Category: Tecnología

El Núcleo Celular: Un Compartimento Metabólico que Redefine el Destino Celular

2025-03-23
El Núcleo Celular: Un Compartimento Metabólico que Redefine el Destino Celular

Un estudio innovador revela que el núcleo celular es un compartimento metabólico único, diferente a otras regiones celulares, y juega un papel fundamental en la expresión genética y el destino celular. Los investigadores descubrieron que las enzimas metabólicas dentro del núcleo regulan dinámicamente las marcas epigenéticas, como la acetilación de histonas, que cambian según la disponibilidad de nutrientes. En las primeras etapas del desarrollo embrionario, la actividad metabólica nuclear es crucial para la diferenciación celular, mientras que metabolitos como el alfa-cetoglutarato son clave tanto en la diferenciación de células madre como en la supresión del cáncer. Este descubrimiento abre nuevas vías para la terapia contra el cáncer, sugiriendo la posibilidad de manipular el metabolismo celular para alterar el destino celular y tratar enfermedades causadas por una diferenciación celular anormal.

Meta usó la piratería masiva para entrenar Llama 3

2025-03-23
Meta usó la piratería masiva para entrenar Llama 3

Meta está acusada de infracción masiva de derechos de autor en el entrenamiento de su modelo de lenguaje grande, Llama 3. Un artículo de Alex Reisner en The Atlantic revela que Meta usó Libgen, una base de datos conocida por contener material pirateado, para entrenar el modelo. Reisner descubrió que más de 100 de sus obras fueron usadas sin permiso. Las comunicaciones internas de Meta muestran que la empresa deliberadamente eligió este camino para evitar costos de licencia y acelerar el proceso. Esto ha causado indignación, con muchos autores manifestándose para acusar a Meta de infracción de derechos de autor.

Incidente de seguridad en la nube de Oracle: 6 millones de registros expuestos

2025-03-23
Incidente de seguridad en la nube de Oracle: 6 millones de registros expuestos

El 21 de marzo de 2025, XVigil de CloudSEK descubrió a un actor de amenazas, "rose87168", vendiendo 6 millones de registros exfiltrados del SSO y LDAP de Oracle Cloud. Los datos incluyen archivos JKS, contraseñas SSO encriptadas, archivos de clave y claves JPS del administrador de empresa. El atacante, activo desde enero de 2025, exige pago por la eliminación de datos. CloudSEK evalúa esta amenaza con confianza media y alta gravedad. La investigación sugiere una posible vulnerabilidad en login.(region-name).oraclecloud.com. Se recomiendan medidas de seguridad inmediatas, incluyendo el restablecimiento de contraseñas, actualizaciones de hash SASL y regeneración de certificados.

El programa AP recibe una renovación: Se unen las alianzas con la industria

2025-03-22
El programa AP recibe una renovación: Se unen las alianzas con la industria

El College Board, creador del programa Advanced Placement (AP), está revolucionando su plan de estudios. En asociación con gigantes de la industria como IBM y la Cámara de Comercio de EE. UU., han lanzado AP Career Kickstart, ofreciendo inicialmente cursos de ciberseguridad y principios de negocios/finanzas personales. El objetivo es cerrar la brecha entre la educación secundaria y las habilidades laborales en alta demanda, atrayendo a estudiantes que no se centran únicamente en la universidad. Los cursos ofrecen créditos universitarios y habilidades reconocidas por la industria, mejorando la empleabilidad. Esto significa una confusión de las líneas entre la educación tradicional y la formación profesional, reflejando una reevaluación más amplia de la sociedad sobre el valor de la educación superior.

