Tecnología, Internet y juegos

encontrados: 255, tiempo total: 0.196 segundos rss2
10 meneos
236 clics

Ronan Farrow: El gobierno en la sombra de Elon Musk [EN]

Cómo el gobierno de EE.UU. llegó a confiar en el multimillonario de la tecnología y ahora está luchando para frenarlo. El pasado mes de octubre, Colin Kahl, entonces Subsecretario de Defensa para Política en el Pentágono, se sentó en un hotel de París y se preparó para hacer una llamada para evitar el desastre en Ucrania. Un empleado le entregó un iPhone, en parte para no provocar una avalancha de mensajes de texto y emojis de colores en el propio teléfono de Kahl. Kahl había regresado a su habitación, con sus pesadas cortinas y su lejana vista
11 meneos
580 clics

Rascacielos sin sombra a su alrededor

La “Torre sin sombra” (No-Shadow Tower) es un rascacielos que, tal y como anticipa su nombre, está diseñado para no hacer sombra a su alrededor; o al menos, en la práctica, está construido para reducir al máximo la cantidad sombra que proyecta durante las horas solares, evitando en la medida de lo posible oscurecer las calles cercanas.
20 meneos
315 clics

Por qué tu sombra digital es alargada (y resulta mucho más importante y preocupante que tu huella)

Con cada email que mandas, cada foto que subes, etc., se genera una huella digital. Pero hay otros datos (muchos) que dejan un rastro de quién eres realmente y de los que, probablemente, no estés siendo consciente. Es tu sombra digital. Pero, ¿qué es exactamente la sombra digital? Y, sobre todo ¿supone un riesgo para nuestra seguridad?
1 meneos
24 clics

La Tierra Media: Sombras de Mordor – Análisis PC

Warner Bros. y Monolith Productions sorprenden a propios y extraños aprovechando los derechos de la conocida franquicia de El Señor de los Anillos con esta nueva IP. La Tierra-Media: Sombras de Mordor es una de las grandes sorpresas que nos depara este año 2014 en el mundo de los videojuegos. Reutilizando mecánicas de otra de las sagas que Warner ha encumbrado en los últimos años, como Batman Arkham.
1 0 6 K -77
1 0 6 K -77
21 meneos
1031 clics

Un coche, multado por su sombra

Un conductor ruso ha recibido una sorprendente sanción de tráfico por culpa de la sombra de su propio coche.
8 meneos
49 clics

Generando electricidad de la sombra

Investigadores de Singapur han creado un dispositivo que puede producir electricidad a partir del contraste de la iluminación entre las zonas iluminadas y sombreadas bajo una luz ambiental débil. Aunque no está directamente relacionada con la energía solar, esta nueva tecnología abre nuevos horizontes para producir energía limpia en condiciones de iluminación interior.
7 meneos
141 clics

La posición del sol y las sombras son suficientes para geolocalizar dónde se ha hecho una foto  

La luz lo es todo en fotografía. Y gracias a ella también podemos conocer exactamente dónde se ha realizado una foto. Es lo que puede conseguirse a través de SunCalc, una sencilla herramienta que permite analizar la posición de las sombras y el sol en cualquier momento y fecha. Una información que además de establecer una cronología, también sirve para geolocalizar.
5 meneos
132 clics

Mapa interactivo de zonas de sombra

Shademap es un mapa interactivo que permite simular las sombras a cualquier hora del día. Está basado en ficheros de altura DEM, por lo que simula las zonas de sombra arrojadas por el terreno (no tiene en cuenta edificios). Ideal para planificar rutas y excursiones por el campo o planificar la orientación de una construcción o jardín.
4 meneos
137 clics

Qué es la sombra digital y por qué debes de tener cuidado con la tuya

Hay que distinguir entre huella digital y sombra digital. No es que sea peligrosa, pero hay que ser consciente de lo que permitimos que recopilen los sistemas.
3 meneos
27 clics

Los perfiles sombra al descubierto, Facebook sabe qué hacemos incluso si no se lo decimos

Según un estudio de la comisión de privacidad belga, la red social ha estado recopilando la información de sus usuarios mientras navegaban por la red, aun habiéndose deslogueado de su web, gracias a plugins sociales como el botón Like. De esta manera se ha descubierto que han almacenado datos incluso sobre personas que ni siquiera tienen una cuenta creada.
3 0 2 K 12
3 0 2 K 12
269 meneos
9728 clics
El poder en la sombra: la banda de los cuatro son ahora cinco

