Category: Tecnología

Precios altos de la electricidad en California: ¿Pueden las ciudades construir sus propias redes?

2025-02-08

Las tarifas de electricidad de PG&E en California son significativamente más altas que el costo real de generación y transmisión, lo que supone una gran carga para los residentes. Este artículo analiza la viabilidad de que las ciudades construyan sus propias redes eléctricas, utilizando Walnut Creek como caso de estudio. Al comparar datos financieros de la empresa de servicios públicos municipal de Palo Alto, el autor calcula que Walnut Creek podría reducir los precios de la electricidad en 10 a 15 centavos/kWh, ahorrando alrededor de US$ 800 anuales a los residentes. Además, una red de propiedad municipal podría facilitar las inversiones en energía verde, fomentar la transición energética y mejorar la estabilidad fiscal. Si bien los costos iniciales de inversión son significativos, los beneficios a largo plazo son sustanciales, lo que justifica una seria consideración por parte de los gobiernos municipales.

Vulnerabilidades de seguridad en la aplicación DeepSeek preocupan al gobierno de EE. UU.; posible prohibición

2025-02-08
Vulnerabilidades de seguridad en la aplicación DeepSeek preocupan al gobierno de EE. UU.; posible prohibición

Una aplicación móvil llamada DeepSeek se enfrenta a una posible prohibición en EE. UU. debido a vulnerabilidades de seguridad. Expertos en seguridad descubrieron que la aplicación elude el App Transport Security (ATS) de Apple, utilizando protocolos HTTP inseguros para la comunicación, lo que potencialmente expone datos confidenciales al gobierno chino. Los expertos advierten que, incluso con comunicación encriptada, enviar datos confidenciales a servidores en China sigue siendo riesgoso. Los legisladores estadounidenses presionan por una prohibición de 60 días de DeepSeek en dispositivos gubernamentales debido a preocupaciones de seguridad nacional de que el Partido Comunista Chino pueda haber creado una puerta trasera para acceder a datos privados de estadounidenses.

Tecnología Empresa china

Enfoque en Europa: Una lista seleccionada de proyectos tecnológicos centrados en la privacidad y la sostenibilidad

2025-02-08
Enfoque en Europa: Una lista seleccionada de proyectos tecnológicos centrados en la privacidad y la sostenibilidad

Esta lista, curada por la comunidad, muestra proyectos tecnológicos europeos que priorizan la privacidad y la sostenibilidad, con el objetivo de fortalecer el ecosistema tecnológico europeo. Estos proyectos cumplen con las estrictas regulaciones de privacidad de datos como el GDPR y enfatizan las prácticas ecológicas, incluyendo la energía renovable y la reducción de emisiones de carbono. La lista abarca IA, computación en la nube, almacenamiento de datos y desarrollo de software, categorizados por país, ofreciendo una visión general de la innovación y las prácticas tecnológicas europeas.

Tecnología Tecnología Europea

Problemas de Enlaces Fuertes vs. Enlaces Débiles: El Caso de la Ciencia

2025-02-08
Problemas de Enlaces Fuertes vs. Enlaces Débiles: El Caso de la Ciencia

Este artículo explora los conceptos de 'problemas de enlaces fuertes' y 'problemas de enlaces débiles'. Los problemas de enlaces débiles, como la seguridad alimentaria, dependen de la calidad del peor eslabón; los problemas de enlaces fuertes, como el progreso científico, dependen de la calidad del mejor eslabón. Muchos tratan erróneamente la ciencia como un problema de enlace débil, centrándose excesivamente en prevenir investigaciones malas, suprimiendo así trabajos innovadores. El autor argumenta que esto se debe a la intensa competencia y las preocupaciones por el estatus en la academia, llevando en última instancia a la estancamiento del progreso científico.

El arsénico impulsa la concentración de oro: Un descubrimiento innovador

2025-02-08
El arsénico impulsa la concentración de oro: Un descubrimiento innovador

Científicos utilizando el intenso haz de rayos X del Sincrotrón Europeo (ESRF) han descubierto el papel crucial del arsénico en el enriquecimiento de yacimientos de oro. La investigación revela una atracción a escala atómica entre el arsénico y el oro. Cuando los minerales son ricos en arsénico, el oro se une directamente al arsénico, formando enlaces químicos estables y, por lo tanto, siendo capturado por el mineral. Por el contrario, con baja concentración de arsénico, el oro solo forma enlaces débiles con la superficie del mineral. Este descubrimiento no solo explica los mecanismos de formación y distribución de los depósitos de oro, sino que también ofrece nuevas vías para encontrar nuevos recursos de oro y mejorar los procesos de extracción de oro, además de ayudar a mitigar los riesgos para la salud causados por el arsénico para los mineros de oro.

