Tecnología, Internet y juegos
234 meneos
3987 clics
Ingeniero húngaro encuentra misteriosas instrucciones en microprocesadores Intel[ENG]

Ingeniero húngaro encuentra misteriosas instrucciones en microprocesadores Intel[ENG]

Un ingeniero húngaro emprendedor, Can Bölük en Verilave, ha hecho algo similar, sondeando el oscuro sistema nervioso de los fabulosamente complejos microprocesadores x86 de Intel. Lo investigan en busca de códigos de operación no utilizados e indocumentados en los conjuntos de instrucciones de los chips. Y está bastante descubierto. Su código está disponible en Github. Si alguna vez ha programado un chip x86 en lenguaje ensamblador, su primer pensamiento podría ser: "No sabía que había códigos de operación sin usar".
120 114 1 K 336
120 114 1 K 336
245 meneos
5184 clics
A bordo de un taxi volador en China: ya no es ciencia ficción

A bordo de un taxi volador en China: ya no es ciencia ficción

En China ya se están probando drones para pasajeros, que pueden realizar viajes de hasta 21 minutos a una velocidad de entre 80 y 120 kilómetros y a una altura de hasta 1.000 metros. El dron, desarrollado por una compañía en Guanzhou --la primera compañía en hacerlo en el mundo--, ya se probó en diciembre del año pasado con pasajeros dentro y ahora está pendiente de la autorización final del Gobierno chino, por lo que en tan solo unos meses los taxis voladores podrían convertirse en una realidad en el país.
120 125 1 K 272
120 125 1 K 272
250 meneos
3086 clics
Un fan de War Thunder dice que un tanque es incorrecto y filtra documentos militares clasificados para demostrarlo (ENG)

Un fan de War Thunder dice que un tanque es incorrecto y filtra documentos militares clasificados para demostrarlo (ENG)

El jugador, que afirmaba ser un comandante de tanque Challenger 2 en la vida real y ex miembro de la Unidad de Desarrollo y Pruebas de Blindados del Ejército Británico, se quejó de que el modelo del tanque en el juego es mucho más vulnerable a fuego enemigo de lo que es en el mundo real y para probarlo posteó imágenes clasificadas del "manual de usuario" del tanque.
121 129 2 K 548
121 129 2 K 548
292 meneos
5570 clics
No compres Always Home Cam by Amazon & Ring

No compres Always Home Cam by Amazon & Ring

《En un mundo donde la privacidad es un bien cada vez más preciado, cualquier persona que compre y e instale este dron de Ring en su casa está completamente loco》. Ring ha sido acusado de graves vulneraciones de la privacidad de sus usuarios tanto en su dron de vigilancia como en su aplicacion para teléfonos.
128 164 9 K 353
128 164 9 K 353
272 meneos
4277 clics
Software libre excelente: El caso de Asterisk

Software libre excelente: El caso de Asterisk

Asterisk es un marco de trabajo innovador y de código libre diseñado por la empresa Digium para desarrolladores que buscan crear soluciones innovadoras de vídeo, voz y texto para organizaciones pequeñas, medianas y grandes. Es una herramienta ampliamente adoptada que convierte un ordenador en un poderoso servidor para impulsar el despliegue de comunicaciones de siguiente generación. El software incluye múltiples componentes preconstruidos, así como los intrincados detalles de las comunicaciones de vídeo, voz y SMS.
122 150 3 K 322
122 150 3 K 322
262 meneos
16152 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La actriz que pone voz a Google Maps enseña cómo trolea a los taxistas con sus indicaciones

La actriz que pone voz a Google Maps enseña cómo trolea a los taxistas con sus indicaciones

Nikki García es la actriz detrás de la voz del GPS de Google Maps, utilizado por miles de personas en nuestro país
142 120 23 K 347
142 120 23 K 347
341 meneos
5907 clics
Source, una fuente de suministro inagotable de agua

Source, una fuente de suministro inagotable de agua

Conocemos las ventajas de obtener electricidad o agua caliente mediante la energía solar, una fuente inagotable y no contaminante, pero un equipo de emprendedores se ha planteado elevar la apuesta: ¿Por qué no lograr lo propio con el agua potable?
121 220 2 K 184
121 220 2 K 184
225 meneos
8498 clics
Por qué el videojuego Doom puede ejecutarse en tantas y tan variadas plataformas

