Tecnología, Internet y juegos
11 meneos
124 clics
Hace mucho que los nanómetros dejaron de ser una medida indispensable para transformarse en un reclamo de marketing

Hace mucho que los nanómetros dejaron de ser una medida indispensable para transformarse en un reclamo de marketing

Los nanómetros ya no son lo que eran. Cuando las micras les dieron paso a mediados de la década de los 2000 y los fabricantes de procesadores comenzaron a utilizarlos para identificar la tecnología de integración que estaban empleando los usuarios teníamos algo tangible a lo que aferrarnos. Durante esos primeros años los nanómetros eran una medida razonablemente fiel de la longitud de las puertas lógicas, como lo eran las micras antes, por lo que podían ser utilizados como referencia para comparar la sofisticación de los nodos litográficos.
10 1 0 K 193
10 1 0 K 193
16 meneos
103 clics
Cómo funciona la corrección de errores

Cómo funciona la corrección de errores

La corrupción de datos no es más que los errores que afectan a la integridad de los datos binarios durante su transmisión o cuando se intenta acceder a ellos, llevando a cambios no deseados en los datos originales. Los errores son frecuentes en la informática, ya sean producidos por el software, o por el hardware. En éste último caso, cuando un bit cambia de valor, puede afectar enormemente a los resultados, produciendo valores incorrectos. Por eso, para ciertas aplicaciones críticas, se utiliza la corrección de errores.
14 2 0 K 200
14 2 0 K 200
189 meneos
1071 clics
Guerra tecnológica entre Estados Unidos y China: la tecnología de chips RISC-V emerge como un nuevo campo de batalla [ENG]

Guerra tecnológica entre Estados Unidos y China: la tecnología de chips RISC-V emerge como un nuevo campo de batalla [ENG]

En un nuevo frente en la guerra tecnológica entre Estados Unidos y China, la administración del presidente Joe Biden se enfrenta a la presión de algunos legisladores para impedir que las empresas estadounidenses trabajen en una tecnología de chip disponible gratuitamente y ampliamente utilizada en China, una medida que podría poner patas arriba cómo la industria tecnológica global colabora a través de las fronteras. Lo que está en juego es RISC-V, una tecnología de código abierto que compite con la costosa tecnología Arm Holdings.
99 90 2 K 355
99 90 2 K 355
345 meneos
959 clics
La ilicitana PLD Space hace historia: primer vuelo del 'Miura 1'

La ilicitana PLD Space hace historia: primer vuelo del 'Miura 1'

La compañía ilicitana PLD Space ya ha hecho historia. El cohete 'Miura 1' no solo ha volado, sino que ha completado la misión, logrando entrar en microgravedad e incluso amerizar, y hasta la fecha del final de la retransmisión (2:48), se estaba en fase de búsqueda y recogida del cohete tras la reentrada. Ha conseguido ser la primera empresa europea privada que construye un lanzador íntegramente y lo envía al espacio.
171 174 5 K 344
171 174 5 K 344
178 meneos
1151 clics
Directo: El ‘Miura 1’, listo para despegar y afrontar 12 minutos de infarto

Directo: El ‘Miura 1’, listo para despegar y afrontar 12 minutos de infarto

El primer cohete español reutilizable desarrollado por la empresa PLD Space para llevar carga al espacio se prepara para una nueva misión tras dos intentos fallidos
85 93 1 K 296
85 93 1 K 296
131 meneos
2617 clics
El Internet de finales de los años 90 (historia, sociología, cultura)

El Internet de finales de los años 90 (historia, sociología, cultura)

Una de las más grandes transformaciones culturales de la Historia de la humanidad ha sido el surgimiento de Internet. Nos resulta muy difícil imaginarnos un mundo sin esta innovación tecnológica y aunque seguimos presentes unas cuantas generaciones que conocimos la sociedad anterior, viviendo además de forma consciente el proceso que todo ello implicó, cada vez seremos menos los individuos —ley de vida— que podremos contarlo directamente. Alguien que nació a lo largo de los 90 pudo percibir desde la infancia ciertos cambios, y de eso hace...
66 65 0 K 335
66 65 0 K 335
48 meneos
136 clics
Elon Musk pidió prestado muchísimo dinero para comprar X. Ahora tiene que explicar a los bancos cómo va a devolverlo