El arduo camino del aritmómetro hacia el éxito: De la oscuridad al estándar de la industria

2025-03-22

Este artículo cuenta la historia del aritmómetro de Charles Xavier Thomas de Colmar. Si bien no fue la primera máquina calculadora, su diseño robusto y su capacidad de producción en masa lo llevaron a su éxito eventual. El artículo rastrea el recorrido de la máquina desde su primera aparición pública en 1820 hasta su adopción generalizada en la década de 1870, examinando su desarrollo mecánico, sus estrategias de marketing y las experiencias del usuario. El aritmómetro sufrió rediseños significativos, con su diseño y posicionamiento en el mercado ajustándose continuamente. A pesar de la lenta adopción inicial y de los reveses frente a competidores en exposiciones, las mejoras consistentes y los esfuerzos promocionales llevaron, en última instancia, a la aceptación generalizada y a su papel crucial en la industria de la computación.

Tecnología ingeniería mecánica

Citizen Lab expone el alcance global de Paragon, fabricante israelí de spyware

2025-03-22
Citizen Lab expone el alcance global de Paragon, fabricante israelí de spyware

Un nuevo informe de Citizen Lab revela que Paragon Solutions, fabricante israelí de spyware, a pesar de afirmar que solo vende a democracias, probablemente ha vendido su spyware Graphite a los gobiernos de Australia, Canadá, Chipre, Dinamarca, Israel y Singapur. El informe, basado en el análisis de la infraestructura del servidor y los certificados digitales, vincula a Paragon con estos gobiernos. El spyware de Paragon se dirige a aplicaciones específicas, lo que dificulta la detección forense. Meta confirmó un indicador vinculado a Paragon mencionado en el informe. Los hallazgos plantean serias preocupaciones sobre el mal uso del spyware comercial y la necesidad de una mayor supervisión gubernamental.

Tecnología

Ataque a la cadena de suministro de software libre: El incidente del backdoor xz

2025-03-22

En marzo de 2024, se descubrió una puerta trasera en xz, un software de compresión ampliamente utilizado. Un mantenedor malicioso, usando el seudónimo de Jia Tan, insertó secretamente esta puerta trasera durante tres años. La puerta trasera permitía la ejecución remota de código en máquinas con ssh instalado. Su descubrimiento fue accidental, por un desarrollador de Postgres que investigaba problemas de rendimiento no relacionados. Este artículo detalla la mecánica de la puerta trasera y propone el uso de la reproducibilidad de la compilación para la detección. La puerta trasera implicó la modificación del proceso de compilación de xz para inyectar un archivo de objeto malicioso y aprovechar el mecanismo ifunc de glibc para conectar la función RSA_public_decrypt de ssh. El autor aboga por la construcción de software a partir de fuentes confiables y el uso de la reproducibilidad de la compilación para mejorar la seguridad de la cadena de suministro de software, como comparar las versiones de GitHub con los archivos tarball proporcionados por el mantenedor y verificar la consistencia binaria entre las fuentes de compilación.

(luj.fr)
Tecnología

Disrupción Inminente del Vórtice Polar: ¿Fin Temprano del Invierno?

2025-03-22
Disrupción Inminente del Vórtice Polar: ¿Fin Temprano del Invierno?

Durante meses, fuertes vientos del vórtice polar han estado circulando la región polar estratosférica. Sin embargo, las previsiones indican una gran disrupción este fin de semana, con velocidades del viento disminuyendo drásticamente y potencialmente invirtiéndose. Esto podría provocar un calentamiento estratosférico repentino, con temperaturas que posiblemente aumenten 25°C en pocos días. Este evento podría desplazar el vórtice polar o dividirlo, afectando potencialmente el clima primaveral con aire ártico más frío de lo normal. La medida en que esto afecte a la troposfera sigue siendo incierta. Esto podría señalar un final prematuro de la temporada del vórtice polar, un fenómeno observado en años anteriores.

Tribunal italiano ordena a Google que bloquee sitios piratas, enfrenta fuertes multas

2025-03-22
Tribunal italiano ordena a Google que bloquee sitios piratas, enfrenta fuertes multas

Un tribunal italiano falló contra Google por no bloquear rápidamente sitios piratas identificados por la autoridad italiana de derechos de autor, AGCOM. La decisión del tribunal, emitida sin requerir una respuesta de Google, subraya la gravedad de la infracción. Esto sigue a un caso similar contra Cloudflare. El fallo destaca la postura firme de Italia contra la piratería online y sus esfuerzos para responsabilizar a los gigantes tecnológicos internacionales por el cumplimiento de las leyes locales. Google podría enfrentarse a fuertes multas diarias si no cumple.

