Tecnología, Internet y juegos
196 meneos
1723 clics
Rolls-Royce planea construir hasta 15 mini reactores para impulsar la energía nuclear en Reino Unido

Rolls-Royce planea construir hasta 15 mini reactores para impulsar la energía nuclear en Reino Unido

Rolls-Royce es conocido por sus exclusivos coches, pero también es un fabricante con una fuerte división en la fabricación aeroespacial. Pero las ramificaciones de esta compañía inglesa no terminan ahí. Después de conseguir un contrato de 235 millones de libras con Reino Unido para el mantenimiento de los submarinos nucleares, ahora han dado a conocer su programa para instalar mini reactores nucleares con el objetivo de ponerlos en marcha para finales de la década.
89 107 0 K 298
89 107 0 K 298
161 meneos
2119 clics

Cloudflare postmorten 18 noviembre [eng]

El problema no fue causado, directa o indirectamente, por un ciberataque o actividad maliciosa de ningún tipo. En cambio, fue provocado por un cambio en los permisos de uno de nuestros sistemas de base de datos, lo que hizo que la base de datos generara múltiples entradas en un "archivo de características" utilizado por nuestro sistema de gestión de bots. Ese archivo de características, a su vez, duplicó su tamaño. El archivo de características, más grande de lo esperado, se propagó luego a todas las máquinas que componen nuestra red.
89 72 0 K 327
89 72 0 K 327
163 meneos
2852 clics
¿Por qué los coches americanos son tan malos?

¿Por qué los coches americanos son tan malos?

Garaje hermético responde a la pregunta ¿Por qué los coches americanos son tan malos? ¿De verdad son tan malos? Pues sí.
93 70 4 K 234
93 70 4 K 234
215 meneos
2180 clics

Coronavirus Makers

Web de organización para el grupo Coronavirus Makers, estamos organizando grupos para gestionar la información y el trabajo del grupo. Al conocer noticias en que se habla de posibles roturas de stock en respiradores comerciales de alta tecnología nos preguntamos si es alta tecnología lo que se necesita o hay opciones mas sencillas que pudieran fabricarse rápido usando -por ejemplo- impresión 3D. Nos gustaría ayudar en el reto. (Aquí hay expertos sanitarios y en diseño y fabricación en general -y en el mundo DIY). Bienvenidos.
89 126 0 K 331
89 126 0 K 331
177 meneos
489 clics
Microsoft anuncia la compra de la empresa de reconocimiento de voz Nuance por 19.700 millones $

Microsoft anuncia la compra de la empresa de reconocimiento de voz Nuance por 19.700 millones $

El gigante tecnológico Microsoft anunció este lunes la compra de la firma de servicios de inteligencia artificial (IA) y de reconocimiento de voz Nuance Communications por 19.700 millones de dólares, la segunda mayor operación de su historia. Microsoft explicó en un comunicado que la adquisición de Nuance Communications, con la que inició una colaboración en 2019, le permitirá ofrecer "nuevas capacidades de la nube y de inteligencia artificial en el sector sanitario", además de ganar terreno en ese mercado
89 88 0 K 282
89 88 0 K 282
216 meneos
2530 clics
BeachBot, un robot para limpiar las colillas de las playas

BeachBot, un robot para limpiar las colillas de las playas

BeachBot es un robot creado por TechTics diseñado para recoger colillas de cigarrillos tiradas en la playa. Cada año, 4,5 billones de colillas terminan en el medio ambiente, donde los fragmentos fibrosos, que pueden tardar 14 años en desintegrarse, se han convertido en «la forma más frecuente de artículo personal que se encuentra en las playas», según un estudio de 2019. Beachbot, creado por Edwin Bos y Martijn Lukaart, es un robot de limpieza de playas que puede detectar colillas de cigarrillos, arrancarlas y tirarlas en un contenedor seguro.
90 126 1 K 304
90 126 1 K 304
179 meneos
3898 clics
Se filtra el proyecto completo y el código fuente del peligroso ransomware Babuk

