Category: Tecnología

Ex asistente de DOGE viola la política del Tesoro al filtrar una base de datos sin cifrar

2025-03-18
Ex asistente de DOGE viola la política del Tesoro al filtrar una base de datos sin cifrar

Marko Elez, un ex asistente de DOGE (una unidad alineada con Trump dirigida por Elon Musk), violó la política del Tesoro de EE. UU. al enviar por correo electrónico una base de datos sin cifrar que contenía información personal a dos funcionarios de la administración Trump. Una demanda presentada por el Fiscal General de Nueva York y otros 18 fiscales generales estatales alega acceso no autorizado a la Oficina de Servicios Fiscales (BFS) del Departamento del Tesoro, que maneja billones de dólares anualmente. La investigación reveló que Elez violó las regulaciones del Tesoro al enviar una base de datos sin cifrar que contenía información de identificación personal sin aprobación previa. Elez renunció posteriormente tras el descubrimiento de tuits de odio. Si bien el análisis mostró que Elez no alteró los sistemas de pago, el envío de la base de datos sin cifrar aún violó la política del BFS.

Tecnología

El dilema de la nube europea: un camino hacia la autosuficiencia

2025-03-18
El dilema de la nube europea: un camino hacia la autosuficiencia

La dependencia de Europa de los servicios de nube estadounidenses la deja vulnerable. Las fuerzas del mercado no han proporcionado una alternativa europea viable, y las empresas dudan en adoptar soluciones no probadas. Este artículo aboga por una política industrial: adquisición gubernamental dirigida, subvenciones estratégicas y aprovechamiento de la colaboración de código abierto para construir un ecosistema de nube soberano. El éxito depende de que los gobiernos desarrollen un profundo conocimiento del sector, aprendan de los fracasos de proyectos a gran escala en el pasado y fomenten el talento local para lograr la independencia en la nube.

Tecnología

ADN ambiental: Una nueva frontera en la ciencia forense

2025-03-18
ADN ambiental: Una nueva frontera en la ciencia forense

El ADN ambiental (eADN) está surgiendo como una herramienta poderosa en la ciencia forense. Esta tecnología utiliza fragmentos de ADN extraídos de muestras ambientales, como el aire y la ropa, para proporcionar nuevas pistas en las investigaciones criminales. Una revisión exhaustiva de la literatura explora cómo las células descamadas y los fragmentos de piel transportan ADN, los efectos de los factores ambientales (radiación UV, humedad) en la degradación del ADN y los desafíos de la transferencia y contaminación del ADN. Los estudios destacan cómo acciones como hablar y el contacto propagan el ADN y cómo las mejoras procesales pueden mitigar la contaminación. Si bien es prometedor para mejorar la precisión y la eficiencia en el análisis forense, persisten los desafíos en la interpretación del ADN de bajo nivel y en la distinción entre el eADN de fondo y el ADN relevante para el delito.

Estrellas de Hollywood se unen contra la apropiación de derechos de autor de la IA

2025-03-18
Estrellas de Hollywood se unen contra la apropiación de derechos de autor de la IA

Más de 400 líderes creativos de Hollywood firmaron una carta abierta a la administración Trump, protestando contra el uso de material protegido por derechos de autor por empresas de IA sin permiso para el entrenamiento de IA. Argumentan que esto debilita la fuerza económica y cultural de las industrias creativas estadounidenses. La carta, firmada por estrellas de primera línea como Ben Stiller, Mark Ruffalo y Cate Blanchett, pide que se mantengan las leyes de derechos de autor existentes y ha provocado un amplio debate en la industria.