Tecnología piratería online

La guerra secreta de Rusia en Europa: 59 incidentes expuestos

2025-03-22
La guerra secreta de Rusia en Europa: 59 incidentes expuestos

Desde la invasión de Ucrania, Rusia y sus representantes han sido acusados de orquestar docenas de ataques e incidentes en Europa, que van desde ciberataques y propaganda hasta asesinatos, incendios provocados, sabotaje y espionaje. El objetivo: sembrar discordia, minar el apoyo a Ucrania y erosionar la confianza pública en los gobiernos europeos. Si bien el Kremlin niega su participación, cada vez hay más pruebas que apuntan a la culpabilidad de Rusia. Esta campaña "audaz" destaca una nueva estrategia de guerra híbrida, que exige una mayor cooperación e intercambio de inteligencia entre las naciones europeas para contrarrestar la amenaza.

Problemas financieros de 23andMe: Los californianos pueden eliminar sus datos genéticos

2025-03-22
Problemas financieros de 23andMe: Los californianos pueden eliminar sus datos genéticos

Ante dificultades financieras, la empresa de pruebas genéticas 23andMe ha llevado al fiscal general de California, Rob Bonta, a recordar a los californianos sus derechos bajo la Ley de Privacidad de Información Genética (GIPA) y la Ley de Protección al Consumidor de California (CCPA) para eliminar sus datos genéticos y destruir muestras. Los usuarios pueden eliminar sus cuentas e información personal a través del sitio web de 23andMe, siguiendo los pasos para descargar datos, eliminarlos permanentemente y destruir muestras.

Tecnología privacidad genética

Sorprendentemente Estables: Esferas de Dyson y Anillos Mundiales en Sistemas Binarios

2025-03-22
Sorprendentemente Estables: Esferas de Dyson y Anillos Mundiales en Sistemas Binarios

Elementos básicos de la ciencia ficción, las esferas de Dyson y los anillos mundiales, se consideran típicamente inestables gravitacionalmente y propensos al colapso. Sin embargo, un nuevo estudio de Colin McInnes, de la Universidad de Glasgow, revela que configuraciones específicas de estas megaestructuras cerca de un sistema estelar binario pueden, de hecho, ser estables. McInnes identificó siete puntos de equilibrio alrededor de un sistema binario donde una estructura de anillo podría mantener la estabilidad. Esta investigación tiene implicaciones significativas para la Búsqueda de Inteligencia Extraterrestre (SETI), potencialmente guiando futuras encuestas para buscar estrellas brillantes que orbitan con objetos que muestran grandes excesos de infrarrojos, una posible firma tecnológica que indica tales megaestructuras.

La publicación de archivos de la JFK por la administración Trump expone a cientos, generando demandas

2025-03-22
La publicación de archivos de la JFK por la administración Trump expone a cientos, generando demandas

En su prisa por publicar archivos no redactados sobre el asesinato de JFK, la administración Trump publicó inadvertidamente los números de la Seguridad Social y otra información personal confidencial de cientos de exempleados del Congreso y otras personas. Al menos uno, el ex funcionario del Departamento de Justicia Joseph diGenova, planea demandar a los Archivos Nacionales por violar la Ley de Privacidad. La información divulgada provino de su participación en la investigación del Comité de la Iglesia en la década de 1970 sobre irregularidades de la CIA y otras agencias de inteligencia. Los Archivos Nacionales publicaron miles de páginas sin un formato de búsqueda, lo que dificulta la evaluación de la extensión total de la violación. El abogado de seguridad nacional Mark Zaid confirmó que la publicación afectó a cientos de personas, muchas de las cuales aún viven, calificando la acción de innecesaria e inútil para comprender el asesinato. Si bien DiGenova culpa al proceso de revisión descuidado de los Archivos, no culpa a Trump por la publicación en sí.