Se filtra el proyecto completo y el código fuente del peligroso ransomware Babuk

Babuk Locker fue una de las operaciones de ransomware más temidas de principios de 2021. Los atacantes se hicieron conocidos por apuntar a empresas y organizaciones gubernamentales, robar sus datos y exigir un pago por rescate. Ahora, el código fuente del software malicioso utilizado por este grupo de ciberdelincuentes se ha filtrado en la red. Según indica Bleeping Computer, un presunto miembro del grupo publicó el código fuente completo del ransomware Babuk en un foro de piratería ruso. El autor de la publicación afirmó estar sufriendo una...
89 90 0 K 331
89 90 0 K 331
160 meneos
4804 clics
Atrévete a diseñar tus propios videojuegos con pocos conocimientos

Atrévete a diseñar tus propios videojuegos con pocos conocimientos

¿Qué es necesario para ponerse a crear un buen videojuego? En realidad, ¡tiempo! Hoy en día dispones de todas las herramientas necesarias para empezar desde cero. Nosotros en 3DJuegos nos hemos planteado ayudarte con algunos consejos, en forma de aplicaciones que puedes conseguir tanto gratis como pagando. ¡Tú decides cómo empezar!
90 70 1 K 305
90 70 1 K 305
187 meneos
5099 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Los 8 discos de rescate y sistemas operativos que he elegido para crear una 'navaja suiza' en un pendrive USB 'multiboot'

Los 8 discos de rescate y sistemas operativos que he elegido para crear una 'navaja suiza' en un pendrive USB 'multiboot'

YUMI (Your Universal Multiboot Installer) es una aplicación que se ha especializado en facilitar la grabación de unidades USB multiboot (multiarranque); es decir, que nos permiten utilizar un mismo pendrive para arrancar diferentes sistemas operativos, mostrándonos un menú para que elijamos cuál nos interesa ejecutar en cada momento. Lo bueno de YUMI es que nos permite —siempre y cuando contemos con una unidad USB con la capacidad de almacenamiento suficiente— generarnos una herramienta personalizada y todoterreno para cualquier necesidad...
102 85 13 K 383
102 85 13 K 383
186 meneos
4581 clics
Este juego nunca publicado para la NES original ha sido rescatado de 21 disquetes de código fuente de hace 30 años

Este juego nunca publicado para la NES original ha sido rescatado de 21 disquetes de código fuente de hace 30 años

En los noventa unos desarrolladores crearon un juego de carreras para la NES original de Nintendo basado en la mítica película 'Days of Thunder'. Del juego en realidad no se sabía de su existencia porque nunca llegó a publicarse. Hasta ahora, tres décadas después unos entusiastas se las han ingeniado para recuperarlo, reconstruirlo y publicarlo.
93 93 4 K 301
93 93 4 K 301
148 meneos
5896 clics
El Drone que no puede volar (Formato Corona)

El Drone que no puede volar (Formato Corona)

Piezas: 256, Tornillos: 362, Horas de trabajo: 1560
90 58 1 K 311
90 58 1 K 311
180 meneos
4698 clics
Cementerios de elefantes de sistemas operativos: webs de donde bajar gratis cientos de antiguos SOs

Cementerios de elefantes de sistemas operativos: webs de donde bajar gratis cientos de antiguos SOs

A lo largo de la historia de la informática, muchos sistemas operativos en su momento famosos han terminado cayendo en desgracia; otros nunca conocieron la fama, y apenas le sonarán de nada al usuario medio que no conoce nada más allá de Windows, Linux, Mac y Android. Pero existen lugares de la Red donde es posible no sólo encontrar y descargar dichos sistemas operativos, sino también versiones raras y primerizas de otros más conocidos: un 'Windows 96' no-nato, la primera distribución de Linux jamás creada...
89 91 0 K 284
89 91 0 K 284
218 meneos
5730 clics
De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ofrece seguridad

De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ofrece seguridad

Utilizar la identificación en dos pasos que servicios como Gmail ofrecen es una buena forma de reforzar la seguridad de nuestras cuentas, pero eso no significa que éstas sean imposibles de comprometer. Lo hace más difícil, sí, pero no imposible. Y si no que se lo digan a Grant Blakeman, un usuario de Instagram cuyo único problema es tener una codiciada cuenta de dos caracteres (@gb).
91 127 3 K 393
91 127 3 K 393
212 meneos
1274 clics
¿Demasiado grande, demasiado atrevido? La planta de microchips 'moonshot' de la UE se enfrenta a dudas [ENG]