Apagón de Starlink en las Islas Malvinas: Un enfrentamiento tecnológico y político

2025-02-08
Apagón de Starlink en las Islas Malvinas: Un enfrentamiento tecnológico y político

Cientos de isleños de Malvinas enfrentan cortes de internet con el vencimiento del período de roaming de 60 días de Starlink. A pesar de una petición exitosa que obtuvo un amplio apoyo y un comité parlamentario que respaldó el uso de Starlink, su operación sigue siendo ilegal debido al monopolio de telecomunicaciones de Sure. Si bien el gobierno emitió un número limitado de licencias VSAT, Starlink aún no ha recibido la aprobación formal, dejando a muchos usuarios en un área legal gris. El artículo insta al gobierno a declarar el estado de emergencia para resolver rápidamente el problema, evitar más cortes y destaca la rápida respuesta del gobierno a emergencias similares durante la crisis de COVID-19.

Avance en la Teleportación Cuántica: Se Alcanza una Fidelidad del 70% para Operaciones de Puertas Cuánticas

2025-02-08
Avance en la Teleportación Cuántica: Se Alcanza una Fidelidad del 70% para Operaciones de Puertas Cuánticas

Investigadores teleportaron con éxito puertas cuánticas utilizando fotones, alcanzando una fidelidad del 70%. El experimento se basó en una operación de puerta controlada-Z, que sirve como bloque de construcción para otras puertas de dos qubits. Si bien la fidelidad estuvo limitada por operaciones locales en lugar del proceso de teleportación en sí, los investigadores creen que el uso de hardware comercial con tasas de error más bajas mejoraría drásticamente el rendimiento. Además, ejecutaron con éxito el algoritmo de Grover utilizando este método, lo que valida aún más el potencial de la tecnología. Esta investigación es independiente del hardware y promete avanzar en la construcción de redes cuánticas tolerantes a fallos a gran escala.

Inmersión en agua fría y salud: Una revisión sistemática y metanálisis

2025-02-08
Inmersión en agua fría y salud: Una revisión sistemática y metanálisis

Una nueva revisión sistemática y metanálisis investigó los efectos de la inmersión en agua fría (IAF) en la salud. Se incluyeron once ensayos controlados aleatorios con 3177 participantes. Los resultados mostraron que la IAF provocó un aumento inmediato en la inflamación, pero disminuyó el estrés después de 12 horas. El impacto en la inmunidad fue inconcluso. Si bien algunas evidencias sugieren que la IAF puede mejorar la calidad del sueño y la calidad de vida, se necesita más investigación de alta calidad para confirmar los beneficios y determinar las aplicaciones óptimas.

Los gigantes tecnológicos trasladan la contratación al extranjero en medio de la presión de la inversión en IA

2025-02-07
Los gigantes tecnológicos trasladan la contratación al extranjero en medio de la presión de la inversión en IA

Ante la necesidad de invertir en IA manteniendo la rentabilidad, gigantes tecnológicos como Salesforce y Workday están reduciendo empleos en EE. UU. y expandiendo la contratación internacionalmente, particularmente en países como India y México. Esto refleja un cambio más amplio en la industria tecnológica hacia la priorización de los márgenes y subraya la creciente globalización del talento cualificado. Si bien el porcentaje de empleados estadounidenses está disminuyendo, estas empresas todavía dependen en gran medida del mercado estadounidense, y la expansión internacional se debe principalmente a la reducción de costos y al acceso a un grupo global de talentos.

El aumento de precio furtivo de Copilot de Microsoft: optar por no participar o pagar

2025-02-07
El aumento de precio furtivo de Copilot de Microsoft: optar por no participar o pagar

Microsoft está notificando a los usuarios sobre un aumento de precio en sus suscripciones personales de Microsoft 365, atribuyéndolo a la inclusión del asistente de IA, Copilot. Sin embargo, no se trata de un simple ajuste de precio; Microsoft está agregando automáticamente Copilot a las suscripciones a menos que los usuarios cancelen activamente y elijan un plan sin Copilot. Esto ha generado una reacción negativa, con acusaciones de usar 'patrones oscuros' para obligar a los usuarios a pagar por un servicio no deseado. Si bien Microsoft ofrece una opción más barata sin Copilot, la inclusión predeterminada de Copilot está siendo criticada.

