Tecnología, Internet y juegos
189 meneos
1690 clics
El DRAMA del ESP32: ¿Mil millones de dispositivos comprometidos?

El DRAMA del ESP32: ¿Mil millones de dispositivos comprometidos?  

¿Es cierto que los millones de dispositivos con ESP32 en el planeta tienen una puerta trasera? Pues no, ha sido un fake como un castillo... y hablemos de ello.
85 104 1 K 302
85 104 1 K 302
197 meneos
566 clics
Un nuevo proceso sencillo almacena CO2 en el hormigón sin comprometer su resistencia (eng)

Un nuevo proceso sencillo almacena CO2 en el hormigón sin comprometer su resistencia (eng)

Ingenieros desarrollan hormigón elaborado con solución carbonatada para secuestrar dióxido de carbono (CO 2 ) de la atmósfera El enfoque logró una eficiencia de secuestro de CO 2 de hasta el 45 % El hormigón resultante es tan resistente y duradero como el hormigón normal. El proceso es tan simple que la industria puede implementarlo fácilmente. dx.doi.org/10.1038/s43246-024-00546-9
84 113 0 K 274
84 113 0 K 274
161 meneos
1578 clics
Stack Overflow: la IA prácticamente ha acabado con su existencia

Stack Overflow: la IA prácticamente ha acabado con su existencia

En diciembre de 2024, ya anunciábamos que la popularidad de ChatGPT había llevado al declive a Stack Overflow. Pero ahora, apenas 5 meses después, la plataforma prácticamente ha pasado a mejor vida. Si no sabes de lo que estamos hablando, Stack Overflow, antes de que llegara la IA, era considerado el el Santo Grial de los programadores. Si bien en aquel entonces esta plataforma experimentó un descenso del 25% en cuanto a la interacción de los usuarios. Ahora, podríamos decir que la plataforma prácticamente ha pasado a mejor vida.
85 76 2 K 317
85 76 2 K 317
170 meneos
2136 clics
«El auge y caída de Terra» es toda una lección de arqueología sobre la internet española

«El auge y caída de Terra» es toda una lección de arqueología sobre la internet española

Charlie de Rimembah da Shit, un canal dedicado a la cultura pop de los 80 y 90 principalmente, ha hecho su habitual profunda investigación sobre ese fenómeno que marcó el momento, tanto a nivel empresarial como de personajes y de lo que podían ver los usuarios. Si revisas la lista verás que la mayoría –incluyendo los grandes jefazos– acabaron con problemas legales importantes, escándalos financieros y algunos están todavía «desparecidos» discretamente; no se ha vuelto a saber mucho de ellos.
84 86 1 K 181
84 86 1 K 181
158 meneos
2144 clics
La subestación de Huéneja en Granada, el origen del apagón

La subestación de Huéneja en Granada, el origen del apagón

La subestación de Huéneja es dónde se sitúa el origen de lo que se conoce como el primer suceso que generó el apagón. Allí Red Eléctrica levantó hace más de 10 años una subestación de 400 kV preparada para la evacuación de energías renovables. En total hay cerca de 700 MW de generación conectados a esa subestación donde evacúan su energía. Concretamente existen 376 MW eólicos, 142 MW fotovoltaicos y 150 MW termosolares, en total 668 MW conectados y tienen permisos otros proyectos por otros casi 200 MW de eólica y fotovoltaica.
86 72 3 K 336
86 72 3 K 336
159 meneos
708 clics
Récord de teletransportación cuántica a través de cables de Internet muy utilizados

Récord de teletransportación cuántica a través de cables de Internet muy utilizados

ingenieros de la Universidad Northwestern han sido los primeros que han conseguido teletransportar de forma cuántica, a una distancia de 30 kilómetros, datos (exactamente: un “cúbit”) a través de un cable de fibra óptica utilizado ya por Internet. “Esto es increíblemente emocionante porque nadie pensó que fuera posible”, asegura Prem Kumar, investigador de la Universidad Northwestern, que ha dirigido este proyecto pionero. Este avance muestra un camino para que las futuras redes cuánticas y las clásicas puedan compartir una infraestructura de f
84 75 1 K 192
84 75 1 K 192
188 meneos
2269 clics
Guía de seguridad para teléfonos inteligentes de los manifestantes (ENG)