Tecnología

BYD Presenta Plataforma de Súper Carga de 1000 kW: Carga de 5 Minutos para 400 km de Alcance

2025-03-18
BYD Presenta Plataforma de Súper Carga de 1000 kW: Carga de 5 Minutos para 400 km de Alcance

BYD lanzó una nueva plataforma de carga ultrarrápida para vehículos eléctricos (VE), con velocidades de carga comparables al repostaje de gasolina. También anunció planes para construir una red de carga nacional en China. La plataforma alcanza velocidades de carga pico de 1000 kW, permitiendo una carga de 5 minutos para proporcionar un alcance de 400 km, superando significativamente los súper cargadores de 500 kW de Tesla. BYD pretende construir más de 4000 estaciones de carga ultrarrápidas para abordar la ansiedad por el alcance, marcando el primer logro de la industria en potencia de carga de megavatios. Esta nueva arquitectura inicialmente impulsará el sedán Han L y el SUV Tang L.

Tecnología Carga Rápida

Google Elimina el Almacenamiento Individual en Cuentas Gratuitas de G Suite

2025-03-18
Google Elimina el Almacenamiento Individual en Cuentas Gratuitas de G Suite

Google está eliminando las asignaciones de almacenamiento individual para sus cuentas gratuitas heredadas de G Suite, cambiando a un almacenamiento agrupado compartido entre todos los usuarios a partir del 1 de mayo. Esto afecta a los usuarios que han mantenido sus cuentas desde que Google dejó de ofrecerlas en 2012. Si bien el almacenamiento total sigue siendo el mismo, los usuarios que necesiten más tendrán que pagar, aunque Google promete un descuento. Los administradores pueden establecer límites de usuarios individuales para evitar la acumulación. Este cambio, anunciado inicialmente en 2022 y luego revertido, simplifica la administración del almacenamiento, pero agrega trabajo extra para los administradores que prefieren el sistema antiguo. Beneficia a los grupos que desean compartir el almacenamiento no utilizado.

Tecnología Almacenamiento

Betelgeuse: ¿El próximo espectáculo de fuegos artificiales cósmicos?

2025-03-17
Betelgeuse: ¿El próximo espectáculo de fuegos artificiales cósmicos?

Betelgeuse, una supergigante roja a unos 500 años luz de la Tierra, se acerca al final de su vida. Podría convertirse en supernova en cualquier momento, resultando en un espectáculo visible incluso durante el día, ligeramente más tenue que la luna llena y que duraría meses. A pesar de su brillo increíble, la gran distancia y la ley del inverso del cuadrado protegerán a la Tierra de la radiación dañina, permitiéndonos disfrutar de una deslumbrante exhibición de fuegos artificiales cósmicos.

Tecnología

Alphabet negocia la adquisición de la startup de ciberseguridad Wiz por 30.000 millones de dólares

2025-03-17
Alphabet negocia la adquisición de la startup de ciberseguridad Wiz por 30.000 millones de dólares

Alphabet, la empresa matriz de Google, está en conversaciones avanzadas para adquirir la startup de ciberseguridad Wiz por aproximadamente 30.000 millones de dólares, lo que podría ser su mayor adquisición hasta la fecha. Wiz ofrece soluciones de ciberseguridad en la nube basadas en IA, ayudando a las empresas a mitigar riesgos críticos. Si bien el acuerdo no está finalizado y podría cambiar, refleja la importante inversión de Alphabet en el floreciente mercado de la ciberseguridad y la expansión de su negocio de infraestructura en la nube. Es probable que se produzca un escrutinio regulatorio dado el tamaño y la posición de mercado de Alphabet.

Tecnología

El atractivo duradero de las computadoras portátiles pequeñas: Una retrospectiva de 17 años

2025-03-17
El atractivo duradero de las computadoras portátiles pequeñas: Una retrospectiva de 17 años

Hace diecisiete años, Steve Jobs presentó el primer Macbook Air, un dispositivo revolucionario en comparación con los voluminosos netbooks de la época. El autor recuerda su Lenovo IdeaPad S10e y expresa un deseo continuo por computadoras portátiles pequeñas y ligeras. A pesar de los avances en el hardware, el autor cree que un Macbook Air o Macbook Mini del tamaño de un A4, junto con un potente servidor doméstico, representa la solución ideal para el trabajo remoto. La portabilidad y el trabajo remoto son el futuro.

