-
▼
2025
(Total:
479
)
-
▼
abril
(Total:
45
)
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
45
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
¿Qué son los shaders y por qué debes esperar antes de jugar un videojuego?
En el mundo de los videojuegos, los shaders son un componente esencial para generar gráficos realistas y efectos visuales. Sin embargo, muchos jugadores se preguntan por qué deben esperar a que se procesen o pre-carguen los shaders antes de poder jugar. Este artículo explica qué son los shaders, por qué son importantes y cómo afectan tu experiencia de juego.
Hackean cuentas de Path of Exile 2 tras robar una cuenta de administrador
Un número desconocido (pero amplio) de cuentas de Path of Exile 2 han sido hackeadas desde que el juego se lanzó en fase de acceso anticipado en Steam. Aunque se pensaba en una actividad maliciosa, hasta ayer no hemos conocido oficialmente los motivos. Y es un clásico en el mundo de los hackeos: vulnerar una cuenta administrativa para controlar las demás.
Acer presenta una nueva consola portátil, la Nitro Blaze 7, con Windows que llega con Ryzen 7 8840HS y pantalla de 144 Hz
La IFA de Berlín calienta motores, y Acer es uno de esos invitados que nunca decepciona. La compañía taiwanesa juega casi tan fuerte en la feria de electrónica alemana que en la Computex, y ha decidido que qué mejor lugar para presentar la que es su primera consola portátil con Windows: la Acer Nitro Blaze 7.
GameNGen: IA que consigue simular el DOOM en tiempo real sin un motor gráfico
Ver imágenes o vídeos creados por una IA es ya el pan de cada día y nada nos sorprende, pero... ¿Si una IA fuera capaz de crear un juego en tiempo real? ya existe y se llama GameNGen. Y para redondearlo todo, esta IA genera de la nada los frames necesarios para crear un juego de DOOM sin necesidad de utilizar un motor gráfico. Es decir, que esta IA está generando cada frame que ves en pantalla en tiempo real.
Los actores de doblaje de videojuegos, en huelga contra el uso de la inteligencia artificial
Electronic Arts comienza a probar la implementación de anuncios en los videojuegos Triple A
Hemos pasado por muchas épocas y en la actualidad tenemos un gran número de juegos de estudios triple A (AAA) que son los que cuestan de desarrollar cientos de millones de dólares. Estos juegos que ya de por sí cuestan 60 o 70 euros, van a incluir publicidad o al menos ese es el objetivo del CEO de EA, Andrew Wilson, tras confirmar que la compañía ha empezado a probar como añadir anuncios en los videojuegos triple A.
Hackean a jugadores profesionales de ‘Apex Legends’
Apex Legends está en el centro de la escena por estas horas, pero por los motivos menos deseados. Dos jugadores profesionales del juego desarrollado por Respawn Entertainment fueron hackeados mientras disputaban la final norteamericana del Apex Legends Global Series. Esto ha encendido las alarmas, no solo porque ha ocurrido en un evento de eSports de grandísima escala, sino también por cómo podría afectar a cualquiera que utilice el título publicado por Electronic Arts.
Google tiene un agente de IA que aprende a jugar a videojuegos y sigue las instrucciones del jugador en lenguaje natural
DeepMind tiene una larga tradición en el uso de la inteligencia artificial (IA) aplicada a los videojuegos y su última investigación es una buena muestra de ello. La filial de Google ha presentado Scalable Instructable Multiworld Agent (SIMA), un agente de IA que puede seguir instrucciones en lenguaje natural para completar tareas en diferentes entornos dentro de un videojuego. La idea no es sustituir al jugador, sino ofrecerle un compañero de IA.
La nueva consola portátil: MSI Claw
Mega 95, la consola portátil de Hyperkin que soporta juegos de Sega Genesis y Mega Drive
La fiebre por las consolas retro está lejos de desaparecer. Prueba de ello es la Mega 95, una nueva portátil diseñada por Hyperkin que puede ejecutar juegos de Genesis y Mega Drive. Al igual que otros productos de la compañía, esta consola soporta cartuchos originales, los cuales emula a través de hardware.
Un niño de 13 años se convierte en el primer humano en vencer al Tetris
El potencial de los videojuegos para luchar contra la depresión
E3: la feria más importante de los videojuegos muere oficialmente
EmulationStation Desktop Edition: emulación de videojuegos para Windows, Linux o macOS
Quien haya probado RetroPie habrá comprobado que es una delicia lanzar ROMs desde este software originalmente diseñado para la Raspberry Pi. Otras alternativas pasan por instalar y configurar manualmente EmulationStation, pero creo que es mucho trabajo y además queda lejos de lo que ofrece RetroPie. Por suerte, hace tiempo que existe otra opción con todo preparado, y su nombre es EmulationStation Desktop Edition.
Crean un casco de realidad virtual que te mata de verdad si mueres en el juego
Hackean RockStar y roban el código fuente de GTA V y 6 además de filtrar 90 vídeos de Grand Theft Auto VI
El mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, ahora ha reivindicado el ataque a RockStar en el foro GTA Forums con el usuario teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5 y 6, además de filtrar en el foro GTAForums 90 vídeos reales del juego. RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.
Los ataques DDoS al sector de videojuegos aumenta un 167% en el último año
Steam Deck: Valve presenta consola portátil para juegos PC por 419€
Valve ha lanzado la que será una de las grandes noticias del año dentro del sector de los videojuegos: Steam Deck. Detrás de este nombre se encuentra un PC portátil con el cual se podrá acceder a la biblioteca de juegos de Steam y sus características. Las reservas se abrirán el 16 de julio y el dispositivo estará disponible en diciembre en tres modelos cuya única diferencia es el almacenamiento (que se puede ampliar mediante microSD): 64 GB (419 euros), 256 GB (549 euros) y 512 GB (679 euros). Estará disponible a partir de diciembre de 2021
CD Projekt asegura que los datos robados tras el hackeo circulan por Internet contienen datos de sus empleados y videojuegos
Electronic Arts ha sido víctima de un ataque informático y veía cómo varios de sus códigos fuente de Fifa 21 y otros importantes eran robados. Una práctica que ya padeció CD Projekt hace unos meses (febrero 2021) y de la que hemos conocido una reciente actualización. A través de la página web de la compañía, un nuevo comunicado nos detalla que, ahora mismo, los responsables del estudio tienen "razones para creer que los datos internos obtenidos ilegalmente durante el ataque están circulando actualmente por internet".