Guía de seguridad para teléfonos inteligentes de los manifestantes (ENG)

Para la mayoría de los manifestantes, activistas y periodistas, su teléfono inteligente es una herramienta esencial de la que dependen para organizarse con sus compañeros, acceder y distribuir información y ayudar a los demás. También representa un gran riesgo, ya que es una herramienta de la que las autoridades se apropian fácilmente para la vigilancia selectiva y masiva.
83 105 0 K 315
83 105 0 K 315
179 meneos
611 clics
Brother niega haber usado actualizaciones de firmware para brickear impresoras con tinta de terceros (ENG)

Brother niega haber usado actualizaciones de firmware para brickear impresoras con tinta de terceros (ENG)

"Somos conscientes de las recientes afirmaciones falsas que sugieren que una actualización del firmware de Brother podría haber restringido el uso de cartuchos de tinta de terceros. Tenga la seguridad de que las actualizaciones de firmware de Brother no bloquean el uso de tinta de terceros en nuestras máquinas."
83 96 0 K 327
83 96 0 K 327
194 meneos
3688 clics
La cruda realidad de los puntos públicos de recarga de vehículos eléctricos. Experiencia personal

La cruda realidad de los puntos públicos de recarga de vehículos eléctricos. Experiencia personal

Este no es un artículo para criticar el coche eléctrico ni para avivar los ánimos de sus detractores, sino más bien hacer crítica al sistema de cargadores públicos que se está desplegando, pues tengo la sensación que se hace más por cubrir expediente que estar bien pensado en las necesidades de los usuarios finales de los mismos.
85 109 2 K 200
85 109 2 K 200
191 meneos
6461 clics
Han pasado más de 30 años, pero La Abadía del Crimen sigue teniendo uno de los mejores sistemas anticopia de los videojuegos

Han pasado más de 30 años, pero La Abadía del Crimen sigue teniendo uno de los mejores sistemas anticopia de los videojuegos

A finales de los 80 y durante buena parte de los 90, la creación de sistemas anti-copia era un arte en sí mismo. A veces se usaban decodificadores como ruletas o láminas que filtraban el color y descubrían un código que se nos solicitaba al iniciar el juego. Había juegos que no se complicaban demasiado y le pedían al jugador que buscase una palabra específica del manual y, en según qué caso, directamente castigaban al jugador. La Abadía del Crimen pertenecía a este último grupo.
88 103 5 K 155
88 103 5 K 155
224 meneos
3894 clics
Meta quiere usar tus datos para entrenar su IA: sigue esta guía para evitarlo

Meta quiere usar tus datos para entrenar su IA: sigue esta guía para evitarlo

Si eres usuario de Facebook, Instagram o WhatsApp, en los últimos días habrás recibido un mensaje en tu correo electrónico. En él, Meta te informa que, por primera vez en la Unión Europea, utilizará el contenido público compartido por sus usuarios mayores de 18 años para entrenar sus modelos de inteligencia artificial (IA). Eso es: tu nombre, tus publicaciones, tus comentarios o tus fotos, entre muchos otros datos.
82 142 0 K 357
82 142 0 K 357
150 meneos
6270 clics
El fallo de Windows. CrowdStrike ha hablado

El fallo de Windows. CrowdStrike ha hablado

Todos pecamos de prisas (yo incluído) y la información vino en tromba. He leído su explicación y te resumo la verdad, breve y sencilla. Hoy, 24 de julio, CrowdStrike publica un PIR (Preliminary Post Incident Review). Es decir, una revisión de un incidente para identificar las causas y planificar acciones.
83 67 1 K 298
83 67 1 K 298
161 meneos
8618 clics
Así es volar a bordo del Airbus A321XLR de Iberia, su nuevo avión de un pasillo para larga distancia