Tecnología portátiles ligeras

PrintedLabs: Laboratorio Científico de Impresión 3D de Código Abierto

2025-03-17

PrintedLabs es una plataforma de código abierto que proporciona equipos de laboratorio científicos de bajo costo, imprimibles en 3D, y software, fomentando la participación en STEM. Ya sea para profesores que demuestran experimentos, estudiantes que realizan investigaciones independientes o aficionados que buscan proyectos personales, PrintedLabs ofrece herramientas y recursos de fácil acceso. Su objetivo es cultivar el pensamiento analítico, la resolución de problemas y los flujos de trabajo estructurados a través de la experimentación práctica, enseñando el procesamiento y análisis de datos fundamentales. Desde 2021, está integrado en el curso práctico de física de la Universidad de Bayreuth.

Tecnología educación STEM

Apple Consideró un iPhone 17 Air sin Puerto: ¿Un Vistazo al Futuro?

2025-03-17
Apple Consideró un iPhone 17 Air sin Puerto: ¿Un Vistazo al Futuro?

Mark Gurman, de Bloomberg, informa que Apple consideró lanzar el iPhone 17 Air sin un puerto de carga USB-C. Aunque finalmente se descartó, la idea sigue sobre la mesa para modelos futuros. El iPhone 17 Air "presagiará un cambio a modelos más delgados sin puertos de carga". Los ejecutivos de Apple ven esto como un cambio significativo; si tiene éxito, tienen la intención de buscar iPhones sin puertos de forma más amplia. Esto representa un cambio de diseño significativo, que podría marcar el comienzo de una nueva era de teléfonos inteligentes sin puertos.

Tecnología iPhone sin puertos

Hackeo al Tesoro de EE. UU. mediante una vulnerabilidad de día cero de PostgreSQL de diez años

2025-03-17
Hackeo al Tesoro de EE. UU. mediante una vulnerabilidad de día cero de PostgreSQL de diez años

El Tesoro de los Estados Unidos sufrió una violación de datos explotada a través de una vulnerabilidad de inyección SQL en PostgreSQL de casi diez años. El ataque no fue una simple inyección SQL; aprovechó la salida de un método interno de escape de cadenas de Postgres que se introdujo directamente en la herramienta de línea de comandos psql. Los atacantes utilizaron dos bytes, `c0 27`, eludiendo la herramienta PAM de Beyond Trust y la función pg_escape_string, obteniendo el control total de psql y ejecutando comandos del sistema arbitrarios. Esto destaca cómo las vulnerabilidades sutiles y de larga duración, incluso en proyectos de código abierto muy examinados, pueden provocar graves infracciones de seguridad.

No te creas el bombo: El almacenamiento de archivos es un problema económico, no técnico

2025-03-17
No te creas el bombo: El almacenamiento de archivos es un problema económico, no técnico

Esta charla cuestiona la sabiduría convencional sobre los medios de almacenamiento 'inmortales' que resuelven el problema de los datos de archivo. El autor utiliza su estrategia personal de copia de seguridad como ejemplo, destacando que la copia de seguridad y el archivo son problemas distintos; las copias de seguridad se centran en el tiempo de recuperación, no en la vida útil del medio. Los DVD-R baratos son suficientes para sus copias de seguridad. Para el archivo, el autor argumenta que los medios 'inmortales' tienen un tamaño de mercado pequeño, largos ciclos de maduración tecnológica y son inaccesibles para los consumidores. Los grandes proveedores de la nube dominan el almacenamiento de archivos, y sus estrategias de precios reflejan las economías de escala y el bloqueo. Finalmente, el autor enfatiza la importancia de las estrategias de recuperación y cita el proyecto LOCKSS, enfatizando la importancia de las copias de seguridad redundantes en lugar de depender de un solo medio caro y duradero.

