Tecnología, Internet y juegos
214 meneos
1359 clics
Vulnerabilidades en Google Drive y Fotos permitían robo de archivos

Vulnerabilidades en Google Drive y Fotos permitían robo de archivos

El desarrollador Gergő Turcsányi de Avatao ha encontrado 3 vulnerabilidades en Google Drive y Fotos, que no guardan relación entre sí, y que permitían acceder a los ficheros de estos servicios. El descubridor de estos fallos ha sido recompensado con 4133$ por sus hallazgos.
87 127 0 K 205
87 127 0 K 205
200 meneos
1876 clics
Según informes del Pentágono el F-35 presenta problemas serios [ENG]

Según informes del Pentágono el F-35 presenta problemas serios [ENG]

Según el informe, la vida útil de las variantes F-35B puede quedar en 2,100 horas de servicio frente a las 8000 esperadas. Otros defectos graves serían que los sistemas aire-tierra tienen una precisión "inaceptable" y la ciberseguridad todavía presenta fallos no resueltos. Asimismo, las horas de mantenimiento son más de las inicialmente esperadas.
87 113 0 K 315
87 113 0 K 315
193 meneos
2589 clics
Detectan malware de serie en potencialmente millones de TVs y móviles

Detectan malware de serie en potencialmente millones de TVs y móviles

Comprar un aparato electrónico "inteligente" de una marca desconocida y a precio de saldo puede comportar riesgos más importantes que un pobre servicio técnico. Existe un enorme número de fabricantes desconocidos cuyos productos no son sometidos al mismo escrutinio que los de las grandes firmas, y un artículo de ArsTechnica ayuda a comprender mejor sus riesgos: millones de televisores, reproductores multimedia y teléfonos basados en Android con malware instalado de serie.
87 106 0 K 254
87 106 0 K 254
194 meneos
1834 clics
La rebelión del Hardware. Un espía en tu portátil

La rebelión del Hardware. Un espía en tu portátil

El Intel Management Engine (ME) y el AMD Platform Security Processor (PSP), son tecnologías de administración de hardware que ofrecen potentes capacidades de gestión remota. Tienen un sistema Operativo propio que tiene prioridad sobre el Sistema Operativo de usuario (Windows o Linux). Aunque su propósito es facilitar la administración de sistemas a nivel empresarial, también permitiría a cualquier agencia gubernamental, tomar control remoto del equipo, sin que el usuario se diese cuenta. Este sistema tiene control total sobre el hardware y...
88 106 1 K 344
88 106 1 K 344
203 meneos
2609 clics
Lo peligros de bajar software a través de torrents: hasta los usuarios de “confianza” están subiendo ransomware

Lo peligros de bajar software a través de torrents: hasta los usuarios de “confianza” están subiendo ransomware

'CracksNow', uno de los uploaders de torrents más populares y conocidos, ha sido expulsado de múltiples webs que agregan torrents por estar subiendo archivos que contenían ransomware. The Pirate Bay, TorrentGalaxy, y 1337x son algunos de los sitios de torrents que han suspendido la cuenta de CracksNow. El ransomware en cuestión es uno conocido como "GrandCrab", que como todas las amenazas de este tipo, cifra los archivos de la víctima y los secuestra exigiendo un pago para poder desbloquearlos.
90 113 3 K 167
90 113 3 K 167
167 meneos
3372 clics
Cómo Command & Conquer: Tiberian Sun resolvió el problema de encontrar el camino (pathfinding) [ENG]

Cómo Command & Conquer: Tiberian Sun resolvió el problema de encontrar el camino (pathfinding) [ENG]  

Uno de los objetivos de "TibSun" (como se llama al juego cuando uno sabe de lo que habla) era no tener límite en el número de unidades que los jugadores podían construir y controlar, y ese objetivo venía con dificultades. A pesar de lo simple que puede parecer a simple vista ("¡Sólo vete de aquí para allá!"), la búsqueda de senderos es en realidad un desafío de programación extremadamente complejo. dependiendo del camino, puede ser NP-completo. [vía arstecnica]
93 74 6 K 280
93 74 6 K 280
209 meneos
1364 clics
El bug de WinRAR ya se está explotando activamente para instalar malware [Eng]

El bug de WinRAR ya se está explotando activamente para instalar malware [Eng]

Los hackers no han perdido el tiempo y ya están ejecutando código malicioso que explota la vulnerabilidad desvelada hace unas semanas en WinRAR (usado por 500 millones de usuarios). El bug permite que se descompriman archivos en cualquier ruta sin que se avise al usuario. Los hackers descomprimen los ficheros en la carpeta de inicio de Windows consiguiendo que se ejecuten automáticamente la próxima vez que se reinicie el ordenador. Relacionada www.meneame.net/story/durante-19-anos-bug-winrar-ha-permitido-cualquie
87 122 0 K 242
87 122 0 K 242
194 meneos
4474 clics
Java de pago: lo que no te cuentan

