Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Microsoft fabricará cascos de realidad aumentada para el ejército de EE.UU. por 21.800 millones de dólares
Microsoft consiguió un contrato para construir un sistema de realidad mixta para el Ejército de Estados Unidos basados en su propia tecnología HoloLens. La empresa de Redmond suministrará 120.000 dispositivos del Sistema Integrado de Aumento Visual (IVAS) en un acuerdo que podría alcanzar los 21.880 millones de dólares durante los próximos diez años. No es de extrañar que haya sido Microsoft la elegida pues ya a finales de 2018 la compañía firmó un acuerdo inicial con el ejército de 480 millones de dólares.
El sistema combina sensores nocturnos, térmicos y de alta resolución en una pantalla de visualización. “El sistema también aprovecha la realidad aumentada y el aprendizaje automático para permitir un entorno de entrenamiento de realidad mixta similar al de la vida real, de modo que las FCP puedan ensayar antes de enfrentarse a cualquier adversario”, escribe el ejército estadounidense
No todos los empleados de Microsoft están de acuerdo con trabajar con el ejército y de hecho en 2018, el CEO de Microsoft, Satya Nadella, respondió a una carta abierta firmada por más de 100 trabajadores de Microsoft en la que se protestaba por el trabajo de la firma con el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE).
Un programa que ha suscitado numerosas críticas internas en Microsoft, donde al menos 94 trabajadores han solicitado a la compañía que cancele el acuerdo y paralice el desarrollo de "cualquier arma tecnológica".
Con el contrato inicial con el Ejército para los prototipos de IVAS, los empleados volvieron a expresar su desaprobación en una carta abierta, lo que obligó a Nadella a defender la medida. El consejero delegado subrayó que Microsoft y el Departamento de Defensa seguirían colaborando.
“Tomamos una decisión de principios de que no vamos a retener la tecnología de las instituciones que hemos elegido en las democracias para proteger las libertades que disfrutamos”, dijo Nadella. “Fuimos muy transparentes sobre esa decisión, y seguiremos manteniendo ese diálogo [con los empleados]“.
El pasado mes de abril, el inspector general del Departamento de Defensa autorizó el contrato JEDI de Microsoft por valor de 10.000 millones de dólares tras no encontrar pruebas de irregularidades. Amazon había cuestionado la decisión de adjudicar el contrato a su rival de la nube, alegando que tiene “una experiencia y una cualificación únicas para proporcionar la tecnología crítica que necesita el ejército estadounidense, y sigue comprometida a apoyar los esfuerzos de modernización del DoD.” La compañía alegó que la animosidad entre Jeff Bezos y Donald Trump hizo que el presidente se asegurara de elegir a Microsoft en lugar de a Amazon.
Microsoft explica que pasará a la siguiente fase su 'Sistema Integrado de Aumento Visual' (IVAS), un dispositivo basado en HoloLens y apoyado con los servicios en la nube de Microsoft Azure. Según describe la compañía, esto permitirá a los soldados estar "más seguros y los hará más efectivos" ya que el programa ofrece una "mayor conciencia de la situación, lo que permite el intercambio de información y la toma de decisiones en una variedad de escenarios".
"El conjunto de capacidades aprovecha los sensores existentes de alta resolución nocturnos, térmicos y transportados por soldados integrados en una pantalla de visualización frontal unificada", explican desde el ejército. "Microsoft ha trabajado en estrecha colaboración con el ejército de los EE.UU. durante los últimos dos años", apunta Alex Kipman, inventor de las HoloLens.
El coste medio de unas gafas HoloLens es de alrededor de unos 3.500 dólares y, según describe CNBC, el sistemas IVAS es capaz de mostrar mapas, revelar personas gracias al sensor térmico y servir como visor para un arma.
Fuentes:
https://www.wikiversus.com/tech/microsoft-gana-contrato-22-mil-millones-hololens/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.