la saga contactaron con Gibson, aunque su guión para una película completa nunca fue utilizado.
3 meneos
49 clics

Repasamos lo más interesante del AMD Financial Analyst Day 2017

El AMD Financial Analyst Day 2017 nos ha dejado datos interesantes. Pese a que era una conferencia destinada a inversores, AMD sabia de sobra que el mundo estaría pendiente de la presentación y al final ha sido una presentación para los inversores junto con una presentación para el mundo, donde han dejado ver datos y productos. No sabemos de dónde ha sacado AMD los datos, pero desde luego algunos so un poco imaginativos, por decirlo de alguna manera.
14 meneos
545 clics

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario.
11 3 0 K 21
11 3 0 K 21
7 meneos
12 clics

Argentina construirá una nueva central nuclear con la financiación de China [EN]

China y Argentina acaban de firmar un acuerdo a través del cual se financia con más de 8.000 millones de dólares la construcción de una nueva planta nuclear en el país sudamericano.
4 meneos
27 clics

¿Para qué sirve el agua residual regenerada?

La canalización del agua residual en redes de alcantarillado y saneamiento es un factor esencial para la conservación del medio ambiente.
6 meneos
286 clics

El próximo Android y un nuevo WhatsApp: todo lo que Google está a punto de desvelar

Google: El próximo Android y un nuevo WhatsApp: todo lo que Google está a punto de desvelar. Noticias de Tecnología. El buscador celebra su tradicional encuentro para desarrolladores con una charla en la que desvelará las novedades que tiene previstas para la segunda mitad del año
1 meneos
87 clics

Pescando en la Casa Blanca

Un grupo de periodistas de Gizmodo tuvieron una idea aparentemente absurda y sin duda peligrosa, pero que tengo la impresión de que podría convertirse en relativamente habitual en otros contextos: tratar de lanzar un ataque de phishing a quince personas del equipo directo de Donald Trump en la Casa Blanca.
7 meneos
169 clics

AMD EPYC complicará las cosas a Intel: Servidores con 64 núcleos, 128 hilos y 4 TB DDR4 @ 2400 MHz

AMD mostró nuevamente a su CPU de muy alto rendimiento para uso empresarial/profesional, el AMD EPYC, aunque con mayor profundidad.
8 meneos
31 clics

India y China están emergiendo como iconos contra el cambio climático [EN]

Hace seis meses, EEUU lideraba el empuje mundial para intentar solucionar el cambio climático. Ahora parece que dos países reformados, India y China, intentan coger su lugar.
5 meneos
91 clics

Qué tiene que ver Perú con el virus WannaCry

De acuerdo al reporte de la empresa Kaspersky Lab la misma fisura de Windows ya había sido aprovechada días antes por otro virus.
8 meneos
237 clics

Guía completa para abandonar Google [ENG]

¿hasta el gorro de que Google se entrometa en tus asuntos? ¿impresionado con Outlook para web? ¿un poco asustado por todo lo que tienen sobre ti en Mountain View? Sean cuales sean tus razones para cortar con Google, esta guía muestra como asegurarse de que una rotura completa y sin complicaciones.
5 meneos
234 clics

Lux y Noc 1.2.0 + Jomada-Style hacen a Plasma 5 más bonito

El escritorio de los chicos de KDE, Plasma en su versión 5, continúa imparable con constantes actualizaciones que lo afianzan en la estabilidad y en la inclusión de novedades que lo convierten, hoy por hoy, en el escritorio linuxero más completo y versátil. Que duda cabe que para tener una buena y completa experiencia Plasma…
32 meneos
35 clics

Italia multa a Whatsapp por compartir datos con Facebook

El viernes pasado la Autoridad para la Competencia de Italia (L’Autorità Garante della Concorrenza e del Mercato) anunció una multa de tres millones de euros a la compañía WhatsApp Inc. por instar a sus usuarios a compartir datos con Facebook.
15 meneos
95 clics

Plan Bee, polinización con un drone

Un dron capaz de aspirar el polen de las flores mediante los agujeros de su parte inferior y desprenderlo posteriormente, gracias a sus hélices superiores.
12 3 2 K 38
12 3 2 K 38
7 meneos
453 clics