Elon Musk pidió prestado muchísimo dinero para comprar X. Ahora tiene que explicar a los bancos cómo va a devolverlo

El culebrón de X abre un nuevo capítulo en una semana en la que la principal responsable de la compañía, que no es Elon Musk aunque lo parezca, debe rendir cuentas sobre cómo pagará la deuda contraída por la red social con los siete bancos que avalaron su compra. Los banqueros de Morgan Stanley, Bank of America, Barclays, MUFG, BNP Paribas, Mizuho y Société Générale esperan recibir un plan de viabilidad de la red social para afrontar el pago de una deuda que incluso podría superar el actual valor de la empresa en este momento.
35 13 1 K 302
35 13 1 K 302
231 meneos
2455 clics
Commandos: Origins, la mítica saga española volverá en el año 2024

Commandos: Origins, la mítica saga española volverá en el año 2024  

La mítica saga de juegos española, Commandos, disfrutará de una nueva entrega el próximo año con Commandos: Origins. Como el propio nombre puede sugerir, estamos hablando de volver a los orígenes de Commandos. Esto implica traernos de vuelta las primeras misiones de estas unidades de élite durante la Segunda Guerra Mundial. Announcement trailer: youtu.be/XHA9IAN3ZX8?si=hrBifg3At8mvMfrT
116 115 0 K 300
116 115 0 K 300
15 meneos
375 clics
El sinsentido de DALL-E: cómo 4chan abusa del nuevo modelo de imagen de Bing (EN)

El sinsentido de DALL-E: cómo 4chan abusa del nuevo modelo de imagen de Bing (EN)

Los usuarios de 4chan, que con frecuencia ha albergado discursos de odio y ha sido el hogar de mensajes de tiradores en masa, encargaron a Bing Image Creator la creación de caricaturas antisemitas fotorrealistas de judíos y, en los últimos días, compartieron imágenes creadas por la plataforma que mostraban a hombres ortodoxos preparándose para comerse a un bebé, transportando inmigrantes a través de la frontera de EE.UU. (este último un guiño a la teoría racista de la conspiración del Gran Reemplazo), y cometiendo los ataques del 11-S.
13 2 2 K 304
13 2 2 K 304
25 meneos
488 clics
La "ley de Huang" ha puesto contra las cuerdas a la "ley de Moore" y nos anticipa el reinado imperturbable de NVIDIA

La "ley de Huang" ha puesto contra las cuerdas a la "ley de Moore" y nos anticipa el reinado imperturbable de NVIDIA

La "ley de Moore" está en entredicho desde hace tiempo. El desarrollo de la tecnología litográfica se ha ralentizado a medida que los fabricantes de semiconductores se acercan cada vez más a los límites físicos que impone el silicio. La "ley de Huang" dibuja en el horizonte un futuro en el que NVIDIA y la IA reinarán.
21 4 3 K 165
21 4 3 K 165
158 meneos
3606 clics
Protege tu navegación en Firefox con DNS sobre HTTPS

Protege tu navegación en Firefox con DNS sobre HTTPS

En la continua cruzada por garantizar la privacidad en línea de los usuarios, Firefox resalta con una característica recomendada para todos: DNS sobre HTTPS (DoH). Este mecanismo brinda un extra de confidencialidad al momento de surfear la web, pero, ¿cómo funciona y cómo puede el usuario común aprovechar sus ventajas? Cuando tecleamos una dirección web en nuestra barra de direcciones, el navegador debe realizar una solicitud DNS para encontrar la dirección IP asociada a esa web.
83 75 1 K 220
83 75 1 K 220
166 meneos
3090 clics
El coche volador AirCar obtiene la autorización para despegar