Java de pago: lo que no te cuentan

El lanzamiento de Java 11 trajo consigo una polémica que no abordamos en su momento en MuyLinux, un cambio de licencia por parte de Oracle que lo ha convertido en una tecnología de pago en caso de usarlo en ciertas circunstancias. Esta nueva situación ha hecho saltar las alarmas entre buena parte de la comunidad de desarrolladores. Por nuestra parte, intentaremos despejar algunas dudas en este artículo.
89 105 2 K 286
89 105 2 K 286
164 meneos
4255 clics
GauGAN: la IA de Nvidia que convierte esbozos en imágenes realistas [EN]

GauGAN: la IA de Nvidia que convierte esbozos en imágenes realistas [EN]

GauGAN es la tecnología de Nvidia que puede tomar la información de un rápido esbozo y convertirla en una imagen de bastante realismo. Una tecnología que podría ser de lo más útil para estudios de arquitectura, diseñadores o aficionados.
89 75 2 K 314
89 75 2 K 314
195 meneos
1753 clics
En medio de una escasez global de chips, Taiwan se enfrenta a una sequía que puede interrumpir la producción

En medio de una escasez global de chips, Taiwan se enfrenta a una sequía que puede interrumpir la producción

La peor sequía en años está acechando a Taiwan, el país de los semiconductores. Esto tiene un efecto directo en la producción de procesadores también, donde el agua es un factor esencial. Taiwan asegura que tiene agua suficiente para mantener las fábricas operando con normalidad. Hasta mayo.
89 106 2 K 278
89 106 2 K 278
188 meneos
4970 clics
El BelugaXL aterriza por primera vez en las instalaciones de Airbus Getafe

El BelugaXL aterriza por primera vez en las instalaciones de Airbus Getafe

Para poder recibir a un avión de este tamaño, la planta de Getafe inauguró en 2017 un hangar de 7.200m2 dedicado a las operaciones de carga y descarga del BelugaXL.
87 101 0 K 215
87 101 0 K 215
253 meneos
6202 clics
En Japón un técnico informático se encarga de que este ordenador de 1959 siga funcionando 60 años después

En Japón un técnico informático se encarga de que este ordenador de 1959 siga funcionando 60 años después  

Tadao Hamada visita cada semana unas oficinas de Fujitsu para verificar que todo está en orden con el ordenador FACOM128B. Un ordenador de 3 toneladas, que 60 años después sigue funcionando a base de relés
88 165 1 K 210
88 165 1 K 210
205 meneos
2240 clics
El transistor: un documental de 1953 sobre el invento que revolucionaría el mundo tecnológico

El transistor: un documental de 1953 sobre el invento que revolucionaría el mundo tecnológico

Este documental de Bell System (actual AT&T) que data de 1953 explica el camino que recorrieron los transistores desde que aparecieron los primeros tubos de vacío en 1907 y revolucionaron las comunicaciones hasta la invención en 1947 del transistor propiamente dicho, por parte de Moore, Noyce y Shockley, ya fabricado con semiconductores que se utiliza en la actualidad. Vídeo/Documental: youtu.be/V9xUQWo4vN0
87 118 0 K 400
87 118 0 K 400
161 meneos
3013 clics
Barrotes: el primer virus informático español y uno de los más peligrosos de la historia. Así es como infectaba un ordenador

Barrotes: el primer virus informático español y uno de los más peligrosos de la historia. Así es como infectaba un ordenador

Existieron muchas variantes que introducía cambios de relevancia. Uno de ellos hacía que Barrotes 1303 tuviera como objetivo destruir el sector de arranque del disco duro. Esto hacía que al final no se pudiera arrancar el ordenador debido a que no se pudieran leer los archivos del disco duro principal. Esto era realmente dañino, ya que inutilizaba el dispositivo y siempre el 23 de septiembre, como era normal siempre. Esta fue la variante que finalmente se denominó como una de las más malignas (...)
89 72 2 K 343
89 72 2 K 343
212 meneos
3945 clics
¿Qué está pasando con el petróleo?

¿Qué está pasando con el petróleo?

Cada vez es más difícil extraer petróleo y nuestros estudios confirman que no tenemos tiempo para desarrollar tecnologías que permitan continuar con un creciente consumo de energía como el actual.
90 122 3 K 215
90 122 3 K 215
175 meneos
6674 clics
El Airbus Perlan II sobrevolando la Cordillera de los Andes a 20 km de altura (en)

El Airbus Perlan II sobrevolando la Cordillera de los Andes a 20 km de altura (en)  

El planeador de 25 metros de envergadura fue diseñado para deslizarse hasta el borde del espacio y lograr una altura de 90.000 pies o 27 kilómetros de altitud. Por ahora, su mejor vuelo es de 76.000 pies o 23 km (dos más de los que alcanza el U-2). Estas imágenes fueron tomadas en el vuelo 65 del Perlan II a 65.000 pies o 20 km sobre la cordillera de los Andes (el tercer vuelo de mayor altura de su historia). Texto via bit.ly/2p4ffyo
88 87 1 K 171
88 87 1 K 171
171 meneos
484 clics
La NASA da luz verde a construir la primera nave que irá a los asteroides troyanos

La NASA da luz verde a construir la primera nave que irá a los asteroides troyanos