¿Demasiado grande, demasiado atrevido? La planta de microchips 'moonshot' de la UE se enfrenta a dudas [ENG]

Europa quiere recuperar el control de su suministro de microchips. Pero mientras el comisionado de la UE, Thierry Breton, improvisa un plan multimillonario para la industria, se enfrenta a un muro de escepticismo por parte de los actores tecnológicos locales. ¿Su principal queja? Piensa demasiado a lo grande. El impulso de Breton se produce cuando la UE se enfrenta a una crisis crítica de suministro de microchips necesarios para alimentar las industrias automotriz, de computación en la nube y de telecomunicaciones del bloque.
88 124 0 K 289
88 124 0 K 289
147 meneos
1117 clics

Armv9: ARM anuncia una nueva arquitectura de chip [ENG]

Hoy, Arm presentó la arquitectura Arm®v9 en respuesta a la demanda global de procesamiento especializado ubicuo con seguridad e inteligencia artificial (IA) cada vez más capaces. Armv9 es la primera arquitectura nueva de Arm en una década, basada en el éxito de Armv8, que hoy impulsa el mejor rendimiento por vatio. El número de chips basados en Arm enviados continúa acelerándose, con más de 100 mil millones de dispositivos enviados en los últimos cinco años. Al ritmo actual, el 100 por ciento de los datos compartidos del mundo pronto...
88 59 0 K 298
88 59 0 K 298
204 meneos
7943 clics
Vida en cuatro chips: así funcionan los cartuchos de videoconsola

Vida en cuatro chips: así funcionan los cartuchos de videoconsola

Durante años, antes de pasar a los discos ópticos, consolas de videojuegos como la NES o la Mega Drive y otros sistemas informáticos utilizaron cartuchos ROM para almacenar su software. Te explicamos cómo funcionan
90 114 2 K 435
90 114 2 K 435
229 meneos
4167 clics

Reacción en cadena en ZigBee [ENG]

Hace poco se dió a conocer un hack sobre bombillas inteligentes Philips, iniciado acercándose lo suficiente a ellas con un drone. Ahora se ha publicado una segunda fase que permite una reacción en cadena: Unas bombillas son capaces de infectar a otras, lo que permite, una vez que haya una masa crítica de dispositivos de "internet de las cosas" infectables suficientemente próximos unos a otros, infectar enormes superficies de dispositivos.
90 139 2 K 386
90 139 2 K 386
153 meneos
4884 clics
Los topos de combate subterraneos soviéticos creados para "hacer estallar EE. UU."

Los topos de combate subterraneos soviéticos creados para "hacer estallar EE. UU."

En 1964 se lanzó la primera "subterrina" de propulsión nuclear, o “Topo de combate”. La velocidad de movimiento bajo tierra podía alcanzar de los 7 a los 15 km/h. Con 4 tripulantes podía transportar hasta 15 efectivos de asalto y una tonelada de carga de explosivos o armamento. Los “topos de combate” se podían trasladar en submarino hasta las aguas costeras de USA, e instalar cargas nucleares subterráneas.
88 65 0 K 352
88 65 0 K 352
155 meneos
6099 clics
¿Por qué Japón ha dejado de innovar?

¿Por qué Japón ha dejado de innovar?

Ha pasado ya mucho desde que China y Corea del Sur dejaran atrás a los fabricantes de productos electrónicos japoneses, que solían dominar los mercados mundiales como principal industria del país. La innovación (como desarrollo técnico), una de sus especialidades, también parece brillar por su ausencia. Miyazawa Kazumasa, antiguo ingeniero de Sony en el desarrollo del PC VAIO, desgrana los problemas a los que se enfrentan las empresas japonesas.
88 67 0 K 430
88 67 0 K 430
181 meneos
2044 clics
El legado de Sun Microsystems