Tecnología

Taara Lightbridge: Conectando áreas remotas con la velocidad de la fibra óptica

2025-03-17
Taara Lightbridge: Conectando áreas remotas con la velocidad de la fibra óptica

Taara está abordando el problema de la creciente demanda mundial de datos ofreciendo una solución al alto costo y la dificultad de implementar cables de fibra óptica tradicionales. Su sistema Lightbridge utiliza haces estrechos de luz para transmitir datos de forma inalámbrica a velocidades de hasta 20 Gbps a distancias de hasta 20 kilómetros. La instalación tarda solo unas horas, eliminando la necesidad de excavar o instalar cables. Esta tecnología lleva el acceso a internet de alta velocidad a áreas previamente desatendidas, incluidas ciudades densas, a través de masas de agua y en terrenos accidentados, desbloqueando beneficios económicos, educativos y sociales.

La industria tecnológica europea pide una 'acción radical' para construir una 'Pila Europea'

2025-03-17
La industria tecnológica europea pide una 'acción radical' para construir una 'Pila Europea'

En medio de crecientes tensiones geopolíticas, más de 80 organizaciones tecnológicas europeas escribieron una carta a la UE solicitando una "acción radical" para reducir la dependencia de la infraestructura y los servicios digitales de propiedad extranjera. Abogan por una "Pila Europea", dando prioridad a las alternativas locales con un fuerte potencial comercial, desde aplicaciones y modelos de IA hasta chips y conectividad. La carta enfatiza la reducción de la dependencia de las grandes empresas tecnológicas estadounidenses, proponiendo mandatos de adquisición pública "Compre Europeo" y subvenciones para proveedores locales para impulsar la demanda y fomentar el crecimiento y la innovación de la tecnología europea. Esto sigue a las preocupaciones sobre las órdenes ejecutivas de EE. UU. que podrían interrumpir los servicios y destaca la necesidad de soberanía digital.

El uso de Dataminr por el LAPD para monitorear protestas pro-palestinas genera preocupación por la privacidad

2025-03-17
El uso de Dataminr por el LAPD para monitorear protestas pro-palestinas genera preocupación por la privacidad

El Departamento de Policía de Los Ángeles (LAPD) utilizó Dataminr, una empresa de vigilancia de redes sociales, para rastrear protestas pro-palestinas, lo que genera preocupación sobre la privacidad y la libertad de expresión. Dataminr proporcionó alertas en tiempo real al LAPD, incluida información sobre manifestaciones futuras. Los críticos argumentan que esto infringe los derechos de la Primera Enmienda y podría llevar a la autocensura. Dataminr defiende sus acciones afirmando que solo proporciona información públicamente disponible, pero su poderosa capacidad de procesamiento de datos le permite monitorear información inaccesible para los usuarios comunes. Este incidente destaca la amenaza potencial de la vigilancia de redes sociales a la libertad de expresión y las preocupaciones éticas en torno a la colaboración del gobierno con empresas privadas para la vigilancia masiva.

Los mercados oscuros de Wall Street se vuelven aún más oscuros: El auge de las salas de negociación privadas

2025-03-17
Los mercados oscuros de Wall Street se vuelven aún más oscuros: El auge de las salas de negociación privadas

Los mercados oscuros de Wall Street, ya envueltos en secreto, se están volviendo aún más opacos con la introducción de salas de negociación privadas. Estos lugares exclusivos ofrecen el beneficio principal de los mercados oscuros: ocultar grandes operaciones para evitar el impacto en los precios, pero con una exclusividad adicional, especificando quién puede participar. Si bien actualmente representan una minoría del volumen del mercado oscuro, su adopción está creciendo rápidamente entre corredores, creadores de mercado, fondos de cobertura y gestores de activos. Esto genera preocupaciones sobre la transparencia del mercado y la fragmentación, pero también ofrece una mejor calidad de ejecución y permite a las empresas elegir contrapartes. Sin embargo, esta falta de transparencia presenta desafíos, incluida la dificultad para evaluar la profundidad del mercado y los posibles riesgos regulatorios.