La NASA ha dado luz verde a la construcción de la misión Lucy tras certificar su diseño. Será la primera nave con destino a los asteroides troyanos, que orbitan el Sol a la distancia de Júpiter. La misión se lanzará en octubre de 2021. Con impulsos de la gravedad de la Tierra, la nave espacial completará un viaje de 12 años a siete asteroides diferentes: un asteroide del cinturón principal y seis asteroides troyanos, todos ellos fósiles de la formación planetaria.
88 83 1 K 229
88 83 1 K 229
225 meneos
1702 clics
El cara oculta del hito del 100 % renovable: cómo el exceso de energía limpia ha puesto a prueba la red eléctrica en España

El cara oculta del hito del 100 % renovable: cómo el exceso de energía limpia ha puesto a prueba la red eléctrica en España

El desaprovechamiento. El curtailment está provocando unas consecuencias que alertan a los expertos. Según Aurora Energy Research, el año pasado en España se desperdició 1,7 TWh de energía renovable, suficiente para abastecer a 600.000 hogares durante un año completo.
88 137 1 K 283
88 137 1 K 283
194 meneos
850 clics
NFTs que costaron millones se sustituyen por un mensaje de error después de que el proyecto se rebajara al plan gratuito de Cloudflare (ENG)

NFTs que costaron millones se sustituyen por un mensaje de error después de que el proyecto se rebajara al plan gratuito de Cloudflare (ENG)

El viernes, miles de NFT que en su día se habían vendido colectivamente por millones de dólares desaparecieron de Internet y fueron sustituidos por la frase "Este contenido ha sido restringido. Usar el servicio básico de Cloudflare de esta manera es una violación de los Términos de Servicio". Las imágenes acabaron volviendo, pero su breve pérdida, como consecuencia de la migración de uno de los servicios que servían las NFT a una cuenta gratuita, es un recordatorio de la naturaleza efímera de los bienes digitales.
87 107 0 K 259
87 107 0 K 259
181 meneos
4060 clics
Qué es un socket y cómo funciona

Qué es un socket y cómo funciona

Un socket pertenece a un proceso y sirve como medio de comunicación entre otro proceso (sea que esté ejecutandose en la misma máquina u en otra conectada a Internet). Esto nos permite intercambiar información. Para hacer esto posible existen algunos protocolos como TCP o UDP (en el ejemplo práctico usaremos TCP ya que es el más común).
94 87 7 K 344
94 87 7 K 344
216 meneos
2229 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Muchas promesas del coche eléctrico no se están cumpliendo - JF Calero

Muchas promesas del coche eléctrico no se están cumpliendo - JF Calero  

El coche quedará como un artículo de lujo para los más pudientes. Estrenar coche nuevo será imposible para la mayoría de la población, pero antes viviremos una cubanizacion del parque español del automóvil.
106 110 19 K 350
106 110 19 K 350
179 meneos
3042 clics
Un teléfono móvil con disco de marcar a la antigua usanza y diseño «open source»

Un teléfono móvil con disco de marcar a la antigua usanza y diseño «open source»

Un teléfono móvil completamente funcional; su principal característica es el disco de marcar, en cuyos dígitos hay que meter los dedos y darles vueltas esperando al raka-raka-raka cuando el muelle devuelve el mecanismo a su posición original. Las instrucciones para construirlo están en la web de su creadora, porque es un diseño completamente de «código abierto», incluyendo las plantillas para las piezas. Se puede conseguir el hardware principal de cualquier teléfono viejo; el resto es una placa Arduino, unos cuantos conectores, cables y ledes.
87 92 0 K 311
87 92 0 K 311
195 meneos
3287 clics

El profesor que pirateó la señal de televisión polaca con un ZX Spectrum y un transmisor casero

[...] los relojes atómicos de los distintos radiotelescopios habían de sincronizarse haciendo uso de la señal de televisión. Aquella práctica llevó a Pazderski a caer en la cuenta de que, básicamente, habían expuesto la señal pública de sincronización televisiva y, si se podían utilizar las frecuencias (también públicas) de radio para emitir de manera clandestina, ¿por qué no hacer lo propio con las frecuencias de televisión?
89 106 2 K 263
89 106 2 K 263
192 meneos
1792 clics
Apple valora usar procesadores AMD en sus futuros ordenadores

Apple valora usar procesadores AMD en sus futuros ordenadores

Los últimos informes aseguran que en los laboratorios de Apple ya están desarrollando ordenadores Mac con procesadores AMD. Esto puede no parecer demasiado importante, pero dada la particular relación de Apple con los proveedores del hardware de sus gadgets, podría representar un importante cambio en el futuro.
88 104 1 K 140
88 104 1 K 140
215 meneos
1082 clics

Riesgo de cortocircuito en el 737MAX de Boeing

Según un informe, “en circunstancias extremas, un problema de cableado podría llevar a los sistemas de control de vuelo a desviar hacia abajo de manera incontrolada el morro del avión”. Los cambios requeridos por FAA afectarán a un total de 800 aviones, sumando los ya entregados y los que todavía están en poder de Boeing (Boeing sobre la crisis del 737: “Las cosas pueden ir a peor”).
88 127 1 K 311
88 127 1 K 311

menéame