Tecnología, Internet y juegos

encontrados: 19, tiempo total: 0.276 segundos rss2
15 meneos
63 clics

Un fallo en los servidores de Facebook permite utilizarlos para realizar ataques DoS

Detectado un fallo de seguridad en los servidores de Facebook que permite la utilización de estos para realizar ataques DDoS contra otras webs.
13 2 2 K 67
13 2 2 K 67
23 meneos
67 clics

Gobierno chino hace un llamado para dejar de utilizar Windows XP

Actualmente, Windows XP sigue siendo uno de los sistemas operativos más utilizados alrededor del mundo, a pesar de que Microsoft dejó de entregar soporte técnico para la plataforma que hoy en día se encuentra completamente difunta. Pero el 23% de los usuarios de Windows aún mantiene XP, siendo particularmente popular en China, donde nada menos que el 70% de todas las computadoras poseen dicha versión del sistema operativo.
19 4 0 K 51
19 4 0 K 51
11 meneos
93 clics

Utilizar el mando de Xbox One en tu tableta o PC ya es posible

Microsoft ha liberado los drivers de 32 bits y 64 bits para poder utilizar el mando de la Xbox One en Windows.
1 meneos
12 clics

BP será la primera empresa en utilizar drones de forma comercial en EEUU

La empresa británica utilizará los vehículos no tripulados para inspeccionar sus oleoductos en la bahía de Prudhoe, en Alaska. El anuncio llega después de que la Administración Federal de Aviación de Estados Unidos aprobara por primera vez el uso de estos aviones sobre suelo norteamericano.
4 meneos
127 clics

El software utilizado para robar fotos de iCluod es una herramienta policial

El software utilizado para robar las fotos (EPPB - Elcomsoft Phone Password Breaker), es un exploit diseñado para permitir a la policía y a los espías gubernamentales acceder de manera privada, anónima y oculta a los datos de un iPhone (también de otros dispositivos Apple y Windows Phone). Cuesta 399 $ (como mucho), pero las copias piratas campan a sus anchas en los servidores de BitTorrent.
3 1 7 K -39
3 1 7 K -39
1 meneos
19 clics

Cómo utilizar Feedly para el seguimiento de los Blogs

Cómo utilizar Feedly para el seguimiento de los Blogs, Feedly es un lector de RSS y una de las mejores herramientas para hacer más eficiente la manera en que leemos.
1 0 14 K -180
1 0 14 K -180
1 meneos
9 clics

Como Operar Forex Utilizando el apoyo y técnicas de negociación Resistencia Forex  

Muchos operadores de divisas profesionales han estado utilizando de apoyo y niveles de resistencia como parte de sus estrategias de comercio de divisas para operar en el mercado de divisas. Además el comercio de divisas, hay otros instrumentos financieros como las acciones que también utilizan soporte y resistencia. Está considerado como uno de los medios más poderosos para el comercio de divisas, ya que se basa en sí mismo acciones de los precios.
1 0 12 K -146
1 0 12 K -146
5 meneos
199 clics

Como los juegos utilizan el pelo para definir a los personajes[ENG]

Al diseñar el sprite original para Mario , Shigeru Miyamoto se centró en todos los detalles para ayudar al personaje a destacar en una recreativa. Su gran nariz le hizo reconocible. Sus ropas rojas y azules le dieron el contraste en la pantalla por lo que podría decir a sus brazos que se balanceasen cuando corría. Lo más famoso , el bigote y las patillas dieron definición a su simple cara que hubiera sido de otra manera imposible. Es curioso hasta qué punto unos diminutos píxeles pueden ir hacia la fabricación de un carácter básico.
35 meneos
787 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este Comodore 64 de más de 30 años todavía se utiliza a diario en un taller de coches en Polonia

Lo que ves en la fotografía anterior es un viejo Commodore 64 que usan día a día los encargados de un taller de mecánica de coches en Gdansk, Polonia. El sistema con el que trabaja este taller se basa en el uso de un ordenador de 34 años de edad que tiene apenas 64 KB de memoria RAM. Después de esto, no podrás decir que te gusta “lo retro” jamás. Se trata de un C64C que aunque tiene más de tres décadas de haber nacido, lleva nada menos que 25 años trabajando sin parar en este taller de coches. En la imagen se puede ver con claridad.
78 meneos
3585 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