Michael Larabel: 20 años de inmersión profunda en el hardware de Linux

2025-03-17

Michael Larabel, fundador y principal autor de Phoronix.com, se ha dedicado desde 2004 a enriquecer la experiencia con hardware Linux. Ha escrito más de 20.000 artículos que abarcan el soporte de hardware de Linux, el rendimiento, los controladores de gráficos y mucho más. También es el principal desarrollador del software de benchmarking automatizado Phoronix Test Suite, Phoromatic y OpenBenchmarking.org.

Tecnología

Ransomware Akira Craqueado: Método de Fuerza Bruta con GPU Descubierto

2025-03-17
Ransomware Akira Craqueado: Método de Fuerza Bruta con GPU Descubierto

El investigador de seguridad Tinyhack ha descubierto un método de fuerza bruta basado en GPU para descifrar el ransomware Akira. Conocido por sus exorbitantes demandas de rescate (que alcanzan decenas de millones de dólares), Akira se dirige a víctimas de alto perfil. Usando una RTX 4090, Tinyhack descifró archivos encriptados en 7 días; 16 GPUs redujeron esto a poco más de 10 horas. El método explota cuatro marcas de tiempo de nanosegundos usadas como semillas en el cifrado de Akira, usando fuerza bruta para encontrar las marcas de tiempo precisas y generar claves de descifrado. El éxito requiere archivos intactos y almacenamiento en disco local (NFS complica el descifrado). Si bien es una gran victoria en ciberseguridad, los desarrolladores de Akira probablemente parchearán esta vulnerabilidad rápidamente.

Tecnología fuerza bruta GPU

Explotando una Falla en el DRM LCP: Un Bypass Sencillo en el Lector Thorium

2025-03-17
Explotando una Falla en el DRM LCP: Un Bypass Sencillo en el Lector Thorium

Un blogger descubrió una forma de eludir el DRM LCP, un esquema de gestión de derechos digitales para libros electrónicos. El método aprovecha la funcionalidad de depuración del lector Thorium para extraer fácilmente el contenido no encriptado del libro electrónico, incluyendo texto, imágenes y metadatos, sin necesidad de romper el cifrado. Esto provocó una discusión con el consorcio Readium (desarrolladores del DRM LCP), que reconoció una vulnerabilidad de seguridad y afirmó que mejoraría las medidas de seguridad. El blogger argumenta que esto destaca las deficiencias del DRM LCP, y tanto los lectores como los editores deben ser conscientes de este problema.

Tecnología

El animal que no respira: Henneguya salminicola

2025-03-17
El animal que no respira: Henneguya salminicola

Científicos han descubierto Henneguya salminicola, un parásito y el único animal conocido en la Tierra que no respira. Este parásito, que vive en peces y gusanos acuáticos, carece del genoma mitocondrial, la parte crucial del ADN responsable de la respiración, que se encuentra en todos los demás animales multicelulares. Las investigaciones sugieren que este genoma minimalista, que ha perdido la mayoría de los rasgos multicelulares como tejidos, células nerviosas y músculos, evolucionó para una reproducción rápida. Si bien su método de adquisición de energía sigue siendo incierto, los investigadores plantean la hipótesis de que podría obtener energía directamente de su huésped. Este descubrimiento desafía nuestra comprensión de la evolución animal y las necesidades fundamentales de la vida.

Tecnología

¡Subasta del 40º Aniversario de la FSF: ¡Puja por Piezas de la Historia del Software Libre!