El legado de Sun Microsystems

Adquirida en 2010 por el gigante Oracle Corporation, Sun Microsystems fue una empresa mítica, un icono de Silicon Valley al que debemos agradecer el lenguaje de programación Java, la suite ofimática OpenOffice, el sistema operativo Solaris, la base de datos MySQL o la máquina virtual VirtualBox. Y es que en sus casi 30 años de vida, en las instalaciones de Sun Microsystems se tocaron todos los palos: hardware, software y servicios.
89 92 1 K 155
89 92 1 K 155
199 meneos
2306 clics
AMD seguirá aumentando el número de núcleos en la gama de consumo, Intel los reducirá

AMD seguirá aumentando el número de núcleos en la gama de consumo, Intel los reducirá

Mark Papermaster, Director de Tecnología de AMD, reveló que AMD seguirá aumentando el número de núcleos en sus CPU de consumo. AMD Ryzen 9 3950X es solo el primer paso de la compañía, el próximo año será muy común ver CPUs básicas de la compañía con más de 8 núcleos. En cambio Intel reducirá el número de núcleos. La 10ª Generación de procesadores para sobremesa de Intel, Comet Lake-S, llegará el próximo año ofreciendo 10 núcleos y 20 hilos de procesamiento.
88 111 0 K 180
88 111 0 K 180
154 meneos
2061 clics
LibreWolf, el navegador (basado en Firefox) que mejor protege nuestra privacidad, según PrivacyTests

LibreWolf, el navegador (basado en Firefox) que mejor protege nuestra privacidad, según PrivacyTests

La web PrivacyTests.org, hace mensualmente "tests de código abierto acerca de la privacidad de navegadores" para un conjunto de 10 navegadores: Chrome, Firefox, Edge, Brave, Opera, Librewolf, Tor Browser, Safari, Ungoogled y Vivaldi. La propia portada de la web según sus puntuaciones muestra una clara ventaja en este campo de dos navegadores frente al resto: Brave y Librewolf. Cada nueva versión de Librewolf se compila tomando siempre como base la última versión estable de Firefox. ¿De dónde ha salido este navegador y qué tiene que ofrecernos?
88 66 0 K 373
88 66 0 K 373
190 meneos
1550 clics
Huawei anuncia EulerOS, su distribución basada en CentOS

Huawei anuncia EulerOS, su distribución basada en CentOS

Huawei ha anunciado la publicación en Gitee del código fuente de EulerOS, una distribución GNU/Linux basada en CentOS. Destacar dos paquetes en particular: iSulad y A-Tune. iSulad es un entorno de ejecución de contenedores ligero basado en servicios gRPC escrito en C y con todas sus interfaces siendo compatibles con OCI, mientras que A-Tune es un software para optimizar automáticamente el sistema de forma adaptativa a múltiples escenarios con motores de Inteligencia Artificial empotrados. Unos 1.000 paquetes para las arquitecturas ARM y x86.
89 101 1 K 218
89 101 1 K 218
254 meneos
1797 clics
Otro grave fallo de WhatsApp ha permitido a un hacker robar archivos de tu ordenador

Otro grave fallo de WhatsApp ha permitido a un hacker robar archivos de tu ordenador

...La vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman, y afectan en concreto a WhatsApp Web, por lo que también afecta a la aplicación de WhatsApp para PC pues está basada en el mismo sistema. El ataque se aprovecha de un fallo de redireccionamiento abierto que permitía ejecutar un ataque XSS (cross-site scripting) con persistencia. Para llevar a cabo el ataque, tan sólo era necesario crear un mensaje modificado dirigido hacia los usuarios de WhatsApp
92 162 4 K 274
92 162 4 K 274
168 meneos
2035 clics
Paso clave para mantener el rendimiento del plasma en un reactor de fusión

Paso clave para mantener el rendimiento del plasma en un reactor de fusión

Un reactor experimental de fusión nuclear en Alemania, de tipo estellarator, ha demostrado un paso clave para mantener el calor y el rendimiento del plasma que alimenta estas reacciones de energía. La investigación tuvo como objetivo determinar si el diseño de la instalación avanzada podría moderar la fuga de calor y partículas desde el núcleo del plasma que ha retrasado durante mucho tiempo el avance de los reactores tipo estellarator.
88 80 0 K 268
88 80 0 K 268

menéame