El coche volador AirCar obtiene la autorización para despegar  

AirCar, un vehículo de modo dual automóvil-avión ha superado las desafiantes pruebas de vuelo que incluyeron toda la gama de maniobras de vuelo y rendimiento, y demostraron una sorprendente estabilidad estática y dinámica en el modo avión. AirCar realizó más de 70 horas de vuelos de prueba, incluyendo largas distancias con 200 despegues y aterrizajes.
87 79 1 K 293
87 79 1 K 293
26 meneos
235 clics
La primera marca cuyos coches se pueden conducir sin manos en España

La primera marca cuyos coches se pueden conducir sin manos en España

La implantación de la conducción autónoma está siendo más lenta de lo que se esperaba hace unos años, pues se trata de una tecnología compleja y, además, necesita un marco legal específico en el que desenvolverse. Sin embargo, en la industria se van dando pequeños pasos hacia ella y en España ya hay una marca que ha conseguido que sus coches se conduzcan sin manos: Ford.
21 5 0 K 203
21 5 0 K 203
45 meneos
91 clics
Clonar la voz: la amenaza de la IA al doblaje

Clonar la voz: la amenaza de la IA al doblaje

Han empezado a “detectar la clonación de voces de compañeros”, por lo que los profesionales piden declarar la voz como Patrimonio Inmaterial. “Nos enfrentamos a la mayor revolución tecnológica conocida de la humanidad”, advierten.
36 9 0 K 336
36 9 0 K 336
323 meneos
3047 clics
Le atropella un coche que se da la fuga, queda tendida en el suelo y un robotaxi decide aparcar encima de sus piernas

Le atropella un coche que se da la fuga, queda tendida en el suelo y un robotaxi decide aparcar encima de sus piernas

Los robotaxis que circulan por San Francisco vuelven a estar en el punto de mira. Esta vez, un vehículo de Cruise se ha detenido encima de una mujer que acaba de ser atropellada por otro coche, en este caso con conductor, que se dio a la fuga. Los equipos de emergencia tuvieron que ponerse en contacto con Cruise para apagar el vehículo y rescatar a la víctima, que rápidamente fue traslada al hospital con múltiples lesiones. Por su parte, El País señala que hay vídeos del accidente, pero no se han hecho públicos porque la policía está investigan
143 180 4 K 432
143 180 4 K 432
29 meneos
264 clics
La verdad sobre los chemtrails de los aviones | Sergio Hidalgo

La verdad sobre los chemtrails de los aviones | Sergio Hidalgo  

La teoría conspirativa de las estelas químicas también llamadas quimioestelas plantea la creencia errónea de que las estelas de condensación de larga duración dejadas por los aviones a gran altura son en realidad «estelas químicas» que consisten en agentes químicos o biológicos rociados por los aviones con fines...
26 3 2 K 254
26 3 2 K 254
312 meneos
3843 clics
Cómo Google altera los resultados de búsqueda para hacerse con tu cartera [EN]

Cómo Google altera los resultados de búsqueda para hacerse con tu cartera [EN]

Hace poco salió a la luz un dato sorprendente en el caso antimonopolio contra Google. Durante el testimonio de un empleado, una prueba clave parpadeó momentáneamente en un proyector. En un juicio a puerta cerrada, los espectadores como yo sólo tenemos unos segundos para garabatear el contenido de las pruebas que se muestran durante el interrogatorio público. Hasta entonces, los testigos habían dejado caer miguitas de pan que insinuaban el alcance del afán de Google por aumentar los beneficios.
150 162 0 K 277
150 162 0 K 277
29 meneos
402 clics
Rescatan un PC soviético de Chernóbil, que no se ha encendido en 30 años

Rescatan un PC soviético de Chernóbil, que no se ha encendido en 30 años

Un ordenador soviético, clon de un PC de Intel de los años 80, se ha rescatado de Chernóbil, y por primera vez se pone en marcha después de 30 años. ¿Cómo eran los ordenadores soviéticos que funcionaban en Chernóbil, cuando estalló la central nuclear? Es una pregunta extraña, pero alguien la ha respondido, y además podemos verlo con nuestros propios ojos, en un vídeo.
24 5 1 K 265
24 5 1 K 265
19 meneos
191 clics
Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

