Tecnología, Internet y juegos
201 meneos
6284 clics
Un tipo comía un sándwich en el parque cuando le llegó un email de su IA

Un tipo comía un sándwich en el parque cuando le llegó un email de su IA

Sam Bowman comía un sándwich en el parque cuando se llevó “una desagradable sorpresa”. De pronto, le llegó a su teléfono un correo electrónico de la nueva inteligencia artificial experimental con la que estaba trabajando. ¿El problema? “Se suponía que no tenía acceso a internet”. Había dejado a la IA encerrada en un sandbox, una especie de ordenador caja fuerte desde la que teóricamente no podía conectarse al exterior. Pero lo hizo. Y eso no fue todo...
95 106 10 K 365
95 106 10 K 365
175 meneos
2585 clics
Japón construye una estación de tren en una sola noche con impresión 3D, reduciendo costes hasta un 50%

Japón construye una estación de tren en una sola noche con impresión 3D, reduciendo costes hasta un 50%

En la estación de Hatsushima, una estructura de madera de 1948 fue sustituida por un nuevo edificio construido mediante esta tecnología. El proceso fue radicalmente distinto: los elementos principales se fabricaron fuera del lugar, en condiciones controladas, y después se ensamblaron en apenas una noche. El uso del robot ABB IRB 6700, combinado con tecnología de extrusión avanzada, introduce un nivel de precisión que cambia las reglas del juego. Y eso abre mercados nuevos: desde viviendas hasta hoteles o edificios con alto valor arquitectónico
66 109 2 K 384
66 109 2 K 384
126 meneos
2222 clics

El mapa interactivo de las infraestructuras eléctricas mundiales [Eng]

Mapamundi con las infraestructuras eléctricas de cada país. Cada punto representa un elemento de la infraestructura de la red eléctrica. Cada línea transporta gas, electricidad o datos. Creado a partir de datos públicos de OpenStreetMap, @globalenergymon.bsky.social, @EIAgov y otras fuentes.
68 58 0 K 430
68 58 0 K 430
177 meneos
957 clics
Amazon pone fecha al adiós de los Kindle más veteranos

Amazon pone fecha al adiós de los Kindle más veteranos

Amazon ha confirmado un cambio que toca de lleno a una parte muy concreta de su base de usuarios: los que siguen leyendo en Kindle desde hace más de una década. A partir del 20 de mayo de 2026, los modelos lanzados en 2012 o antes dejarán de poder comprar, tomar prestados o descargar nuevos contenidos desde la tienda Kindle. Los libros ya descargados seguirán funcionando, y la biblioteca seguirá accesible desde dispositivos más nuevos, la app móvil o Kindle for Web, pero esos lectores quedarán fuera del circuito principal del servicio.
89 88 0 K 260
89 88 0 K 260
324 meneos
951 clics
Unos hackers filtran fotos del exjefe del ejército israelí en las que se le ve en reuniones en Jordania y Catar, así como visitando bases militares (EN)

Unos hackers filtran fotos del exjefe del ejército israelí en las que se le ve en reuniones en Jordania y Catar, así como visitando bases militares (EN)  

Handala, un grupo hacker iraní pro-palestino, afirmó el jueves que había pirateado el teléfono del exjefe del ejército israelí Herzi Halevi y había obtenido miles de imágenes y vídeos confidenciales procedentes de las altas esferas del mando militar israelí, entre los que se incluyen fotos de reuniones en Jordania y Catar, visitas a bases militares y entregas de obsequios a altos cargos árabes.
123 201 1 K 414
123 201 1 K 414
57 meneos
691 clics
Microsoft bloqueó la cuenta de Wireguard VPN [ENG]

Microsoft bloqueó la cuenta de Wireguard VPN [ENG]

WireGuard, el principal software de VPN que sustenta otros productos de seguridad, como Mullvad, Proton, Tailscale y otros, ha visto restringida su cuenta de desarrollador de Windows sin previo aviso. Donenfeld dijo que tras modernizar el código para Windows de WireGuard estaba listo para enviar una copia actualizada a Microsoft para su verificación, pero se encontró con un error “acceso restringido”. Es el segundo incidente de este tipo de un proyecto de código abierto de alto perfil, tras el bloqueo de Veracrypt.
42 15 1 K 363
42 15 1 K 363
163 meneos
618 clics
Microsoft bloqueó la cuenta de VeraCrypt