Chema Alonso: WannaCry con Latch AntiRansomware  

PoC que muestra como Latch ARW protege contra el cifrado de documentos de WannaCry. Más información en www.elladodelmal.com/2017/05/wannacry-nomorecry...
11 meneos
241 clics

Apple reforzará su gama de portátiles para frenar el efecto Microsoft

Como suele ser normal en las semanas previas a un evento de Apple, Mark Gurman ha vuelto a soltar pistas en Bloomberg para arrojar algo de luz sobre qué veremos en la próxima conferencia de Apple. La que toca es la WWDC, lugar donde según...
25 meneos
317 clics

El mítico dBASE, y la curiosa historia del dBASE I que nunca existió

A mediados de la década de los años sesenta fue desarrollado un software de base de datos llamado RETRIEVE; software usado, entre otros, por el Jet Propulsion
5 meneos
203 clics

Link AKC, un collar inteligente para tu perro

Cuando hablamos de gadgets lo más normal es pensar en cosas diseñadas para nosotros, la especie humana. Pero la tecnología no se para aquí, y buena prueba de ello son los gadgets diseñados para animales.
12 meneos
327 clics

Un experto en ciberseguridad analiza la última crisis tecnológica mundial

Un experto en ciberseguridad analiza la última crisis tecnológica mundial y aclara ciertos razones por la que el ataque a sido efectivo en empresa y organizaciones
10 2 0 K 38
10 2 0 K 38
14 meneos
383 clics

14 curiosidades sobre el teletexto

El teletexto es considerado como “el internet de los 90”. Y es que este sistema de información gratuito unido a la señal de TV fue para muchos la primera experiencia para consultar noticias, la clasificación de su equipo, la programación de televisión. Desde su nacimiento en España en mayo de 1988, el teletexto ha ido acumulando muchas curiosidades. Hoy te presentamos unas cuantas.
11 3 1 K 45
11 3 1 K 45
7 meneos
306 clics

Por qué MTP es lo más utilizado en móviles a pesar de ser tan malo

Analizamos los motivos por los que los móviles actuales utilizan MTP (Media Transfer Protocol) para transferir archivos al ordenador.
5 meneos
60 clics

La eSIM o SIM virtual no llegará a los smartphones de manera masiva hasta 2019

El Mobile World Congress de 2016 estuvo protagonizado parcialmente por la eSIM o SIM virtual. En el marco del congreso móvil la GSMA dio a conocer el siguiente paso de las tarjetas SIM, que no nos llevará a una SIM todavía más pequeña que la nanoSIM, si no a su desaparición como un elemento extraíble, para pasar a estar embedida en todo tipo de dispositivos.
7 meneos
90 clics

Radiografía del impacto de los cruceros sobre las costas mundiales y la urgente necesidad de adaptar los barcos a Gas NL

Tecnología y combustibles alternativos impulsan la sostenibilidad de los barcos. Radiografía del impacto de los cruceros sobre las costas mundiales. En total, el 64,5% de la actividad de cruceros se concentra en Norteamérica, Caribe, Báltico y Mar del Norte y Europa, que precisamente están sujetas a normativas medioambientales más restrictivas que otras zonas del planeta, lo que ha contribuido también a la concienciación de las navieras. La necesidad de adaptar de manera urgente los barcos a gas natural se pone de manifiesto en este artículo.
5 meneos
129 clics

Wannacry: algunos datos no tan alarmantes

El Viernes pasado empresas como Telefónica y otras muchas no declaradas aunque se habla de que si pasó realmente sufrieron la "infección" del Ransomware Wannacry. Este ataque junto con ataques a otros países ha marcado una oleada de informaciones, no del todo justificadas
4 meneos
179 clics

La Tecnología detrás de los televisores 4K y Smart TV ¿qué significa?