Hubble Captura Auroras Gigantescas en Júpiter

2025-03-22
Hubble Captura Auroras Gigantescas en Júpiter

El Telescopio Espacial Hubble está observando las auroras de Júpiter, que son inmensas, cientos de veces más energéticas que las de la Tierra y continuas. Estas auroras se crean cuando partículas de alta energía chocan con átomos de gas atmosférico. Combinado con datos de la nave espacial Juno, esta observación ayudará a los científicos a comprender mejor cómo el viento solar y otras fuentes influyen en las auroras de Júpiter.

Tecnología

Impresionantes fotos de la puesta de sol en la Luna capturadas por un módulo de aterrizaje privado

2025-03-22
Impresionantes fotos de la puesta de sol en la Luna capturadas por un módulo de aterrizaje privado

El módulo de aterrizaje lunar Blue Ghost de Firefly Aerospace ha capturado las primeras imágenes de alta definición de una puesta de sol en la Luna, incluyendo una foto con Venus en la distancia. La primera nave espacial privada en aterrizar en posición vertical y completar toda su misión, Blue Ghost recopiló datos científicos durante cinco horas en la noche lunar antes de sucumbir a la falta de energía solar. Una imagen muestra un brillo único en el horizonte, posiblemente relacionado con una teoría sobre polvo levitante propuesta hace décadas. Aunque la perforadora del módulo de aterrizaje no alcanzó la profundidad prevista, la NASA considera la misión un éxito. Se planean intentos para reactivar el módulo de aterrizaje a principios de abril, aunque el éxito es improbable.

Tecnología Puesta de sol lunar

Meta pierde un caso histórico: los usuarios del Reino Unido podrán optar por no recibir publicidad dirigida

2025-03-22
Meta pierde un caso histórico: los usuarios del Reino Unido podrán optar por no recibir publicidad dirigida

Los consumidores británicos podrán optar por no recibir publicidad online dirigida tras la victoria de una activista en su caso histórico contra Meta. Tanya O’Carroll, de 37 años, llevó a la empresa matriz de Facebook a los tribunales porque no le permitía desactivar el perfilado de usuario que utiliza para vender anuncios. O’Carroll fue “bombardeada” con contenido para bebés después de convertirse en madre en 2017. Cuando intentó desactivar los anuncios usando la configuración de Facebook, el enlace no funcionó. Tras investigar más a fondo, descubrió que Facebook la había etiquetado con más de 700 características basadas en su actividad. Se dedujo qué películas veía, dónde quería ir de vacaciones, sus hábitos de compra, la ropa que le gustaba, sus sensibilidades políticas y asuntos de salud, relaciones y familiares.

Tecnología

Sonido solo para ti: Avance en campos de sonido direccionales

2025-03-22
Sonido solo para ti: Avance en campos de sonido direccionales

Investigadores han desarrollado una tecnología para crear 'enclaves audibles', bolsas de sonido localizadas y aisladas de su entorno. Esta tecnología utiliza la acústica no lineal, generando sonido audible mediante la intersección de dos haces de ultrasonido de diferentes frecuencias. El ultrasonido en sí es silencioso; el sonido audible solo se produce en el punto de intersección. Esto promete revolucionar las experiencias de entretenimiento, comunicación y audio espacial, permitiendo audio personalizado en espacios públicos o creando zonas de conversación privada. Si bien aún existen desafíos, como la distorsión no lineal y la eficiencia energética, esta tecnología representa un cambio fundamental en el control del sonido.

