Tecnología, Internet y juegos
230 meneos
1007 clics
Cómo Google contribuyó a destruir la adopción de los canales RSS [EN]

Cómo Google contribuyó a destruir la adopción de los canales RSS [EN]

Aunque las fuentes RSS están vivas y siguen siendo muy utilizadas hoy en día, su nivel de adopción se ha resentido por lo difícil que un puñado de empresas tecnológicas populares han hecho su uso. Google, en particular, ha confiado en el protocolo RSS de web abierta para ganar tanta cuota de mercado e influencia, pero sigue teniendo un comportamiento que explota la web abierta a expensas de sus usuarios. Como resultado, Google ha contribuido por sí solo a que muchos usuarios que antes confiaban en los canales RSS hayan dejado de utilizarlos.
120 110 1 K 313
120 110 1 K 313
279 meneos
3523 clics
Han logrado hackear el autopilot de Tesla para engañarlo en la detección de objetos

Han logrado hackear el autopilot de Tesla para engañarlo en la detección de objetos

Un grupo de Investigadores de la Universidad de Carolina del Sur, la Universidad de Zhejiang y la compañía de seguridad china Qihoo 360 han encontrado la manera de confundir de forma intencional los sensores del piloto automático, con el objetivo de hacerle creer al coche que no hay nada a su alrededor cuando no es así.
120 159 1 K 332
120 159 1 K 332
208 meneos
2461 clics
El histórico reproductor Winamp resucita con el lanzamiento de su versión 5.9 RC1: estas son las novedades que trae bajo el brazo

El histórico reproductor Winamp resucita con el lanzamiento de su versión 5.9 RC1: estas son las novedades que trae bajo el brazo

Winamp 5.9 acaba de ser lanzada hoy mismo, directamente, como 'Release Candidate 1'. Es decir, que si no se detectara ningún bug —cosa difícil, al haber experimentado una migración desde las librerías de Visual Studio 2008 a las de 2021—, la versión definitiva sería idéntica a la actual. Eso significa que estaríamos a las puertas del primer lanzamiento final de una versión de Winamp en 9 años. Y esta vendrá con varias mejoras bajo el brazo.
121 87 2 K 268
121 87 2 K 268
276 meneos
4258 clics
Nuevo record en un ataque DDoS: 1,1 Terabits por segundo [EN]

Nuevo record en un ataque DDoS: 1,1 Terabits por segundo [EN]

El ataque distribuido de denegación de servicio fue lanzado por 145.000 cámaras web hackeadas. El Internet de las Cosas convertirá a este tipo de ataques en algo normal durante los próximos meses.
122 154 3 K 457
122 154 3 K 457
233 meneos
1350 clics

El nuevo récord de velocidad de un Talgo en Castilla y León: 363 km/h

Una unidad de Talgo Avril, el tren de muy alta velocidad desarrollado y fabricado por Talgo en España, ha superado un hito clave en su proceso de homologación: ha superado los 360 km/h, la velocidad necesaria para su posterior puesta en servicio en los próximos meses. La velocidad punta se ha alcanzado en un tramo de la nueva línea ferroviaria Madrid-Burgos, entre Venta de Baños (Palencia) y la capital burgalesa, infraestructura que está aún en pruebas y cerrada al tráfico de viajeros.
119 114 0 K 403
119 114 0 K 403
267 meneos
3880 clics
De invertir 10.000 euros en lana a facturar 100.000 euros en un día: la historia de We Are Knitters y su confundadora, Pepita Marín

De invertir 10.000 euros en lana a facturar 100.000 euros en un día: la historia de We Are Knitters y su confundadora, Pepita Marín

Diez años después, We Are Knitters (WAK), el e-commerce de kits para tejer que surgió tras ese momento, factura 15 millones de euros al año, está presente en 15 países y cuenta con almacenes propios en Estados Unidos. Y todo, dirigido desde sus oficinas centrales en Madrid, donde trabajan una treintena de personas.
122 145 3 K 269
122 145 3 K 269
227 meneos
5351 clics
Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

Esa calculadora no es lo que parece: las apps con las que los niños se saltan el control parental

El ingeniero informático y perito forense Pablo Duchement, experto en delitos en redes sociales perpetrados por y contra menores, ha explicado cómo una de estas apps fue clave en la estafa contra un niño que los padres no pudieron descubrir pese a hacer un exhaustivo control parental en el móvil del pequeño. “Son muy habituales y suelen incluir un navegador (para visitar internet de manera discreta), un gestor de archivos (para guardar fotos y vídeos privados) e incluso una agenda oculta”, explica Duchement.
119 108 0 K 310
119 108 0 K 310
254 meneos
3546 clics
China estrena un tren 'flotante' que puede viajar a 620 kilómetros por hora