El pasado sábado, el programa 'Equipo de Investigación' de La Sexta dedicó un reportaje a este destacado cibercriminal, sacando a la luz también algunos datos hasta ahora poco conocidos de su trayectoria. Cuando la Policía Nacional detuvo al hacker conocido como Alcasec en relación con sus actividades ilegales en el mundo del hacking, uno de los aspectos que más llamó la atención fue su cercana relación con una figura tan mediática como el 'Pequeño Nicolás':"Me pedía datos sobre políticos: Ayuso, creo, y alguno más". La amistad no termino bien.
16 3 0 K 207
16 3 0 K 207
55 meneos
66 clics
Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Los usuarios de Windows han comenzado recientemente a informar masivamente que el programa antivirus Defender de Microsoft, que está integrado en Windows 10 y 11 de forma predeterminada, está marcando la última versión del navegador Tor como malware "Win32/Malgent!MTB". Para aquellos que no lo saben, Tor Browser es un software gratuito de código abierto que utiliza enrutamiento cebolla para navegar por Internet de forma anónima. Es esencialmente imprescindible para quienes desean garantizar su privacidad en línea.
43 12 0 K 251
43 12 0 K 251
29 meneos
89 clics
Dan Lyons, periodista tecnológico: “Dejar las redes sociales es como dejar de fumar: te volverá una persona más sana”

Dan Lyons, periodista tecnológico: “Dejar las redes sociales es como dejar de fumar: te volverá una persona más sana”

El autor de 'Cállate: el poder de mantener la boca cerrada en un mundo de ruido incesante' reconoce las dificultades de abandonar esa adicción de estar conectados constantemente pero sin margen para escuchar: “¿Sabes qué descubrí? Cuando dejé de hablar en internet a nadie le importó”
22 7 0 K 203
22 7 0 K 203
130 meneos
5684 clics
¿Lo de las novias virtuales con IA se nos está yendo de las manos?

¿Lo de las novias virtuales con IA se nos está yendo de las manos?

Twitter se ha llenado de voluptuosas mujeres de curvas imposibles que comparten imágenes de sus paseos con el perro por el parque o de su último viaje. Y lo que es ¿peor?: interactúan con sus seguidores como si fuesen mujeres de carne y hueso, introduciendo un elemento de roleplay del que quizás no todos estos hombres son conscientes. Con Belinda Lehmann, por ejemplo, los hay que escriben en cada post mensajes del tipo «Qué guapa estás», «Por favor, respóndeme a los mensajes privados» o «Mi corazón, mi alma y mi vida son Belinda»
60 70 1 K 160
60 70 1 K 160
293 meneos
5778 clics

Cómo activar ECH en Chrome para acceder a webs bloqueadas por las operadoras

ECH (Encrypted Client Hello) es una extensión del protocolo TLS (Transport Layer Security) con el que funcionan las webs HTTPS, que soluciona el grave problema de privacidad que supone que el navegador indique dentro del campo SNI (Server Name Indication) en texto plano el nombre del dominio al que quiere acceder, lo que lo hace visible a terceros. Este problema es aprovechado por los sistemas de filtrado de contenidos para averiguar el dominio al que accede el usuario y aplicar bloqueos selectivos.
151 142 1 K 299
151 142 1 K 299
23 meneos
251 clics
Dungeon Master, el RPG que revolucionó el género

Dungeon Master, el RPG que revolucionó el género

Con una perspectiva pseudo 3D en primera persona, y un modo de combate en tiempo real, el videojuego Dungeon Master introdujo varias novedades y mejoró muchos elementos que definirían el género de los RPG los siguientes años. Obtuvo además un gran éxito comercial, lo que le llevarían a ser el videojuego más vendido de la historia para las computadoras Atari ST.
20 3 1 K 245
20 3 1 K 245
169 meneos
3036 clics

Cómo evitar la configuración de cuentas de Windows 11 (ENG)

Tuve la mala suerte de configurar una máquina con Windows 11 y tener que crear una cuenta obligatoria de Microsoft. No puedo explicar de forma concisa por qué me molesta tanto que me obliguen a crear una cuenta, pero por lo general, cuando un proveedor se esfuerza tanto para que hagas algo, no es por una razón que beneficie al usuario.
78 91 0 K 334
78 91 0 K 334

menéame