MINIX: el sistema operativo más utilizado en el mundo que nadie conoce

Existen más sistemas operativos que los que vemos cuando usamos un ordenador. Tu Windows, tu Mac o tu Linux pueden no estar sólos. Si tienes un procesador Intel en tu ordenador, ya sea de escritorio, portátil o de servidor, lo más probable es que tengas un sistema operativo oculto. Este sistema, llamado MINIX, tiene hasta su propio procesador secreto.
59 19 22 K 12
59 19 22 K 12
9 meneos
39 clics

Desarrollan una nueva técnica que permite utilizar la señal wifi para cargar

En los experimentos, el dispositivo ha sido capaz de producir 40 microwatts de potencia cuando fue expuesto a señales de wifi. Eso es suficiente para encender un LED o un chip de silicona. El sistema se llama rectenna y, además de usar wifi, es capaz de usar un rango significativo de ondas de radio que actualmente no tiene licencia.
6 meneos
134 clics

Apple utiliza el símbolo de Bitcoin en su nueva actualización de iOS

Apple, el gigante de la tecnología multinacional, anunció un CryptoKit para su versión de iOS 13, que aún se encuentra en su fase Beta, para realizar operaciones de cripto. El documento de Apple detalló: “Utiliza la llave pública de cripto para crear y evaluar firmas digitales, así como realizar el intercambio de claves.
15 meneos
55 clics

Así utiliza el ejército de EE.UU. el reconocimiento facial para acceder a nuestros datos

Informes del DFBA muestran cómo el ejército de los Estados Unidos, utiliza el reconocimiento facial y la tecnología actual para acceder a nuestros datos. Dentro de su base de datos, al menos los 7,4 millones de individuos identificados, son conformados desde presuntos terroristas hasta soldados aliados que forman parte de la defensa estadounidense.
12 3 0 K 31
12 3 0 K 31
10 meneos
581 clics

El fragmento de código Java más utilizado en Stack Overflow contiene un error

Un estudio publicado en octubre de 2018 en la revista Empirical Software Engineering reveló que un fragmento de código proporcionado en respuesta a una...
5 meneos
25 clics

Un hacker utiliza a su madre para atacar la ciberseguridad de una cárcel

Rita Strand fingió ser una inspectora de salud para ayudar a su hijo a realizar una operación dentro de su empresa de seguridad informática.
4 1 8 K -22
4 1 8 K -22
5 meneos
114 clics

Así funciona Clara, la inteligencia artificial que mide la claridad de tu texto

Escribimos mucho. Cada día chateamos más por el móvil, enviamos más correos electrónicos o utilizamos la tablet y el ordenador para hacer...
5 meneos
187 clics

Así se utiliza un jetpack volador en una misión de rescate

Un vídeo de Gravity Industries muestra cómo de útil sería la utilización de jetpaks a la hora de rescatar personas en condiciones extremas. En este caso lo prueban con un rescate en alta montaña.
14 meneos
53 clics

Ya sabemos qué hacer con las mascarillas desechables usadas: utilizarlas para fortalecer el hormigón

Los residuos sanitarios se han convertido en la otra cara de la pandemia, en un problema para el medio ambiente. Ante este escenario, empiezan a surgir las primeras iniciativas que buscan reciclar algunos de los productos utilizados. Una de ellas llega desde Estados Unidos y consiste en utilizar las mascarillas desechables para mejorar la resistencia del hormigón.
11 3 2 K 26
11 3 2 K 26
223 meneos
766 clics
Cómo Israel utiliza la IA para seleccionar objetivos de bombardeo en Gaza [EN]

Cómo Israel utiliza la IA para seleccionar objetivos de bombardeo en Gaza [EN]

Preocupación por la "fábrica" de datos que aumenta considerablemente el número de objetivos de los ataques en territorio palestino. El ejército israelí no ha ocultado la intensidad de sus bombardeos sobre la Franja de Gaza. En los primeros días de la ofensiva, el jefe de su fuerza aérea habló de ataques aéreos incesantes, "las veinticuatro horas del día". Sus fuerzas, dijo, sólo atacaban objetivos militares, pero añadió: "No estamos siendo quirúrgicos". Sin embargo, se ha prestado relativamente poca atención a los métodos utilizados por las Fue
87 136 1 K 296
87 136 1 K 296

menéame