Tecnología Aumento de precio

Más de 1 Millón de Niños Podrían Haber Sido Afectados por la Covid Larga, Sugiere un Estudio

2025-02-07
Más de 1 Millón de Niños Podrían Haber Sido Afectados por la Covid Larga, Sugiere un Estudio

Nuevos datos federales sugieren que más de 1 millón de niños podrían haber experimentado Covid larga para 2023. Un estudio que analizó la Encuesta Nacional de Entrevistas de Salud de 2023 encontró que los niños de 12 a 17 años tenían más probabilidades de verse afectados, con una mayor prevalencia entre los niños hispanos y blancos no hispanos en comparación con otros grupos. Los ingresos más bajos y la menor educación de los padres también se asociaron con tasas más altas. Entre los que actualmente experimentan Covid larga, el 80% informó limitaciones de actividad. La subnotificación en niños más pequeños debido a la dificultad para verbalizar los síntomas es una preocupación potencial.

El público británico teme la seguridad de la IA: Llamamientos a la regulación, no al crecimiento ciego

2025-02-07
El público británico teme la seguridad de la IA: Llamamientos a la regulación, no al crecimiento ciego

Una nueva encuesta revela que el 87% de los británicos apoya la legislación que exige a los desarrolladores de IA que demuestren la seguridad de sus sistemas antes de su lanzamiento, y el 60% está a favor de prohibir el desarrollo de modelos de IA "más inteligentes que los humanos". La confianza pública en los directores ejecutivos de tecnología con respecto a la regulación de la IA es extremadamente baja, solo el 9%. Esto refleja la creciente preocupación pública de que la IA pueda superar las capacidades humanas y exige regulaciones gubernamentales más estrictas, en lugar de priorizar el crecimiento económico a costa de los riesgos potenciales. Varios parlamentarios también instan al gobierno a introducir una legislación específica dirigida a los sistemas de IA "superinteligentes".

El gasto de Amazon en IA: una apuesta de más de 100.000 millones de dólares por el futuro

2025-02-07
El gasto de Amazon en IA: una apuesta de más de 100.000 millones de dólares por el futuro

Amazon planea gastar más de 100.000 millones de dólares en gastos de capital en 2025, con una parte significativa (estimada en más de 86.000 millones de dólares) dedicada a la construcción de infraestructura de IA para sus servicios en la nube de AWS. Esta inversión masiva refleja la firme creencia de Amazon en la IA y su potencial de crecimiento futuro. Si bien la relación inversión-ingresos a corto plazo es alta, el modelo financiero de Amazon proyecta un retorno sustancial de la inversión a largo plazo para su infraestructura de IA, lo que explica el enfoque agresivo de la empresa en el mercado de la IA.

Tecnología Inversión en IA

India lanza el dominio .bank.in para combatir el fraude en pagos digitales

2025-02-07
India lanza el dominio .bank.in para combatir el fraude en pagos digitales

Para combatir el aumento del fraude en los pagos digitales y aumentar la confianza en los servicios bancarios en línea, el Banco de la Reserva de la India (RBI) introducirá un dominio .bank.in dedicado para los bancos a partir de abril de 2025. El Instituto para el Desarrollo e Investigación en Tecnología Bancaria (IDRBT) será el registrador exclusivo. Se planea un dominio separado “fin.in” para las instituciones financieras no bancarias. El gobernador del RBI, Sanjay Malhotra, citó el aumento del fraude en los pagos digitales como una preocupación importante, afirmando que el nuevo dominio tiene como objetivo reducir las amenazas de ciberseguridad y las estafas de phishing. Esta medida se produce en medio de un aumento de las actividades fraudulentas y las aplicaciones de préstamos predatorias en la India. El RBI emitirá directrices detalladas a los bancos sobre la iniciativa, diseñada para ayudar a los usuarios a identificar sitios web bancarios legítimos.