El poder en la sombra: la banda de los cuatro son ahora cinco

El poder ha cambiado de manos. Hoy las grandes corporaciones, como ya reconoce hasta el FMI, que no suele tirar octavillas en las fábricas, son más fuertes que muchos gobiernos
97 172 1 K 317
97 172 1 K 317
2 meneos
53 clics

Shadowmap es el Google Maps que necesitamos en verano para dar paseos por la sombra y evitar el sol: así funciona esta genial app

Cuando solamente quedan seis días para la llegada del verano de 2021, muchas localidades ya están siendo víctimas del mayor problema (para muchas personas) de...
1 1 0 K 25
1 1 0 K 25
12 meneos
200 clics

Kevin, el altavoz contra ladrones que proyecta sombras para hacer creer que hay alguien en casa

Kevin permite colocar por ejemplo el sonido de una lavadora por la mañana y que por la tarde aparezca como si hubiera alguien haciendo ejercicio y después se reproduzca música. La idea es intentar imitar el tipo de luces y sonidos que habría en casa.
10 2 1 K 11
10 2 1 K 11
3 meneos
21 clics

TDT por satélite, la solución para viviendas con problemas de cobertura

No todo el mundo puede optar a recibir la señal de TDT vía satélite, para ello, las administraciones públicas deben corroborar que es la única solución. Existe una solicitud para recibir el equipo pertinente y poder tener acceso al servicio. Desde empresas de telecomunicaciones se encargan de tramitar la solicitud, siempre y cuando sea un caso excepcional y dentro de los parámetros de la localización de sombra televisiva, enviarlos a la administración pertinente, y poder así tener luz verde para nuestra instalación de TDT por satélite.
3 0 8 K -74
3 0 8 K -74
9 meneos
112 clics

Espejos computacionales: revelando videos ocultos  

Recuperamos un video del movimiento que tiene lugar en una escena oculta al observar cambios en la iluminación indirecta en una región visible cercana no calibrada. Resolvemos este problema factorizando el video observado en un producto matricial entre el video desconocido de la escena oculta y una matriz desconocida de transporte de luz. Parametrizando las matrices de factores utilizando redes neuronales convolucionales da como resultado descomposiciones que reflejan el movimiento real en la escena oculta.
333 meneos
865 clics
Intel advirtió a China sobre Meltdown y Spectre antes que al gobierno de los Estados Unidos

Intel advirtió a China sobre Meltdown y Spectre antes que al gobierno de los Estados Unidos

Intel sigue metiéndose en nuevos problemas tras la sonada vulnerabilidad de Meltdown y Spectre, y es que ha sido ahora cuando han salido a la luz unos informes apuntan a que el fabricante de chips compartió información sobre la vulnerabilidad de sus productos a Meltdown y Spectre con las compañías tecnológicas chinas antes de advertir al gobierno de los Estados Unidos, lo que podría darle al gobierno chino una ventaja para asegurar su infraestructura de TI o explotar la infraestructura de un gobierno extranjero.
118 215 2 K 211
118 215 2 K 211
5 meneos
12 clics

Gobierno de España podría intervenir WhatsApp o Telegram "si peligra el orden público"

De acuerdo a las disposiciones establecidas en el anteproyecto de Ley General de Telecomunicaciones de España, el gobierno tendría potestad para intervenir y controlar WhatsApp, Telegram, Messenger o cualquier otra aplicación de mensajería instantánea para teléfonos inteligentes. Esto, según el gobierno, en caso de riesgos o problemas graves de seguridad pública o nacional.
4 1 21 K -78
4 1 21 K -78
510 meneos
2592 clics

Gobierno chino anima a los usuarios de Windows XP a migrar hacia Linux a través de la TV

Hace algunas semanas el gobierno de China comenzó una campaña para concienciar a los usuarios de Windows XP a migrar a un sistema operativo basado en Linux ya que de seguir usándolo, estarían en un riesgo severo en cuanto a la seguridad, pues bien, el día de hoy, el gobierno chino ha comenzado una campaña para concienciar y animar a los usuarios de XP a migrar lo mas pronto posible a Linux a través de la televisión, y si es una distribución hecha en casa, pues sería lo mejor.
198 312 8 K 400
198 312 8 K 400
4 meneos
6 clics