Los MacBook dominan las ventas de computadoras de Apple: 86% de participación de mercado

2025-03-22
Los MacBook dominan las ventas de computadoras de Apple: 86% de participación de mercado

Nuevos datos revelan el dominio de los MacBook en el mercado de computadoras de Apple, con un impresionante 86% de las ventas totales. El MacBook Pro lidera con un 53% de participación de mercado, seguido de cerca por el MacBook Air con un 33%. En contraste, el iMac y otras computadoras de escritorio Mac representan solo un 14%, destacando una fuerte preferencia del consumidor por las computadoras portátiles. Esta tendencia sugiere que Apple está priorizando los recursos para el desarrollo y las actualizaciones del MacBook, lo que lleva a ciclos de actualización comparativamente más lentos para los modelos de escritorio.

Gaia de AMD: LLM de código abierto para inferencia local en PCs con Windows

2025-03-22
Gaia de AMD: LLM de código abierto para inferencia local en PCs con Windows

AMD presenta Gaia, un proyecto de código abierto que permite la ejecución local de LLMs en máquinas con Windows. Utilizando el SDK Lemonade para la inferencia y optimizado para procesadores Ryzen AI, Gaia emplea la Generación Aumentada por Recuperación (RAG) para una mayor precisión y respuestas sensibles al contexto. Con agentes para chatear, buscar en YouTube e incluso generar chistes, Gaia ofrece funcionalidad sin conexión, mejorando la seguridad y reduciendo la latencia. Un fuerte competidor en el creciente espacio de LLMs locales, Gaia ofrece una alternativa convincente a las soluciones basadas en la nube.

Tecnología

El sexto sentido de los tiburones: El increíble mundo de la electrorrecepción

2025-03-22
El sexto sentido de los tiburones: El increíble mundo de la electrorrecepción

¿Cómo cazan los tiburones con precisión en las profundidades oscuras del océano? La respuesta es la electrorrecepción. Este increíble órgano permite a los tiburones detectar los débiles campos bioeléctricos de sus presas, incluso si la presa está escondida bajo la arena. El artículo profundiza en la historia evolutiva, el mecanismo de funcionamiento y las aplicaciones de la electrorrecepción en diferentes especies, revelando la increíble biodiversidad y las estrategias evolutivas de la naturaleza. Desde la depredación de tiburones hasta la descarga de anguilas eléctricas, la historia de la electrorrecepción está llena de maravillas y encanto científico.

El Laberinto de IA de Cloudflare: Cómo Frustrar el Rascado de Datos de IA

2025-03-22
El Laberinto de IA de Cloudflare: Cómo Frustrar el Rascado de Datos de IA

Cloudflare, proveedor de infraestructura web, presentó "Laberinto de IA", una nueva función diseñada para combatir el raspado no autorizado de datos de IA. En lugar de bloquear simplemente los bots, este sistema innovador los atrae a un laberinto de contenido realista pero irrelevante generado por IA, desperdiciando sus recursos computacionales. Este enfoque inteligente elude las limitaciones del simple bloqueo, que puede alertar inadvertidamente a los raspadores sobre su detección. El contenido generado, basado en hechos científicos reales, evita la desinformación y permanece invisible para los usuarios humanos. Esto representa un avance significativo en las estrategias de mitigación de bots, mostrando un enfoque de honeypot más inteligente y de próxima generación.

Tecnología raspado de datos

Corte ultrasónico: El futuro del corte de pasteles (y más)

2025-03-22
Corte ultrasónico: El futuro del corte de pasteles (y más)

Desde una única porción de pastel en casa hasta miles para una pastelería comercial, la forma en que cortamos el pastel necesita una actualización. Los cuchillos normales tienen problemas con los alimentos pegajosos, lo que lleva a cortes desordenados e ineficiencia. Entra el corte ultrasónico, una tecnología que utiliza vibraciones de alta frecuencia para evitar que se pegue, lo que resulta en cortes perfectamente limpios. Esto no es solo para comida; se utiliza en caucho, textiles y mucho más, incluso fundiendo y sellando los bordes. Si bien puede ser excesivo para uso doméstico, es un cambio de juego para cualquiera que necesite un pastel perfectamente cortado, u otros materiales.