Microsoft bloqueó la cuenta de VeraCrypt

Microsoft bloqueó la cuenta del desarrollador de VeraCrypt que permitía enviar actualizaciones a usuarios de Windows, lo que podría dejar a miles de equipos cifrados sin acceso futuro a sus datos. Según relató Idrassi en su blog, Microsoft desactivó sin previo aviso ni posibilidad de apelación la cuenta que empleaba para firmar los controladores y el gestor de arranque de VeraCrypt en Windows. Este procedimiento es indispensable para que el sistema operativo permita ejecutar software de bajo nivel, como es el caso del cifrado de discos.
83 80 0 K 307
83 80 0 K 307
49 meneos
517 clics
Guía Definitiva de Self-Hosting 2026: 50 herramientas para recuperar tu privacidad

Guía Definitiva de Self-Hosting 2026: 50 herramientas para recuperar tu privacidad

En un 2026 donde la nube parece tener el control total de nuestros datos, el movimiento Self-Hosted se ha convertido en una necesidad de soberanía digital. Alojar tus propios servicios no solo te otorga privacidad, sino que elimina las suscripciones mensuales.
41 8 1 K 406
41 8 1 K 406
32 meneos
216 clics
Microsoft elimina el Escritorio Remoto en Windows 11 para imponer Windows App como alternativa única

Microsoft elimina el Escritorio Remoto en Windows 11 para imponer Windows App como alternativa única

La transición ya está completada y no es un cambio que se vaya a dar, no es precisamente superficial. La app moderna de Remote Desktop desaparece del ecosistema activo y todo el acceso remoto pasa a concentrarse en una única aplicación en un movimiento que afecta directamente a quienes usan servicios como Windows 365, Azure Virtual Desktop o entornos corporativos virtualizados, como los administradores de red, donde el cambio deja de ser opcional.
28 4 0 K 333
28 4 0 K 333
7 meneos
159 clics
Advertencia: Se sospecha que CPUID es un virus; las descargas sospechosas de HWMonitor generan alarma [EN]

Advertencia: Se sospecha que CPUID es un virus; las descargas sospechosas de HWMonitor generan alarma [EN]

A veces, las herramientas más inofensivas son las que menos se esperarían que estuvieran involucradas en un incidente de seguridad. Un monitor de hardware debería leer temperaturas, mostrar voltajes y, en teoría, no interferir. Pero cuando un instalador con un nombre desconocido, texto de diálogo en ruso y una advertencia de malware aparece repentinamente en la ruta de actualización o descarga, una tarea rutinaria se convierte rápidamente en un incidente.
12 meneos
117 clics
Un hacker asegura haber entrado en una de las supercomputadoras más sensibles de China. Ahora intenta vender un botín de datos tan grande que ni siquiera parece real

Un hacker asegura haber entrado en una de las supercomputadoras más sensibles de China. Ahora intenta vender un botín de datos tan grande que ni siquiera parece real

No es una carpeta, ni una base de datos, ni siquiera un conjunto de documentos sensibles. Si la historia termina siendo cierta, lo que habría salido de China sería algo mucho más inquietante: una porción gigantesca de conocimiento técnico, científico y potencialmente militar. Eso es lo que gira ahora alrededor del supuesto ataque al Centro Nacional de Supercomputación de Tianjin, una de las infraestructuras de computación avanzada más importantes de China.
10 2 0 K 121
10 2 0 K 121
3 meneos
99 clics

Juego: Print Gallery Of An Artist

Una breve introducción a los espacios recursivos. Izquierda/Derecha para moverse. Arriba/Barra espaciadora para saltar/saltar por la pared
14 meneos
75 clics
OGAS: La Internet soviética que fracasó (ENG)

OGAS: La Internet soviética que fracasó (ENG)

A principios de la década de 1960, un matemático y cibernético soviético llamado Viktor Glushkov planteó una idea extraordinaria. Propuso que la Unión Soviética construyera una red informática a escala nacional que gestionara y automatizara toda la economía en tiempo real. Conocida como OGAS, obshche-gosudarstvennaya avtomatizirovannaya sistema (Sistema Nacional Automatizado de Cálculo y Procesamiento de la Información), fue uno de los proyectos cibernéticos más ambiciosos jamás concebidos, varios años por delante de redes como ARPANET.
12 2 1 K 127
12 2 1 K 127
55 meneos
70 clics
El gigante del motor chino Chery sitúa en Cornellà de Llobregat su centro de operaciones europeas

El gigante del motor chino Chery sitúa en Cornellà de Llobregat su centro de operaciones europeas

La multinacional asegura que Catalunya y España se refuerzan como "pilares estratégicos en la expansión europea e internacional de la compañía"
40 15 1 K 382
40 15 1 K 382
8 meneos
66 clics
Los jóvenes pasan de la IA: la generación Z le da la espalda a la revolución tech

Los jóvenes pasan de la IA: la generación Z le da la espalda a la revolución tech