China estrena un tren 'flotante' que puede viajar a 620 kilómetros por hora

China ha revelado un prototipo de un nuevo tren Maglev de alta velocidad que es capaz de alcanzar velocidades de 620 kilómetros por hora. El tren funciona con energía superconductora de alta temperatura (high-temperature superconducting, HTS, por sus siglas en inglés) que hace que parezca que el tren está flotando a lo largo de las vías magnetizadas.
123 131 4 K 479
123 131 4 K 479
320 meneos
5347 clics
Nissan Percebeiro shield, un escudo para proteger a los percebeiros gallegos

Nissan Percebeiro shield, un escudo para proteger a los percebeiros gallegos

Nissan ha diseñado un sistema integral de dispositivos incorporados en el traje de neopreno de estos profesionales, que les alerta en tiempo real del comportamiento del mar y de las olas mediante distintos sensores.
123 197 4 K 144
123 197 4 K 144
253 meneos
8146 clics
24 Horas en la vida de mi router doméstico

24 Horas en la vida de mi router doméstico

Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). Mi intención es que los asistentes saquen sus propias conclusiones sobre el nivel de riesgo que todos asumimos cada vez que conectamos nuestros dispositivos a Internet.
120 133 1 K 299
120 133 1 K 299
341 meneos
5907 clics
Source, una fuente de suministro inagotable de agua

Source, una fuente de suministro inagotable de agua

Conocemos las ventajas de obtener electricidad o agua caliente mediante la energía solar, una fuente inagotable y no contaminante, pero un equipo de emprendedores se ha planteado elevar la apuesta: ¿Por qué no lograr lo propio con el agua potable?
121 220 2 K 184
121 220 2 K 184
362 meneos
2193 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
288 meneos
4201 clics
Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Los desarrolladores de MAME están abriendo chips de arcades para saltarse DRM [ENG]

Aunque que el volcado del código en bruto de muchos chips de arcade es un proceso simple, un montón de títulos han permanecido sin volcar y sin emular debido a la gestión de derechos digitales de código que impide que los archivos ROM de ser fácilmente copiado fuera de la base chips de circuitos integrados. Para algunos de esos chips protegidos, el proceso de "destapado" se puede utilizar como una solución anti-DRM, literalmente quitando la "tapa" del chip con ácido nítrico y acetona.
122 166 3 K 243
122 166 3 K 243
311 meneos
3098 clics
Bitcoin alcanza los 3.000 dólares marcando un récord histórico

Bitcoin alcanza los 3.000 dólares marcando un récord histórico

El nuevo máximo marca interés en la moneda a pesar de la aparición de Bitcoin Cash.
129 182 10 K 234
129 182 10 K 234
318 meneos
1165 clics
"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia. Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación. Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.
119 199 0 K 278
119 199 0 K 278
219 meneos
5995 clics
El proceso de producción de un coche de pasajeros moderno

El proceso de producción de un coche de pasajeros moderno

El proceso de producción de coche en la fábrica de Skoda. Algo para los fans de ingeniería.
120 99 1 K 142
120 99 1 K 142
238 meneos
1867 clics
PhotoGimp actualizado para ayudar a cambiar de Photoshtop a GIMP 3.0 [ENG]

PhotoGimp actualizado para ayudar a cambiar de Photoshtop a GIMP 3.0 [ENG]  

Para ayudar a los usuarios a cambiar de Adobe Photoshop a PhotoGimp, este ha sido actualizado hoy con soporte para el nuevo editor de imágenes GIMP 3.0. PhotoGimp es un proyecto gratuito de código abierto que optimiza GIMP para los usuarios de Adobe PhotoShop. Cambiando la configuración local de GIMP, este organiza las herramientas y sus opciones para ser similares a las de PhotoShop para Windows, incluidos los atajos de teclado asignados. Además, cambia la configuración del entorno gráfico para maximizar el área de dibujo.
120 118 1 K 364
120 118 1 K 364
213 meneos
2697 clics

“Los inversores tecnológicos ricos me invitan a hablar con ellos como una forma de autocastigo. Me siento como una dominatriz intelectual”