China prohibe Windows 8 en las computadoras del gobierno

China ha anunciado que prohibirá el uso de Windows 8 en los nuevos equipos adquiridos por el gobierno, una medida que según la agencia gubernamental Xinhua busca asegurar la seguridad de los mismos y evitar riesgos futuros como el que supuso el fin de soporte técnico de Windows XP en abril pasado (un sistema operativo obsoleto pero que todavía gobierna el 70% de los ordenadores en dicho país).
4 0 3 K 1
4 0 3 K 1
5 meneos
88 clics

El Gobierno se replantea ahora hacer pasar por caja a Google

El Gobierno se replantea ahora hacer pasar por caja a Google Tras la aprobación de la nueva regulación del uso de los drones y la llamada ley mordaza, el Gobierno quiere aprobar la nueva Ley de Propiedad Intelectual
28 meneos
43 clics

Alemania exigirá a las empresas el código fuente de los productos utilizados por el gobierno

El gobierno alemán está preparando un proyecto de ley que, de aprobarse, obligará a las empresas tecnológicas a entregar el código fuente del software que vaya a ser utilizado tanto por el propio gobierno como por el resto de empresas que trabajan directamente para él.
23 5 0 K 40
23 5 0 K 40
28 meneos
120 clics

Yasha Levine: “En 2013 Tor recibió el 90% de su financiación del gobierno estadounidense”

La mayoría de la gente piensa que Tor es de algún modo hostil a EE.UU., pero de hecho continúa recibiendo la mayor parte de sus fondos de las mismas agencias militares y de inteligencia que lo crearon. En 2013 Tor recibió el 90% de su financiación del gobierno estadounidense, y la mayor parte la recibió del Pentágono. Tor es, básicamente, un contratista privado del ejército. Es un contratista privado que opera sin beneficios, pero no por eso deja de ser un contratista del gobierno. El co-fundador de Tor, Roger Dingledine, incluso describió su
290 meneos
3341 clics
ReactOS es seleccionado como segundo sistema operativo por el Gobierno Ruso

ReactOS es seleccionado como segundo sistema operativo por el Gobierno Ruso

El gobierno ruso ha seleccionado a ReactOS como su segundo sistema operativo. Desde Octubre de 2014, la Fundación ReactOS ha estado en conversaciones con el gobierno ruso como parte del grupo de Sistemas Operativos formado por el Ministerio de Telecomunicaciones y Mass media (también conocido como el Ministerio de Tecnologías). En Abril de este año, el gobierno ruso hizo un llamamiento para encontrar y ayudar a proyectos independientes en varias categorías. ReactOS ha presentado dos proyectos: ReactOS como SO de escritorio y servidores.
126 164 2 K 463
126 164 2 K 463
69 meneos
77 clics

El Gobierno regulará la libertad de expresión en la red: "Estamos absolutamente desprotegidos en digital"

La vicepresidenta advierte que la regulación "en analógico" ha quedado desfasada y que pretende hacer compatibles la libertad de expresión y los derechos al honor y a la intimidad.La intención del Gobierno es buscar una nueva regulación de la protección del derecho al honor y la intimidad en Internet. En concreto, en materia de redes sociales. Por ese motivo, el grupo del PP presentó hace unas semanas una proposición no de ley en ese sentido y la vicepresidenta del Gobierno ha insistido este jueves en el Congreso.
57 12 2 K 18
57 12 2 K 18
17 meneos
49 clics

El Gobierno nombra una embajadora especial para las amenazas híbridas y la ciberseguridad

El Gobierno ha nombrado a la diplomática Julia Alicia Olmo y Romero nueva embajadora en Misión Especial para las Amenazas Híbridas y la Ciberseguridad, un desafío al que el Gobierno presta una atención creciente y que, de hecho, aparece por primera vez en la Estrategia de Seguridad Nacional aprobada en 2017. Ese documento habla de la ciberseguridad dentro de la conocida como 'guerra híbrida' y cita, en concreto, los ciberataques, las operaciones de manipulación de la información y elementos de presión económica.
14 3 0 K 55
14 3 0 K 55
« anterior1234511

menéame