Así es volar a bordo del Airbus A321XLR de Iberia, su nuevo avión de un pasillo para larga distancia

Ahora que ya ha sido presentado oficialmente por fin puedo contar que he podido volar a bordo del Airbus A321XLR de Iberia en dos de los vuelos de familiarización que ha estado llevando a cabo estos días antes de empezar con los vuelos trasatlánticos, lo que está previsto para mañana con Boston como primer destino. Después de llevar cubriendo su historia desde que Airbus lo anunció en 2019 la verdad es que me ha hecho mucha ilusión esta oportunidad.
82 79 0 K 184
82 79 0 K 184
193 meneos
1010 clics
Grave fallo de validación en SSL.com permitió la emisión de certificados no autorizados

Grave fallo de validación en SSL.com permitió la emisión de certificados no autorizados

Una vulnerabilidad crítica ha sacudido la confianza en SSL.com, una Autoridad Certificadora (CA) reconocida por todos los principales navegadores. El fallo, reportado públicamente y ya reconocido por la entidad afectada, permitía obtener certificados válidos sin demostrar control real del dominio objetivo, con potenciales consecuencias graves para la seguridad web a nivel global.
82 111 0 K 323
82 111 0 K 323
149 meneos
2887 clics
Las guerras de Unix: Un capítulo crucial en la historia de la informática

Las guerras de Unix: Un capítulo crucial en la historia de la informática

Las Guerras de Unix, también conocidas como «Unix Wars», representan un periodo tumultuoso en la historia de la informática, marcado por la competencia feroz y las disputas entre diferentes versiones del sistema operativo Unix. Este conflicto se desarrolló principalmente durante los años 80 y principios de los 90, y tuvo un impacto significativo en la evolución de los sistemas operativos modernos.
84 65 2 K 342
84 65 2 K 342
165 meneos
892 clics
EEUU vs China: Así es el nuevo plan para endurecer el acceso de China a ASML

EEUU vs China: Así es el nuevo plan para endurecer el acceso de China a ASML

Después de que la coalición formada tras las elecciones neerlandesas de noviembre de 2023 revocara la licencia para exportar máquinas DUV, Washington ha redoblado la presión sobre La Haya. Y lo ha hecho mediante amenazas veladas de imposición de medidas unilaterales sobre aquellos países aliados que no se alineen con sus políticas proteccionistas sobre China. Concretamente, EEUU sugirió la posibilidad de aplicar la regla FDPR, la cual permite a Washington vetar la venta de cualquier producto que pueda poseer la más pequeña pieza de EEUU
82 83 0 K 202
82 83 0 K 202
176 meneos
922 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
83 93 1 K 310
83 93 1 K 310
199 meneos
704 clics
China presenta el primer buque portacontenedores de transporte interior propulsado por hidrógeno con capacidad de carga de 1.450 toneladas y autonomía de 380 km

China presenta el primer buque portacontenedores de transporte interior propulsado por hidrógeno con capacidad de carga de 1.450 toneladas y autonomía de 380 km

China lanzó su primer portacontenedores impulsado por hidrógeno para transporte interior, en Jiaxing, provincia de Zhejiang, este del país. Tiene 64,5 m de longitud y carga 64 contenedores estándar, equivalente a 1.450 toneladas. Se impulsa exclusivamente por 2 sistemas de pilas de combustible de hidrógeno con potencia 240 kilovatios cada uno, y tiene alcance operativo de 380 km. No produce emisiones contaminantes, se estima que ahorraría emitir 700 toneladas de CO2 al año. Tiene capacidad de almacenar 550 kg de hidrógeno, la mayor en un buque.
83 116 1 K 219
83 116 1 K 219
187 meneos
1194 clics
Gotion comienza la producción de sus baterías con electrolito sólido con un 40% más densidad energética que las actuales

Gotion comienza la producción de sus baterías con electrolito sólido con un 40% más densidad energética que las actuales