Tecnología

Google edita anuncio de Gemini tras alucinación de IA sobre queso

2025-02-07
Google edita anuncio de Gemini tras alucinación de IA sobre queso

Google ha corregido una inexactitud fáctica en un anuncio del Super Bowl con su IA Gemini. El anuncio mostraba a un pequeño empresario usando Gemini para escribir una descripción de sitio web para queso Gouda, afirmando inicialmente que representaba "del 50 al 60 por ciento del consumo mundial de queso". Esta afirmación, procedente de un sitio web con mucho SEO, fue considerada incorrecta por expertos. Tras una defensa inicial, Google revisó el anuncio para afirmar que el Gouda es "uno de los quesos más populares". El dueño del negocio también eliminó la información incorrecta de su sitio web. El incidente destaca los desafíos de garantizar la precisión fáctica en el contenido generado por IA, incluso con exenciones de responsabilidad.

Tormenta solar sin precedentes crea cinturones de radiación misteriosos alrededor de la Tierra

2025-02-07
Tormenta solar sin precedentes crea cinturones de radiación misteriosos alrededor de la Tierra

Una tormenta solar masiva en mayo de 2024 impactó la Tierra profundamente, sus efectos llegando incluso al fondo del océano. Más allá de auroras deslumbrantes, la tormenta creó dos cinturones de radiación temporales dentro del campo magnético de la Tierra. Notablemente, un cinturón contenía protones de alta energía, un fenómeno nunca antes visto. Estos cinturones persistieron durante tres meses, mucho más tiempo que los cinturones inducidos por tormentas típicas. Si bien tormentas posteriores dispersaron en gran medida las partículas, algunas permanecen, representando un peligro potencial para los satélites. Se necesitan más investigaciones para comprender los efectos y riesgos a largo plazo.

Códigos postales: Trampas y alternativas en el análisis de datos

2025-02-07
Códigos postales: Trampas y alternativas en el análisis de datos

Este artículo expone las fallas de los ampliamente utilizados códigos postales en el análisis de datos. Los códigos postales no se basan en límites geográficos reales, sino en rutas de entrega de correo, lo que lleva a sesgos en la reflexión de las tendencias demográficas y el comportamiento humano, potencialmente resultando en conclusiones erróneas. Usando EE. UU. como ejemplo, el artículo analiza las discrepancias entre los códigos postales y los grupos de bloques censales en los datos de ingresos, destacando cómo el análisis de códigos postales puede enmascarar problemas críticos, como la crisis del agua de Flint. El artículo sugiere el uso de datos de direcciones más precisos, unidades censales o índices espaciales como H3 y quadkey como alternativas a los códigos postales para un análisis de datos más preciso y confiable.

App DeepSeek para iOS: Popular, pero con Fallos de Seguridad Críticos

2025-02-07
App DeepSeek para iOS: Popular, pero con Fallos de Seguridad Críticos

La popular aplicación DeepSeek para iOS, que llegó a encabezar las listas de la App Store, ha revelado múltiples fallos de seguridad críticos. Preocupaciones anteriores se centraban en violaciones de datos que exponían el historial de chat e información sensible de una base de datos insegura. Ahora, un nuevo análisis de seguridad revela que DeepSeek desactiva la seguridad de transporte de aplicaciones (ATS) de Apple, transmitiendo datos sin cifrar. Los métodos de cifrado obsoletos y la agregación de puntos de datos aparentemente inocuos comprometen aún más la privacidad del usuario, exponiendo potencialmente a los usuarios a la desanonimización e incluso al espionaje. Los expertos en seguridad recomiendan encarecidamente no usar la aplicación hasta que se solucionen estos problemas.

Sorprendente descubrimiento sobre la superconductividad del grafeno: ¿un atisbo de superconductores a temperatura ambiente?

2025-02-07
Sorprendente descubrimiento sobre la superconductividad del grafeno: ¿un atisbo de superconductores a temperatura ambiente?

Físicos de las universidades de Harvard y Northeastern han desvelado los secretos detrás de la superconductividad del grafeno bicapa y tricapa retorcido mediante experimentos ingeniosos. Descubrieron que la inductancia cinética de estos materiales es inusualmente 'rígida', desafiando las teorías convencionales de la superconductividad y potencialmente relacionada con la geometría cuántica. Más emocionante aún, la inductancia cinética del grafeno tricapa se asemeja a la de materiales que exhiben superconductividad a temperaturas más altas, abriendo nuevas vías para la investigación de superconductores a temperatura ambiente y reduciendo potencialmente drásticamente el consumo de energía en numerosos dispositivos. Esta investigación también presenta nuevas posibilidades para campos como la exploración espacial, como la creación de detectores de partículas más pequeños y ligeros.