Por qué el videojuego Doom puede ejecutarse en tantas y tan variadas plataformas

Doom, de id Software, es uno de los videojuegos favoritos y más populares de todos los tiempos (de todos los tiempos desde que apareció allá por 1993). Originalmente Doom se desarrolló para PC con sistema operativo DOS, pero desde entonces lo hemos visto ejecutándose en una impresora, en un coche, en la Touch Bar, en una calculadora y también dentro de Doom. Estos son algunos de los motivos por los que Doom puede ejecutarse en tantas plataformas.
123 102 4 K 504
123 102 4 K 504
251 meneos
5386 clics
RISC-V: así es el chip del que todo el mundo habla

RISC-V: así es el chip del que todo el mundo habla

Para muchos es sinónimo de libertad, el próximo “mirlo blanco” que liberará a la industria tecnológica de sus últimas cadenas. Para la mayoría, sin embargo, sigue siendo un completo desconocido. RISC-V (pronunciado como RISC-five) es la punta de lanza de un revolución que, tras haber conquistado el mundo del software, abriendo su código y haciéndolo libre, llega con ganas de liberar el diseño de procesadores y chips.
121 130 2 K 387
121 130 2 K 387
362 meneos
2193 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
269 meneos
1937 clics

Filtración de 20GB de datos de Intel: repositorios de Git, herramientas, menciones de backdoors en el código fuente

La mayoría de las cosas aquí no han sido publicadas en ningún sitio antes y están clasificadas como confidenciales, bajo NDA o Secreto Restringido de Inteligencia. (Ver: www.reddit.com/r/programming/comments/i4xxnk/20gb_leak_of_intel_data_w)
120 149 1 K 283
120 149 1 K 283
288 meneos
4201 clics
Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Aunque que el volcado del código en bruto de muchos chips de arcade es un proceso simple, un montón de títulos han permanecido sin volcar y sin emular debido a la gestión de derechos digitales de código que impide que los archivos ROM de ser fácilmente copiado fuera de la base chips de circuitos integrados. Para algunos de esos chips protegidos, el proceso de "destapado" se puede utilizar como una solución anti-DRM, literalmente quitando la "tapa" del chip con ácido nítrico y acetona.
122 166 3 K 243
122 166 3 K 243
311 meneos
3098 clics
Bitcoin alcanza los 3.000 dólares marcando un récord histórico

Bitcoin alcanza los 3.000 dólares marcando un récord histórico

El nuevo máximo marca interés en la moneda a pesar de la aparición de Bitcoin Cash.
129 182 10 K 234
129 182 10 K 234
318 meneos
1165 clics
"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia. Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación. Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.
119 199 0 K 278
119 199 0 K 278
223 meneos
13586 clics
Cómo funcionan realmente los ventiladores "sin aspas" (en)

Cómo funcionan realmente los ventiladores "sin aspas" (en)  

Los ventiladores sin aspas parecen magia. ¿Cómo es posible que el aire salga de un anillo vacío? En realidad se parecen más de lo que creemos a un ventilador normal, lo cual no quita que funcionen en base a unos fundamentos físicos bastante interesantes.
122 101 3 K 276
122 101 3 K 276
219 meneos
5995 clics
El proceso de producción de un coche de pasajeros moderno

El proceso de producción de un coche de pasajeros moderno

El proceso de producción de coche en la fábrica de Skoda. Algo para los fans de ingeniería.
120 99 1 K 142
120 99 1 K 142
349 meneos
1100 clics
Sólo 1 de cada 10 sitios web europeos cumple con la norma de cookies: la mayoría manipula al usuario para que las acepte

Sólo 1 de cada 10 sitios web europeos cumple con la norma de cookies: la mayoría manipula al usuario para que las acepte

En 2012 entraba en vigor en España la polémica 'Ley de cookies' (adaptación nacional de una directiva europea de 2009) y, seis años más tarde, en 2018, el nuevo Reglamento General Europeo de Protección de Datos estableció normas estrictas para la obtención del consentimiento explícito que afectaban directamente al modo en que estas empresas solicitaban la admisión de las cookies. En este tiempo, muchas empresas webs han delegado el cumplimiento de dichos requisitos por parte de sus sitios web en CMPs externos (Consent Management Platforms, o p
122 227 3 K 309
122 227 3 K 309
250 meneos
3290 clics
Víctimas de la criptosecta IM Academy: “Acabé loco perdido, me convirtieron en alguien que no reconocía”