Douglas Rushkoff, autor de 'Survival of the Richest: Escape Fantasies of the Tech Billionaires,' un ensayo en el que se sumerge en el ecosistema mental de una minoría de magnates con aspiraciones de “élite cognitiva” que ha reducido el progreso tecnológico a un videojuego de suma cero en el que solo unos pocos logran encontrar la escotilla de salida, mientras la mayoría se queda lidiando con las consecuencias –generalmente catastróficas– de su riqueza. “Para ellos, el futuro de la tecnología se trata realmente de una sola cosa: escapar”.
119 94 0 K 316
119 94 0 K 316
223 meneos
13586 clics
Cómo funcionan realmente los ventiladores "sin aspas" (en)

Cómo funcionan realmente los ventiladores "sin aspas" (en)  

Los ventiladores sin aspas parecen magia. ¿Cómo es posible que el aire salga de un anillo vacío? En realidad se parecen más de lo que creemos a un ventilador normal, lo cual no quita que funcionen en base a unos fundamentos físicos bastante interesantes.
122 101 3 K 276
122 101 3 K 276
250 meneos
3086 clics
Un fan de War Thunder dice que un tanque es incorrecto y filtra documentos militares clasificados para demostrarlo (ENG)

Un fan de War Thunder dice que un tanque es incorrecto y filtra documentos militares clasificados para demostrarlo (ENG)

El jugador, que afirmaba ser un comandante de tanque Challenger 2 en la vida real y ex miembro de la Unidad de Desarrollo y Pruebas de Blindados del Ejército Británico, se quejó de que el modelo del tanque en el juego es mucho más vulnerable a fuego enemigo de lo que es en el mundo real y para probarlo posteó imágenes clasificadas del "manual de usuario" del tanque.
121 129 2 K 548
121 129 2 K 548
296 meneos
4266 clics
AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero derrota a StockFish 8 tras tan sólo 4 horas de auto-aprendizaje

AlphaZero, un programa informático de Google basado en redes neuronales, ha logrado derrotar a StockFish 8, uno de los motores de ajedrez más potentes del mundo. Para lograrlo, tan sólo ha necesitado conocer las reglas del juego y 4 horas de entrenamiento consigo mismo.
121 175 2 K 192
121 175 2 K 192
292 meneos
5570 clics
No compres Always Home Cam by Amazon & Ring

No compres Always Home Cam by Amazon & Ring

《En un mundo donde la privacidad es un bien cada vez más preciado, cualquier persona que compre y e instale este dron de Ring en su casa está completamente loco》. Ring ha sido acusado de graves vulneraciones de la privacidad de sus usuarios tanto en su dron de vigilancia como en su aplicacion para teléfonos.
128 164 9 K 353
128 164 9 K 353
251 meneos
3573 clics
Valetudo, un firmware para evitar que los robots aspiradores se vinculen con servicios en la nube

Valetudo, un firmware para evitar que los robots aspiradores se vinculen con servicios en la nube

Se ha lanzado la nueva versión de Valetudo, la 2023.01.0, el cual es un proyecto que ofrece una solución abierta para evitar que los robots aspiradores estén vinculados a los servicios en la nube. Muchos modelos de aspiradoras robóticas admiten el control a través de una aplicación móvil o un sitio web, pero el costo de tal oportunidad está ligado al servicio de nube externo del fabricante. Valetudo hace cambios en el firmware estándar que permiten reemplazar el enlace a la nube con una interfaz controlada completamente por el usuario.
119 132 0 K 354
119 132 0 K 354
251 meneos
5386 clics
RISC-V: así es el chip del que todo el mundo habla

RISC-V: así es el chip del que todo el mundo habla

Para muchos es sinónimo de libertad, el próximo “mirlo blanco” que liberará a la industria tecnológica de sus últimas cadenas. Para la mayoría, sin embargo, sigue siendo un completo desconocido. RISC-V (pronunciado como RISC-five) es la punta de lanza de un revolución que, tras haber conquistado el mundo del software, abriendo su código y haciéndolo libre, llega con ganas de liberar el diseño de procesadores y chips.
121 130 2 K 387
121 130 2 K 387
240 meneos
3217 clics
Tecnología de propósito único

Tecnología de propósito único

Hay un tipo de objeto que casi hemos olvidado que puede existir: tecnología que hace una cosa, la hace bien, y luego te deja en paz. El problema no es la tecnología. Es cómo hemos aceptado que debe comportarse. Hemos normalizado que nos interrumpa, nos mida, nos empuje hacia el siguiente contenido.
120 120 1 K 333
120 120 1 K 333

menéame