Dropbox compite con Pied Piper

Dropbox ha liberado una herramienta llamada Lepton. Ésta es capaz de comprimir archivos JPEG reduciendo hasta un 22% el tamaño del mismo, sin perder calidad alguna. Lepton, además de una herramienta de compresión gráfica, da también nombre al formato del fichero generado por la misma. Según el anuncio oficial, ésta comprime los ficheros JPEG a una velocidad de 5mb por segundo, y descomprime los archivos .lep (extensión de dichos ficheros) a 15mb por segundo, con un consumo de memoria por debajo de los 24mb.
Leer más

Certificación Ciencia de datos de Microsoft

Microsoft a través de la plataforma edX, ha lanzado una certificación sobre ciencia de datos (Data Science Curriculum from Microsoft). Dicha certificación está dividida en 4 unidades, y cada unidad en varios cursos (la unidad 4 es un proyecto), como puede verse a continuación: Unit 1 - Fundamentals Course 1: Data Science Orientation Course 2: Querying Data with Transact-SQL Course 3a: Analyzing and Visualizing Data with Excel Course 3b: Analyzing and Visualizing Data with Power BI Course 4: Statistical Thinking for Data Science and Analytics from Columbia University
Leer más

Verifica y fortalece la configuración de tu Mac OS X

https://sophosnews.files.wordpress.com/2012/06/mac-osx-before-after.jpg En el año 2012 Apple acabó reconociendo y editando el contenido de su web de "It doesn't PC viruses" a "It's built to be safe", en reconocimiento a que Mac OS X podría ser atacado e infectado por malware. De hecho, no es que fuera posible, sino que estaba ocurriendo. Por ello a día de hoy ya no nos podemos despistar lo más mínimo y tomar un mínimo número de medidas que nos ayuden reforzar la seguridad de nuestro Mac OS X.
Leer más

Microhistorias: Buffer Overflows. Trick or “Threat”?

Entre mediados de los 90s y la primera década del siglo XXI, los ataques por desbordamiento de memoria ocuparon muchos titulares en la prensa técnica. Un error de desbordamiento de memoria o más conocido como buffer overflow, aparece cuando un programa no gestiona correctamente la asignación de memoria (direccionamiento) en una operación de carga de datos a la memoria. Por lo tanto el programa está intentando almacenar una cantidad de datos en esa sección de la memoria (buffer) mayor de la que puede contener.
Leer más

El gobierno de los EEUU podría, legalmente, comprometer tu sistema. Regla 41

El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN.
Leer más

Cómo robar datos de un ordenador utilizando el sonido del ventilador

Foto: TechWorm Pues sí, hasta ahora hemos visto muchos métodos no convencionales para acceder a la información de un ordenador totalmente aislado sin conexión a red (en inglés, “air-gapped”). Por ejemplo, a través de técnicas con cámaras térmicas, electromagnetismo, etc. Pues ahora investigadores de la Universidad Ben-Gurion of the Negev han descubierto un nuevo método acústico para poder extraer información de un ordenador utilizando el ruido generado por los ventiladores.
Leer más

Libros gratuitos sobre Machine Learning

No cabe ninguna duda que en los tiempos que corren, la inteligencia artificial es una ciencia en pleno auge. Machine Learning, a groso modo, es una de las ramas de dicho campo, éste define una serie de técnicas por las cuales las máquinas aprenden por si mismas. Esta rama es una parte clave de la inteligencia artificial y sobre todo de nuestra vida actual. Entre otras, algunas de la aplicaciones (según wikipedia) de Machine Learning son:
Leer más

Google añade "motivación" a su IA para poder entrenarse con videojuegos

Si tienes una Inteligencia Artificial (IA) ¿cómo la entrenarías? Antes la base era suministrarle el máximo de información posible para que la IA lo procesara y de esa forma asimilar nuevos conceptos y parecer inteligente. En cambio esto ya ha cambiado desde hace tiempo. Ahora se aplican nuevas técnicas como “machine learning” las cuales se centran más en el autoaprendizaje de los sistemas. Google DeepMind (la misma que venció al campeón de "
Leer más