En este artículo vamos a tratar de explicar algunos de los términos tecnológicos más importantes de los televisores de última generación.
11 meneos
71 clics

España entra en el top 10 de los paises con mayores ingresos por juegos

Los videojuegos son muchas cosas: una expresión artística, una vía de entretenimiento e incluso una industria capaz de generar millones. España ya se encuentra en el top 10 mundial.
9 meneos
55 clics

Auge y caída de DMOZ, el gran rival de Yahoo que inspiró al creador de Wikipedia

Hace unos días cerraba sus puertas virtuales DMOZ, un directorio para organizar las webs editado por voluntarios que nació el mismo año que Google y alcanzó gran popularidad. El propio directorio del gigante de Mountain View utilizó sus datos, compitió con Yahoo e incluso atrajo a Jimmy Wales. Ahora, uno de sus padres se gana la vida atrayendo tráfico con fotogalerías de gatitos.
18 meneos
103 clics

¿Cómo funciona la subasta renovable de España? Te lo explicamos de forma sencilla

Después de varios años con el sector paralizado, mañana miércoles 17 de mayo se realizará una subasta renovable en España. Una subasta que puede permitir, después de mucho tiempo, que las instalaciones renovables reciban una ayuda pública para su instalación, reactivando de nuevo el mercado nacional. Desde DiarioRenovables vamos a tratar de arrojar un poco de luz entorno a esta subasta, intentando explicarla de una forma sencilla.
15 3 0 K 42
15 3 0 K 42
4 meneos
20 clics

Decaimiento de energía en resonadores de grafeno (EN)

Un estudio del ICFO, Instituto de Ciencias Fotónicas El Barcelona revela una nueva forma de disipación de energía en los nano-resonadores de grafeno. La disipación de energía es un ingrediente clave en la comprensión de muchos fenómenos físicos en termodinámica, fotónica, reacciones químicas, fisión nuclear, emisiones de fotones, o incluso circuitos electrónicos, entre otros.
5 meneos
203 clics

¿Qué son los Bots? Tipos y usos

Los bots están cada vez más presentes entre nosotros. Conozcamos quiénes son, qué tipos hay y cuales son los usos más habituales.
16 meneos
46 clics

Adif desmiente que el caos vivido en Cercanías Madrid se deba a un ciberataque

Una avería eléctrica paralizó en dos ocasiones todas las líneas de Renfe Cercanías de Madrid, cuya red quedó sin servicio durante un par de horas y provovó problemas hasta media tarde de este sábado en los horarios de la red. Adif niga que esta incidencia, que dejó inoperable los trenes de Cercanías, en hora punta tuviera que ver con un fallo informático.
3 meneos
86 clics

Diccionario digital con más de 170 profesionales del mundo digital (GRATIS)

Más de 200 términos definidos por grandes profesionales del entorno digital, explicados personalmente por ellos y con sus datos de contacto para profundizar más y seguir aprendiendo.
2 1 5 K -23
2 1 5 K -23
26 meneos
202 clics

Geolocaliza tus proyectos con Arduino y ESP8266 a través de la WiFi

Seguramente te estés preguntando ¿para qué necesito esta tecnología? Quizás si te digo que algunas empresas pueden ahorrar mucho dinero gracias a la geolocalización por WiFi lo mires de otra manera. Un sistema de geolocalización profesional puede costar unos 300 o 400 euros. Un NodeMCu cuesta 8€ y un Arduino MKR1000 35€. Los servicios de Google son "gratuitos" así que, ¿por qué no dar una oportunidad a esta tecnología?
21 5 4 K -31
21 5 4 K -31
17 meneos
437 clics

Tres factores que explican por qué es tan difícil rastrear quién está detrás de WannaCry

Cuando hay un robo en casa, la policía científica puede hallar al ladrón a partir de huellas, rastros de ADN y otros elementos aparentemente intrascendentes como la disposición de los muebles tras el asalto. Pero cuando el ataque viene a través de la red, ¿cómo se halla al culpable? El director de ciberseguridad del centro tecnológico Eurecat, Gonzalo Asensio, explica que hallar al responsable será complicado debido a tres factores.
14 3 2 K 46
14 3 2 K 46
10 meneos
159 clics

nueva función de los routers de Xiaomi para alquilar la wifi que no usas

Xiaomi es una de las compañías chinas más populares del mundo. A pesar de que inicialmente se la criticó mucho por copiar a grandes marcas internacionales, poco a poco han sabido labrarse un camino de innovación en el mercado. Ahora Xiaomi ha lanzado una mejora de software para sus routers inalámbricos, pudiendo ganar dinero si compartes tu conexión WiFi.

menéame