La contundente respuesta de Blue Jeans Cable a Monster Cable

2025-03-22
La contundente respuesta de Blue Jeans Cable a Monster Cable

El fabricante de cables de audio de alta gama, Monster Cable, envió una carta de cese y desistimiento a Blue Jeans Cable, alegando infracción. Sin embargo, el presidente de Blue Jeans Cable, Kurt Denke, un antiguo litigante, respondió con una réplica contundente. La respuesta de Denke destacó la falta de pruebas que sustentan las afirmaciones de Monster Cable y declaró su amplia experiencia en litigios. Afirmó que solo cumpliría con una orden judicial que constate la infracción, de lo contrario, se defendería enérgicamente. Incluso acusó a Monster Cable de emplear un patrón de tácticas de 'extorsión'. Este evento ha llamado la atención de la industria y enfatiza la importancia de las pruebas en los litigios de propiedad intelectual.

Tecnología litigio

Fallo en la validación de correo electrónico de OkCupid: una pesadilla de seguridad

2025-03-22
Fallo en la validación de correo electrónico de OkCupid: una pesadilla de seguridad

Fastmail experimentó una vulnerabilidad significativa de validación de correo electrónico explotada por OkCupid, lo que resultó en una avalancha de correos electrónicos no deseados a sus direcciones oficiales, incluida una dirección de correo basura nunca utilizada. Los atacantes usaron la vulnerabilidad para registrar varias cuentas, enviando mensajes falsos de 'a alguien le gustas' e incluso haciéndose pasar por usuarios para modificar perfiles. La respuesta del servicio de atención al cliente de OkCupid fue simplemente bloquear las direcciones de correo electrónico, sin abordar el problema de raíz, exponiendo su falta de consideración por la seguridad de los datos del usuario. Este incidente destaca la importancia de mecanismos sólidos de verificación de correo electrónico y la falta de responsabilidad de las empresas con respecto a la seguridad de los datos del usuario. Fastmail recomienda a los usuarios que utilicen diferentes direcciones de correo electrónico para diferentes servicios para mitigar los riesgos.

Tecnología milenaria impulsa la electrónica portátil

2025-03-22
Tecnología milenaria impulsa la electrónica portátil

Una técnica de serigrafía de la dinastía Song, de 1000 años de antigüedad, está revolucionando los textiles inteligentes. Este antiguo método, aprovechando la delgadez, resistencia y uniformidad de la seda, permite una transferencia de patrones eficiente. Hoy en día, combinado con tintas conductoras, permite la creación rápida de prototipos y la producción a gran escala de electrónica portátil. Empresas como idoona utilizan esta técnica para crear calentadores eléctricos de TPU flexibles y delgados para ropa cómoda y portátil, mostrando el poder duradero de esta antigua tecnología en un contexto moderno.

¿Generador de comentarios con IA de Meta: Demasiado lejos?

2025-03-21
¿Generador de comentarios con IA de Meta: Demasiado lejos?

Meta está probando una nueva función que utiliza IA para sugerir comentarios en publicaciones de Instagram. La IA analiza las fotos y genera tres opciones de comentarios. Si bien Meta afirma que esto mejora la experiencia del usuario, muchos usuarios expresan preocupación, temiendo la falta de autenticidad y una disminución en la interacción genuina. La función está actualmente en fase de prueba, sin fecha de lanzamiento confirmada. Esto sigue a experimentos anteriores de IA menos exitosos de Meta, destacando los desafíos continuos de integrar la IA en las redes sociales.