Análisis de diálogos con IA confirma que las películas populares se han vuelto más violentas en los últimos 70 años

2025-02-07
Análisis de diálogos con IA confirma que las películas populares se han vuelto más violentas en los últimos 70 años

Investigadores de la Universidad de Nueva Gales del Sur utilizaron modelos de lenguaje extenso (LLM) para analizar el diálogo de 1026 películas de Hollywood entre 1950 y 2024, revelando un aumento gradual en el contenido violento y abusivo a lo largo del tiempo. El estudio incluyó películas nominadas al Oscar y las 10 películas más taquilleras de cada año, categorizadas en géneros de acción, comedia, drama y suspense. Las películas de suspense mostraron la mayor frecuencia de contenido abusivo, pero las emociones positivas como el humor y el optimismo siguieron siendo frecuentes. En las últimas dos décadas, las películas nominadas al Oscar superaron a las 10 películas más taquilleras en contenido abusivo. Esta investigación ofrece nuevas perspectivas sobre los factores sociales que influyen en los cambios en los diálogos de las películas y sus implicaciones.

Tecnología Películas Violencia

EE. UU. detiene programa de $5 mil millones para estaciones de carga de vehículos eléctricos

2025-02-07
EE. UU. detiene programa de $5 mil millones para estaciones de carga de vehículos eléctricos

El Departamento de Transporte de EE. UU. ordenó a los estados que detengan sus planes para el programa de Infraestructura Nacional de Vehículos Eléctricos (NEVI), una iniciativa de $5 mil millones para financiar la construcción de estaciones de carga de vehículos eléctricos. Esta decisión, que puede ser ilegal, podría afectar a las estaciones de carga que ya están en construcción y perjudicar a las empresas que han invertido en el programa. Tesla también recibió $31 millones en premios del programa. La medida parece contradecir órdenes judiciales y la Ley de Procedimientos Administrativos.

Tecnología estaciones de carga

Los países bálticos se desconectan de la red eléctrica rusa y abrazan la independencia energética europea

2025-02-07
Los países bálticos se desconectan de la red eléctrica rusa y abrazan la independencia energética europea

Este fin de semana, Estonia, Letonia y Lituania completarán su desconexión de la red eléctrica rusa y se conectarán al Área Síncrona de Europa Continental. Esta medida tiene como objetivo fortalecer la estabilidad de la red y garantizar la independencia y seguridad energéticas. El proyecto de 1.600 millones de euros implicó años de trabajo, la construcción de 1.400 km de líneas de alta tensión y numerosas subestaciones, y el establecimiento de sólidas asociaciones europeas para mitigar los riesgos. Si bien existen riesgos potenciales, las pruebas se han completado y el consumidor medio no debería notar ninguna interrupción. Esto representa un paso significativo hacia la seguridad energética para los países bálticos y ofrece un modelo para otras naciones que dependen de la energía rusa.

La Evolución de la Señal de Llamada Telefónica: De Golpes de Lápiz a Timbres Dobles

2025-02-07
La Evolución de la Señal de Llamada Telefónica: De Golpes de Lápiz a Timbres Dobles

Después de la invención del teléfono en 1876, notificar a alguien sobre una llamada entrante era un desafío. Los métodos iniciales implicaban golpear un lápiz en el diafragma de forma rudimentaria, lo que era ineficiente y dañaba el aparato. Thomas A. Watson luego inventó un dispositivo de 'martillo', seguido de un 'zumbador', pero el sonido era áspero. Finalmente, en 1878, Watson desarrolló el timbre doble, que se convirtió en el estándar global para la señalización telefónica, resolviendo el problema de notificación de llamadas entrantes. Esta narrativa muestra la evolución de la tecnología telefónica inicial.