2025-03-17

Para celebrar su 40º aniversario, la Free Software Foundation (FSF) está organizando una subasta en línea con 25 artículos históricos de recuerdos de software libre. La subasta se divide en una subasta silenciosa en línea (del 17 al 21 de marzo en la wiki LibrePlanet) y una subasta en vivo (23 de marzo). Los artículos incluyen computadoras antiguas, peluches, obras de arte originales que promueven el software libre y premios recibidos por la FSF y su fundador. Todos los ingresos obtenidos apoyarán el trabajo continuo de la FSF. La subasta en vivo presenta seis artículos particularmente significativos, incluido el logotipo original de la cabeza GNU, el Premio Norbert Wiener y obras de arte del manual del GCC. Estos artefactos representan hitos en el movimiento del software libre.

Tecnología

La Autocracia de Facebook: El Relato de una Denunciante

2025-03-17
La Autocracia de Facebook: El Relato de una Denunciante

El nuevo libro de Sarah Wynn-Williams, "Gente Imprudente", expone el funcionamiento interno de Facebook, detallando sus fracasos en Myanmar, sus intentos éticamente dudosos de entrar en el mercado chino y el poder sin control de Mark Zuckerberg. Wynn-Williams, ex ejecutiva de políticas de Facebook, describe una empresa perjudicada por una moderación de contenido débil, respuestas lentas al discurso de odio y un liderazgo que prioriza los intereses comerciales por encima de la responsabilidad social. Alega que Zuckerberg engañó deliberadamente al Congreso y retrata a Facebook como una autocracia personal, generando preocupación sobre su impacto a largo plazo en los ecosistemas de información global.

Tecnología

La controvertida propuesta de Bluesky sobre el raspado de datos para IA

2025-03-17
La controvertida propuesta de Bluesky sobre el raspado de datos para IA

La red social Bluesky propuso un nuevo sistema que permite a los usuarios elegir si sus datos se pueden usar para el entrenamiento de IA generativa y el archivo público. Esto generó controversia, con algunos usuarios acusando a Bluesky de romper su promesa de no vender datos de usuarios a anunciantes o usar publicaciones de usuarios para el entrenamiento de IA. La CEO Jay Graber respondió que las empresas de IA generativa ya recopilan datos públicos, incluyendo los de Bluesky, y que la plataforma está intentando crear un nuevo estándar similar a robots.txt, pero sin fuerza legal. Los usuarios pueden elegir permitir o bloquear sus datos para IA generativa, puente de protocolos, conjuntos de datos masivos y archivo web. Aunque algunos lo consideran una buena propuesta, otros temen que los raspadores de datos ignoren las preferencias de los usuarios.

Estudio genómico indica que nuestra capacidad para el lenguaje surgió hace 135.000 años

2025-03-17
Estudio genómico indica que nuestra capacidad para el lenguaje surgió hace 135.000 años

Un nuevo estudio genómico sugiere que nuestra capacidad única para el lenguaje estaba presente hace al menos 135.000 años. Los investigadores analizaron 15 estudios genéticos y descubrieron que las primeras poblaciones humanas comenzaron a divergir geográficamente alrededor de 135.000 años atrás, lo que indica la presencia de la capacidad lingüística en esa época. Alrededor de 100.000 años atrás, el lenguaje entró en un uso social generalizado, coincidiendo con evidencia arqueológica de actividad simbólica, como marcas en objetos y el uso de ocre. Esta investigación proporciona una nueva perspectiva sobre los orígenes del lenguaje humano e impulsa una exploración más profunda de la relación entre el lenguaje, la cognición humana y el desarrollo social.

Kit de Verificación Móvil de Amnistía Internacional: Una herramienta forense para la detección de spyware

2025-03-17
Kit de Verificación Móvil de Amnistía Internacional: Una herramienta forense para la detección de spyware

El Laboratorio de Seguridad de Amnistía Internacional lanzó el Mobile Verification Toolkit (MVT) en julio de 2021. Esta herramienta ayuda a simplificar y automatizar el proceso de recopilación de evidencia forense para identificar posibles comprometimientos en dispositivos Android e iOS. El MVT utiliza indicadores de compromiso (IOC) públicamente disponibles para buscar rastros de campañas de spyware conocidas, pero es crucial recordar que esto no garantiza la seguridad completa del dispositivo. Destinado a tecnólogos e investigadores familiarizados con la informática forense y las herramientas de línea de comandos, el MVT no es para autoevaluación general.

