Tecnología, Internet y juegos

encontrados: 5246, tiempo total: 0.033 segundos rss2
154 meneos
1255 clics
Usuarios de iPhone en 92 países reciben una alerta de Apple por 'ataque de software espía mercenario'

Usuarios de iPhone en 92 países reciben una alerta de Apple por 'ataque de software espía mercenario'

Un número indeterminado de usuarios de iPhone, en 92 países, han recibido una alerta de Apple advirtiendo sobre un posible ataque de 'software espía mercenario' en sus terminales. La notificación, emitida este miércoles, les informa de que posiblemente están siendo objeto de un ataque organizado que busca comprometer y espiar sus teléfonos. Esta alerta difiere de otras similares emitidas por Apple en el pasado en que no utiliza la expresión 'respaldado por estados', en relación al origen del ataque.
69 85 1 K 314
69 85 1 K 314
18 meneos
245 clics
Calendario Retro 2024 Pantallas versión Spectrum

Calendario Retro 2024 Pantallas versión Spectrum

se puede descargar el calendario 2024 maquetado por MicroUniversos.Net, el cual, es un homenaje a los videojuegos de Atari, Capcom, SEGA, Jaleco y muchos más, publicados por U.S. Gold y además distribuidos en España por Erbe Software, las capturas de pantalla han sido maquetadas también por MicroUniversos.Net
15 3 0 K 148
15 3 0 K 148
13 meneos
227 clics

World Rally 2: Twin Racing (Zigurat Software, 1995)

World Rally 2: Twin Racing es un videojuego de conducción y carreras de rally, desarrollado por la ya desaparecida compañía española Zigurat Software y publicado por Gaelco en 1995 como arcade para máquinas recreativas. Manteniendo un estilo de juego prácticamente idéntico al juego anterior, así como su característica vista isométrica, los principales cambios introducidos en World Rally 2: Twin Racing se reflejan mayormente en sus mejoras gráficas y en contar con muchas más opciones disponibles.
10 3 3 K -9
10 3 3 K -9
4 meneos
17 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
3 1 3 K 14
3 1 3 K 14
11 meneos
360 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
XZ Utils y FFmpeg ¿El fin del software libre?

XZ Utils y FFmpeg ¿El fin del software libre?

Lo que pasó estos últimos días con XZ Utils y FFmpeg genera mucha preocupación sobre el futuro del software libre. Me doy cuenta de que el título suena a clickbait, pero mi intención no es ser apocalíptico ni generar visitas sino señalar un hecho que generando preocupación en muchos observadores. El fiasco de xz ha demostrado cómo la dependencia de voluntarios no remunerados puede causar problemas importantes. Empresas valoradas en billones de dólares esperan apoyo gratuito y urgente de los voluntarios.
151 meneos
2030 clics
El Mercedes-Benz EQS pierde casi el 50% de su valor en apenas 1 año

El Mercedes-Benz EQS pierde casi el 50% de su valor en apenas 1 año

De acuerdo con un estudio realizado por iSeeCars, el Mercedes-Benz EQS es el coche que más valor pierde en un año de todo el mercado estadounidense. Tras un año en propiedad, la berlina eléctrica ve reducido su precio de reventa en un 48.7%. Teniendo en cuenta el coste medio de una unidad nueva, esto equivale ni más ni menos a 65.143 dólares. En el top 10 de vehículos con mayor depreciación encontramos otros cuatro eléctricos además del EQS: el Nissan LEAF, el KIA EV6, el Hyundai IONIQ 5 y el Volkswagen ID.4.
65 86 1 K 328
65 86 1 K 328
30 meneos
313 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
267 meneos
2901 clics
Del adiós a la nube al hasta nunca a las suscripciones: vuelven las licencias perpetuas y la gestión propia del software

Del adiós a la nube al hasta nunca a las suscripciones: vuelven las licencias perpetuas y la gestión propia del software