El entusiasmo de la Generación Z por la inteligencia artificial cae en picado en apenas un año, dejando paso a una frustración enorme ante su futuro laboral
12 meneos
55 clics
Cursor admite que su nuevo modelo de programación está construido sobre Kimi, la IA china de Moonshot

Cursor admite que su nuevo modelo de programación está construido sobre Kimi, la IA china de Moonshot

Cursor lanzó Composer 2, su nuevo modelo de codificación, presentándolo como inteligencia de programación a nivel frontera. Lo que no mencionó en ningún momento es que ese modelo está construido sobre Kimi k2.5, un modelo de código abierto desarrollado por Moonshot AI, una empresa china respaldada por Alibaba y HongShan, la firma antes conocida como Sequoia China.
10 2 0 K 108
10 2 0 K 108
39 meneos
48 clics

Una demanda colectiva contra WhatsApp alega que Meta y terceros accedieron a mensajes privados sin consentimiento (EN)

Una nueva demanda colectiva alega que los mensajes de WhatsApp no son privados. Los demandantes, Brian Y. Shirazi y Nida Samson, afirman que WhatsApp, Meta Platforms Inc., Accenture PLC y Accenture LLP interceptaron y compartieron indebidamente mensajes privados de WhatsApp con terceros.
33 6 1 K 249
33 6 1 K 249
11 meneos
37 clics
Debate: "El Futuro de la nuclear en España", Carlos Vázquez vs Eloy Sanz | Energía a Granel

Debate: "El Futuro de la nuclear en España", Carlos Vázquez vs Eloy Sanz | Energía a Granel  

Hemos planteado este programa para arrojar luz y buscar consensos sobre el futuro de la nuclear en el mundo y, especialmente, en España. Lo hemos plantado a modo debate, pero un debate sosegado y desde los datos y los criterios técnicos. Para ello contamos con dos expertos en la materia: Eloy Sanz (Doctor en Ingeniería Química, profesor titular de la Universidad Rey Juan Carlos y director de la cátedra de transición energética REGENERA.) y Carlos Vázquez-Rodríguez (doctor en Ingeniería Nuclear, investigador postdoctoral en el Forschungszent...
12 meneos
36 clics

El Corredor Mediterráneo retrasa su puesta en servicio a 2029 por retrasos en las obras

El Corredor Mediterráneo ferroviario vuelve a retrasarse. La última actualización del calendario de obras en ejecución por parte de Adif confirma que algunos de los tramos pendientes en el eje que unirá el litoral mediterráneo español desde Algeciras hasta la frontera francesa sufren de ciertas demoras. De esa forma, la puesta en marcha de los trenes de alta velocidad no se producirá hasta finales de 2028 o 2029.
10 2 0 K 111
10 2 0 K 111
4 meneos
28 clics
Sam Altman puede controlar nuestro futuro. ¿Se puede confiar en él? [ENG]

Sam Altman puede controlar nuestro futuro. ¿Se puede confiar en él? [ENG]

The New Yorker realize un extenso perfil sobre Sam Altman, sus modos, tácticas, caracter y carrera, antes y durante OpenAI. Una larga investigación que incluye entrevistas a muchas personas relacionadas repasando episodios concretos de sus manejos y la evolución de su liderazgo al frente de OpenAI y otros.
8 meneos
26 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Adrián Nicieza, experto en IA: «No se puede confiar al 100% en lo que dice la inteligencia artificial»

Adrián Nicieza, experto en IA: «No se puede confiar al 100% en lo que dice la inteligencia artificial»

El divulgador tecnológico analiza el papel de la inteligencia artificial en la sociedad actual, comparte claves para sacar partido a esta herramienta y señala las pautas para hacer un uso adecuado.
6 meneos
19 clics
Mitsubishi presenta una IA que te para el coche si detecta que estás borracho

Mitsubishi presenta una IA que te para el coche si detecta que estás borracho

La lucha contra el alcohol al volante acaba de entrar en una fase nueva. Mitsubishi Electric ha desarrollado un sistema basado en inteligencia artificial capaz de detectar si el conductor está intoxicado durante la marcha y, en función del nivel de riesgo, emitir avisos o incluso intervenir sobre el coche para reducir la velocidad y detenerlo. La compañía presentó oficialmente esta tecnología en diciembre de 2025 y medios japoneses han informado ahora de que se prepara para su comercialización en vehículos de marca propia y para ofrecerla tambi
4 meneos
18 clics
Pulseras que detectan el miedo para combatir la violencia de género

Pulseras que detectan el miedo para combatir la violencia de género

Bindi, sistema desarrollado por un equipo de la UC3M, extrae información de señales fisiológicas como la temperatura de la piel o el volumen de pulso sanguíneo para identificar una situación de riesgo y enviar una alerta automática a un círculo guardián
« anterior1234

menéame