Fotocatálisis: ¿Desbloqueo de la Síntesis Química Sostenible?

2025-03-17
Fotocatálisis: ¿Desbloqueo de la Síntesis Química Sostenible?

La fotocatálisis ha surgido como una tecnología prometedora para la síntesis química sostenible. Los investigadores están aprovechando la energía de la luz para impulsar diversas reacciones químicas, incluyendo la conversión de dióxido de carbono en metano y el uso de agua como donante de electrones para la hidrogenación de moléculas orgánicas. Estas reacciones ofrecen una utilización eficiente de la energía y reducen la dependencia de los combustibles fósiles, allanando el camino para industrias químicas ecológicas. Sin embargo, aún existen desafíos, como mejorar la eficiencia y la estabilidad de los fotocatalizadores y explorar aplicaciones más amplias.

Nuevo proyecto de ley busca abordar los riesgos de seguridad de los dispositivos IoT

2025-03-17
Nuevo proyecto de ley busca abordar los riesgos de seguridad de los dispositivos IoT

Consumer Reports, Secure Resilient Future Foundation y otras organizaciones han redactado el "Connected Consumer Products End of Life Disclosure Act". Este proyecto de ley exige que los fabricantes y los ISP divulguen claramente el ciclo de vida de soporte de los dispositivos conectados, incluida la duración de las actualizaciones de software y seguridad. La iniciativa aborda el creciente riesgo de seguridad que presentan los dispositivos IoT obsoletos, a menudo explotados por actores maliciosos después de que finaliza el soporte. Una encuesta revela que el 72% de los propietarios de dispositivos inteligentes de EE. UU. apoyan la divulgación obligatoria de los ciclos de vida de soporte de los dispositivos.

Tecnología

Adiós, WHOIS: RDAP se hace cargo de los datos de registro gTLD

2025-03-17

A partir del 28 de enero de 2025, el Protocolo de Acceso a Datos de Registro (RDAP) será la fuente definitiva para proporcionar información de registro de dominio de nivel superior genérico (gTLD), reemplazando los servicios WHOIS descontinuados. RDAP ofrece varias ventajas sobre WHOIS, incluyendo soporte para internacionalización, acceso seguro a los datos, descubrimiento de servicios autoritativos y la capacidad de proporcionar acceso diferenciado a los datos de registro. El RDAP fue desarrollado por la Internet Engineering Task Force (IETF). Los usuarios pueden acceder a los datos a través del servicio de búsqueda basado en RDAP de ICANN (https://lookup.icann.org/en) o su cliente de línea de comandos de código abierto.

Tecnología

Esqueleto de 62 millones de años revela un pariente sorprendente de los humanos

2025-03-17
Esqueleto de 62 millones de años revela un pariente sorprendente de los humanos

Un nuevo estudio arroja luz sobre *Mixodectes pungens*, un pequeño mamífero arborícola del Paleoceno Inferior de América del Norte occidental. El análisis del esqueleto más completo jamás encontrado revela detalles sobre su anatomía, comportamiento y dieta. Con un peso de aproximadamente 3 libras, *Mixodectes* era un folívoro arborícola, sorprendentemente emparentado con los primates y los colugos (lémures voladores), lo que lo convierte en un pariente relativamente cercano de los humanos. Este descubrimiento proporciona información crucial sobre la diversificación de los mamíferos primitivos y su adaptación a nuevos nichos ecológicos tras la extinción de los dinosaurios. La investigación refina significativamente nuestra comprensión de la evolución de los mamíferos primitivos.

Tecnología
1 2 121 122 123 125 127 128 129 194 195