El Software como Servicio (SaaS), basado en el modelo de suscripción, ha dominado el panorama empresarial los últimos años. Pero algunas empresas comienzan a ofrecer alternativas de software con licencia perpetua que el cliente instala y gestiona por su cuenta. Jason Fried, CEO de la compañía 37signals: "Antes pagabas una vez por él, lo instalabas y lo ejecutabas. Ya fuera en el ordenador de alguien o en un servidor para todo el mundo, parecía que era tuyo. Y así era. Hoy en día, la mayoría del software es un servicio. No es propiedad tuya".
119 148 1 K 370
119 148 1 K 370
197 meneos
1727 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
233 meneos
906 clics
Mastodon supera los 15 millones de usuarios

Mastodon supera los 15 millones de usuarios

Mastodon, el clon de Twitter basado en software libre y de carácter descentralizado acaba de superar los 15 millones de usuarios, según ha dado a conocer el administrador de uno de los servidores más populares de la red social.
100 133 0 K 365
100 133 0 K 365
3 meneos
40 clics

Ingeniero de 'prompts': ¿el trabajo del futuro o moda pasajera hinchada por la IA?

A Kelly Daniel le encanta su trabajo. Hasta hace poco ejercía como productora y ejecutiva en el mundillo de la televisión en Estados Unidos, pero ahora mismo trabaja como ingeniera de prompts de la empresa de software Lazarus AI. Día a día, utiliza modelos de inteligencia artificial como el GPT de OpenAI, empleando lenguaje natural para inducir al modelo a generar exactamente el contenido que desea. Es como si hubiera un código oculto esperando a ser descifrado, dice.
7 meneos
550 clics
Este temazo de los 80 repasando la historia de internet solo tiene un problema. No hay un solo software que sea capaz de detectar al artista

Este temazo de los 80 repasando la historia de internet solo tiene un problema. No hay un solo software que sea capaz de detectar al artista

Cuando la escuché por primera vez me imaginé al instante el comienzo de muchas de las películas ochenteras con las que crecí. Sin embargo, y como contaba al inicio, hay un problema de fondo, uno que además todavía no ha empezado pero intuyo que está a la vuelta de la esquina. Ya puedes utilizar el programa de detección de canciones tipo Shazam que quieras, que va a ser muy difícil, por no decir imposible, averiguar quién es la banda detrás del hit.
3 meneos
9 clics

Volvo se asocia con Breathe para mejorar hasta un 30% el tiempo de carga de sus modelos eléctricos

El fabricante automovilístico Volvo Cars ha anunciado un acuerdo de colaboración con la compañía de software de baterías con sede en Londres Breathe por el que la marca propiedad de la china Geely tendrá acceso a la última versión de su software de carga patentado basado en algoritmos para integrarla en su nueva generación de vehículos 100% eléctricos. En concreto, Volvo integrará el software de Breathe en la plataforma de gestión de baterías desarrollada internamente para optimizar y aumentar el rendimiento de su tecnología de carga.
3 meneos
5 clics

Volvo se alía con Breathe en su apuesta por las baterías definidas por software: recargas un 30% más rápidas

Esta tecnología se acoplará a los vehículos eléctricos de Volvo de nueva generación. Un software que se adaptará a la plataforma de gestión de baterías desarrollada internamente por la compañía sueca con objetivos muy claros: optimizar y aumentar el rendimiento de su propia tecnología de recarga. Según Volvo, esta nueva tecnología permitirá reducir los tiempos de carga entre un 15 y un 30% en los procesos de carga rápida del 10 al 80%, sin necesidad de que la autonomía o la densidad energética de la batería se vean afectadas.
2 1 0 K 31
2 1 0 K 31
10 meneos
59 clics
AMD capará las CPU Zen 5 para ralentizar el minar criptomonedas

AMD capará las CPU Zen 5 para ralentizar el minar criptomonedas

Dado el auge no solo de Bitcoin y su precio, sino el arrastre que está produciendo en otras criptomonedas, muchas empresas y usuarios han comenzado a interesarse por una nueva vertiente de la llamada criptominería mediante el hardware gaming para PC. Esto ya lo vivimos con la burbuja 1.0 de las GPU y ahora se está trasladando, como hemos visto esta misma mañana, a las CPU de AMD. Pues bien, la compañía es consciente de ello y según una filtración, Zen 5 no será óptima para minar criptomonedas: ¿restricción de hardware, software, o ambos?
11 meneos
43 clics
JPMorgan dice que su software de flujo de caja de IA redujo el trabajo humano en casi un 90% [EN]