Tecnología

Rocky Linux Hardened: Linux Empresarial Reforzado para Entornos Críticos

2025-03-21
Rocky Linux Hardened: Linux Empresarial Reforzado para Entornos Críticos

Rocky Linux Hardened, de CIQ, está optimizado para entornos críticos que exigen una seguridad robusta. Entregado a través de una cadena de suministro segura, ofrece detección de corrupción de memoria, verificación de integridad del kernel, políticas de contraseña mejoradas y restricciones de SSH. Esto minimiza los riesgos de día cero y CVE, reduciendo las superficies de ataque y los vectores de explotación comunes. La detección avanzada de amenazas utiliza Linux Kernel Runtime Guard (LKRG) para identificar intrusiones sofisticadas. Las amenazas de seguridad se abordan de forma proactiva, minimizando el tiempo de exposición. Los controles de acceso estrictos se implementan mediante el hashing avanzado de contraseñas, la autenticación estricta y el acceso reforzado. Los sistemas pre-reforzados simplifican la implementación, ahorrando tiempo y recursos. La compatibilidad simplifica la migración desde otras distribuciones compatibles con Enterprise Linux, reduciendo el riesgo de bloqueo del proveedor.

Tecnología

El ADN antiguo reescribe la historia de los primeros americanos

2025-03-21
El ADN antiguo reescribe la historia de los primeros americanos

Los estudios genéticos están revolucionando nuestra comprensión de cómo se poblaron las Américas por primera vez. El análisis de ADN antiguo de restos en todo el continente, incluyendo un niño siberiano de 24.000 años excepcionalmente bien conservado, revela una imagen más compleja de lo que se pensaba anteriormente. En lugar de una única migración del este de Asia, múltiples oleadas de migración de diversas poblaciones asiáticas, incluyendo grupos relacionados tanto con los antiguos siberianos del norte como con los asiáticos orientales, contribuyeron a la composición genética de los nativos americanos. Algunos grupos pueden haber experimentado un largo período de aislamiento en Beringia antes de migrar hacia el sur. Los hallazgos también destacan vínculos genéticos entre los primeros americanos y las poblaciones antiguas japonesas, ofreciendo una imagen más rica y matizada del poblamiento de las Américas.

Tecnología

Francia rechaza intento de puerta trasera en el cifrado de extremo a extremo

2025-03-21
Francia rechaza intento de puerta trasera en el cifrado de extremo a extremo

La Asamblea Nacional Francesa rechazó sabiamente una propuesta peligrosa que habría socavado el cifrado de extremo a extremo. Este proyecto de ley mal concebido, supuestamente destinado a combatir el tráfico de drogas, habría obligado a las aplicaciones de mensajería a permitir el acceso encubierto a conversaciones privadas. Los expertos en seguridad advirtieron sobre las vulnerabilidades sistémicas que este modelo de 'participante fantasma' crearía, erosionando la confianza y creando oportunidades para el abuso. La votación es una victoria para los derechos digitales y la privacidad, demostrando que priorizar la seguridad no requiere sacrificar las libertades fundamentales. Esta decisión sirve como una advertencia crucial para otros gobiernos que consideren medidas anti-cifrado similares.

Tecnología derechos digitales

Laboratorio Nacional Crea Nuevo Dispositivo para Probar los Límites de Seguridad del Combustible Nuclear

2025-03-21
Laboratorio Nacional Crea Nuevo Dispositivo para Probar los Límites de Seguridad del Combustible Nuclear

El Laboratorio Nacional de Idaho (INL) publicó imágenes de experimentos realizados en su Instalación de Prueba de Reactor Transitorio (TREAT). Utilizando un dispositivo novedoso, simularon el sobrecalentamiento de una pastilla de combustible nuclear, centrándose en el flujo de calor crítico, el punto en que una barra de combustible ya no puede transferir calor al agua. Esta investigación proporciona información única sobre el comportamiento del combustible en condiciones extremas, ayudando a determinar los límites de seguridad y a mejorar la eficiencia de los reactores de agua ligera. El dispositivo se utilizará en futuras pruebas de seguridad de diseños de combustible avanzados, incluidas las pruebas de combustible tolerante a accidentes en 2022, con el objetivo de mejorar la transferencia de calor y maximizar la producción de electricidad.

1 2 117 118 119 121 123 124 125 194 195