Víctimas de la criptosecta IM Academy: “Acabé loco perdido, me convirtieron en alguien que no reconocía”

Dos de los 3.000 afectados por esta falsa escuela de inversiones en criptomonedas que capta a jóvenes para formar parte de una estafa piramidal relatan su experiencia
132 118 13 K 334
132 118 13 K 334
255 meneos
1292 clics
Todos los avisos DMCA presentados contra TorrentFreak en 2023 eran falsos (ENG)

Todos los avisos DMCA presentados contra TorrentFreak en 2023 eran falsos (ENG)

"hoy podemos informar de que se han seguido presentando notificaciones DMCA contra nosotros en Google, todas ellas exigiendo la desindexación de los enlaces a nuestros reportajes en la búsqueda de Google. También recibimos unas cuantas directamente a nosotros por correo electrónico, más de lo habitual en 2023. Todas las quejas/notificaciones de retirada tenían algo en común: 100% falsas, en todos los casos, y una completa pérdida de recursos para todos los implicados."
119 136 0 K 346
119 136 0 K 346
264 meneos
3560 clics
China ha embargado el galio a Estados Unidos, así que Estados Unidos ha empezado a buscarlo en su basura

China ha embargado el galio a Estados Unidos, así que Estados Unidos ha empezado a buscarlo en su basura

La guerra comercial entre Estados Unidos y China continúa su escalda. A medida que las sanciones entre ambos países se intensifican, los efectos colaterales...
119 145 0 K 283
119 145 0 K 283
238 meneos
1867 clics
PhotoGimp actualizado para ayudar a cambiar de Photoshtop a GIMP 3.0 [ENG]

PhotoGimp actualizado para ayudar a cambiar de Photoshtop a GIMP 3.0 [ENG]  

Para ayudar a los usuarios a cambiar de Adobe Photoshop a PhotoGimp, este ha sido actualizado hoy con soporte para el nuevo editor de imágenes GIMP 3.0. PhotoGimp es un proyecto gratuito de código abierto que optimiza GIMP para los usuarios de Adobe PhotoShop. Cambiando la configuración local de GIMP, este organiza las herramientas y sus opciones para ser similares a las de PhotoShop para Windows, incluidos los atajos de teclado asignados. Además, cambia la configuración del entorno gráfico para maximizar el área de dibujo.
120 118 1 K 364
120 118 1 K 364
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
296 meneos
4266 clics
AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero, un programa informático de Google basado en redes neuronales, ha logrado derrotar a StockFish 8, uno de los motores de ajedrez más potentes del mundo. Para lograrlo, tan sólo ha necesitado conocer las reglas del juego y 4 horas de entrenamiento consigo mismo.
121 175 2 K 192
121 175 2 K 192
267 meneos
5104 clics
Nuevos datos sobre Alphazero, un avance muy significativo en la Inteligencia Artificial

Nuevos datos sobre Alphazero, un avance muy significativo en la Inteligencia Artificial

DeepMind ha seguido trabajando en ese proyecto y el mes pasado (diciembre de 2018), un año después, ha publicado un nuevo paper muchísimo más detallado que el anterior, donde se explican pormenorizadamente muchos de los extremos que habían quedado en el limbo, se resuelven las dudas que se habían generado y donde, en fin, se muestran los resultados de diferentes enfrentamientos con Stockfish con condiciones diferentes… y no sólo con él.[1] Y los resultados siguen siendo alucinantes, o al menos a mí me lo parecen.
123 144 4 K 324
123 144 4 K 324
277 meneos
2030 clics
La basura electrónica en 4 gráficos: cómo el mundo desperdicia US$62.500 millones cada año

La basura electrónica en 4 gráficos: cómo el mundo desperdicia US$62.500 millones cada año

Si pudiéramos juntar todos los celulares, computadoras y electrodomésticos viejos que desechamos cada año en el mundo, su peso sería equivalente a las Grandes Pirámides de Giza, en Egipto. Y su valor económico superaría al Producto Interno Bruto (PIB) de Costa Rica, Croacia o Tanzania.
120 157 1 K 356
120 157 1 K 356

menéame