JPMorgan dice que su software de flujo de caja de IA redujo el trabajo humano en casi un 90% [EN]

JPMorgan lanzó una herramienta gratuita de inteligencia artificial de flujo de efectivo el año pasado para sus clientes corporativos, y ahora el banco dice que la herramienta ha ayudado a algunos de ellos a reducir el trabajo manual orientado a los humanos en cerca del 90%, según un informe de Bloomberg. Alrededor de 2.500 clientes anónimos utilizan la herramienta de inteligencia artificial, lo que la hace lo suficientemente exitosa como para que JPMorgan pueda comenzar a cobrar por ella algún día, según ese mismo informe.
15 meneos
85 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
12 3 1 K 11
12 3 1 K 11
7 meneos
108 clics

Alerta en Microsoft: Un ingeniero denuncia la creación de imágenes «perjudiciales» con la IA

En un giro preocupante dentro de la industria tecnológica, Shane Jones, un ingeniero de inteligencia artificial (IA) de Microsoft, ha levantado la voz sobre los peligros potenciales asociados con el modelo de IA Copilot Designer, basado en DALL·E 3 de OpenAI. Jones ha emitido una alerta tanto a la Comisión Federal de Comercio de Estados Unidos (FTC) como al consejo de Microsoft, enfatizando la capacidad de este software para generar contenido inapropiado, como la sexualización de mujeres en situaciones tan inocuas como un «accidente de coche».
10 meneos
72 clics

Actualización masiva de 'software' por la nueva ley digital europea que entra en vigor este 7 de marzo

La nueva ley de Mercados Digitales (LMD) someterá a seis supergigantes -Apple, Alphabet (Google), Amazon, ByteDance (TikTok), Meta (Facebook e Instagram) y Microsoft- a una severa lista de lo que pueden o no hacer en el espacio europeo a partir de esta semana. Esas empresas gigantes pasan a ser denominadas 'guardianas de acceso' ('gatekeepers'), y tendrán reglas especiales bajo la LMD. El nuevo marco legal obligará a los gigantes de internet a permitir que terceras partes interactúen con los servicios propios del guardián en situaciones concret
5 meneos
63 clics

Diez años de Dark Souls 2

El lunes 11 de marzo, Dark Souls 2 cumple 10 años, y he querido rejugarlo ya que mi recuerdo no era del todo nítido. Sólo os adelanto, que me ha encantado. El tratamiento que hace el juego hacia el olvido, y su disño de niveles, lo convierten a mi parecer en el Souls más liminal, y uno de los más especiales.
210 meneos
1579 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
11 meneos
185 clics
Terrormolinos (Melbourne House, 1985)

Terrormolinos (Melbourne House, 1985)

Terrormolinos es una divertida aventura conversacional desarrollada por la compañía australiana Melbourne House (Beam Software), y publicada en 1985 para diversos sistemas domésticos de la época, como ZX Spectrum, Amstrad CPC y Commodore 64. La trama del videojuego Terrormolinos tiene como protagonistas a una familia que ha comprado un paquete de vacaciones en una famosa localidad costera de España. El personaje principal de la aventura es el padre de familia, quien acompañado de su esposa Beryl y sus dos hijos (...)
380 meneos
1138 clics
Multan con 16,5 millones de dólares al antivirus gratuito más popular por invadir la privacidad de sus usuarios. Avast se mete en problemas

Multan con 16,5 millones de dólares al antivirus gratuito más popular por invadir la privacidad de sus usuarios. Avast se mete en problemas

Avast ha recibido una multa de 16,5 millones de dólares por un software de “privacidad” que, en realidad, vendía datos de navegación de los usuarios. De esta forma, la Comisión Federal de Comercio (FTC) estadounidense anunció ayer jueves la multa, razón por la que la compañía tendrá que abonar la misma en las próximas semanas para evitar que el caso escale a mayores.
169 211 0 K 284
169 211 0 K 284

menéame