El fabricante chino Gotion ha dado un sorprendente paso adelante hacia la próxima generación de baterías, con la inauguración de su primera línea experimental de producción de baterías con electrolito sólido. Esta nueva línea, con una capacidad inicial de 0,2 GWh, está centrada en la batería “Gemstone”, unas celdas que prometen cambiar las reglas del juego gracias a su elevada densidad energética, y su estado listo para la producción.
84 103 2 K 293
84 103 2 K 293
170 meneos
1733 clics
XRING 01: toda la información del nuevo procesador desarrollado por Xiaomi

XRING 01: toda la información del nuevo procesador desarrollado por Xiaomi

El fabricante chino presenta su primer procesador propio que supera los 3 millones de puntos en AnTuTu y desafía a Qualcomm y Apple en rendimiento. Estamos ante una arquitectura de 10 núcleos distribuida en cuatro clusters: dos núcleos Cortex-X925 a 3.9 GHz para el trabajo pesado, cuatro núcleos Cortex-A725 a 3.4 GHz como término medio entre potencia y eficiencia, otros dos A725 a 1.9 GHz para ahorrar batería y dos
82 88 0 K 299
82 88 0 K 299
212 meneos
955 clics
España estrena en el BSC el primer ordenador cuántico creado con tecnología europea

España estrena en el BSC el primer ordenador cuántico creado con tecnología europea

Mensajes claros para presentar una tecnología, la computación cuántica, no siempre fácil de entender: la colaboración entre administraciones, la soberanía tecnológica europea y el apoyo a la investigación científica.
84 128 2 K 384
84 128 2 K 384
186 meneos
1226 clics
China construye una base submarina a 2 km de profundidad para revolucionar la energía

China construye una base submarina a 2 km de profundidad para revolucionar la energía

El hidrato de metano es un gas natural que está rodeado por una malla de moléculas de agua congelada. Cuando se quema, libera el gas, pero emite cerca de un 50% menos de gases de efecto invernadero que el carbón, por lo que se puede usar como sustituto a los combustibles fósiles tradicionales. China lleva años buscando la manera de extraer este gas atrapado en las placas tectónicas sin peligro. La base tendrá además otras funciones. Buscará la manera de explotar los valiosos yacimientos de minerales en esta zona del Mar de China Meridional.
82 104 1 K 403
82 104 1 K 403
194 meneos
537 clics

TikTok se prepara para cerrar en Estados Unidos a partir del domingo (EN)

TikTok planea cerrar su aplicación para los usuarios estadounidenses a partir del domingo, cuando podría entrar en vigencia una prohibición federal sobre la aplicación de redes sociales, a menos que la Corte Suprema decida bloquearla, dijeron fuentes familiarizadas con el asunto.
81 113 0 K 221
81 113 0 K 221
163 meneos
2695 clics
«Cuanto más cerca de la estación de tren, peor es el kebab» - Un «estudio» (ENG)

«Cuanto más cerca de la estación de tren, peor es el kebab» - Un «estudio» (ENG)

Me encontré con este post compartiendo una hipótesis de un subreddit francés; Cuanto más cerca de la estación de tren, peor es el kebab. Por lo tanto, pensé que no tenía nada mejor que hacer, siendo un desempleado quemado con un diagnóstico de autismo recién obtenido, así que pensé en sacrificar mi tiempo por una buena causa y realizar este «estudio» informal.
81 82 0 K 329
81 82 0 K 329
191 meneos
1082 clics
Tor y Tails se unen "por la libertad en Internet"

Tor y Tails se unen "por la libertad en Internet"

The Tor Project y Tails se unen «por la libertad en Internet». O lo que es lo mismo, los desarrolladores de The Onion Router, el software de navegación privada más popular del mercado, se unen a los del Amnesic incognito live system, la distribución Linux más popular en términos de privacidad, con una premisa obvia: la unión hace la fuerza.
81 110 0 K 257
81 110 0 K 257

menéame