Reino Unido ordena a Apple crear una puerta trasera en iCloud: Privacidad vs. Seguridad

2025-02-07
Reino Unido ordena a Apple crear una puerta trasera en iCloud: Privacidad vs. Seguridad

El gobierno del Reino Unido supuestamente ha ordenado a Apple que cree una puerta trasera en su sistema de copia de seguridad de iCloud, dando a los funcionarios de seguridad acceso a los datos encriptados de los usuarios. Esta medida controvertida permitiría a los servicios de seguridad británicos acceder a las copias de seguridad de cualquier usuario en todo el mundo, sin que Apple pueda alertar a los usuarios sobre la encriptación comprometida. Se espera que Apple responda dejando de ofrecer la Protección Avanzada de Datos en el Reino Unido, pero esto no satisfará completamente las demandas del Reino Unido. Apple ha argumentado anteriormente que el gobierno del Reino Unido no debería decidir si los ciudadanos globales pueden beneficiarse de la seguridad del cifrado de extremo a extremo. Este evento destaca la tensión entre la privacidad y la seguridad nacional y crea un precedente preocupante para otras naciones, lo que podría provocar conflictos continuos entre las empresas de tecnología y los gobiernos.

Tecnología

La Ley de Zipf en el Canto de las Ballenas: Una Sorprendente Semejanza en el Aprendizaje Cultural

2025-02-07
La Ley de Zipf en el Canto de las Ballenas: Una Sorprendente Semejanza en el Aprendizaje Cultural

Una nueva investigación revela que los cantos de las ballenas jorobadas exhiben la misma distribución zipfiana que se encuentra en los lenguajes humanos: la palabra más frecuente es el doble de frecuente que la segunda, y así sucesivamente. Los investigadores analizaron ocho años de grabaciones de cantos de ballenas, utilizando técnicas inspiradas en cómo los bebés humanos aprenden el lenguaje, para descubrir este patrón. Esto sugiere que tanto el lenguaje humano como el canto de las ballenas poseen partes estadísticamente coherentes, siguiendo la ley de Zipf, probablemente porque el aprendizaje cultural facilita el aprendizaje y promueve la aparición de estas propiedades. Sin embargo, esto no significa que podamos hablar con las ballenas; el significado del canto de las ballenas sigue siendo desconocido. Investigaciones futuras explorarán otras especies, como las aves cantoras, para probar si el aprendizaje cultural es el motor común de este fenómeno.

El Gobierno Británico exige secretamente acceso a una puerta trasera de iCloud de Apple

2025-02-07
El Gobierno Británico exige secretamente acceso a una puerta trasera de iCloud de Apple

El gobierno británico exigió secretamente a Apple que proporcione acceso completo a todo el contenido encriptado del usuario subido a la nube, según The Washington Post. Esta solicitud sin precedentes, realizada a través de un aviso de capacidad técnica, exige que Apple cree una puerta trasera que permita a los funcionarios de seguridad del Reino Unido acceder sin restricciones a los datos encriptados de los usuarios en todo el mundo. Apple puede optar por dejar de ofrecer almacenamiento encriptado en el Reino Unido en lugar de cumplir, una medida coherente con la postura de larga data del CEO Tim Cook contra las puertas traseras. La revelación destaca la tensión continua entre la vigilancia gubernamental y la privacidad del usuario.

Vulnerabilidad Crítica Zero-Day de Android: CVE-2024-53104 Explotada Activamente

2025-02-07
Vulnerabilidad Crítica Zero-Day de Android: CVE-2024-53104 Explotada Activamente

Una vulnerabilidad crítica zero-day, CVE-2024-53104, que afecta al controlador USB Video Class (UVC) del kernel de Linux, permite la escalada de privilegios en dispositivos Android sin permisos adicionales. Explotada activamente, esta falla permite a los atacantes instalar malware, modificar datos u obtener control administrativo total. Google ha lanzado parches de emergencia, pero las actualizaciones inmediatas son cruciales para todos los usuarios de Android. Esta vulnerabilidad destaca la amenaza continua de exploits zero-day y la importancia de las actualizaciones oportunas.

Tecnología seguridad Android

Meta presuntamente usó torrents ilegales para entrenar IA: aparecen nuevas pruebas

2025-02-07
Meta presuntamente usó torrents ilegales para entrenar IA: aparecen nuevas pruebas

Correos electrónicos recientemente descubiertos sugieren que Meta usó la biblioteca en la sombra LibGen para entrenar sus modelos de IA, utilizando torrents para descargar y distribuir terabytes de datos. Los mensajes internos sugieren conocimiento de alto nivel e intentos de ocultar la actividad. Los autores alegan infracción directa de derechos de autor y exigen nuevas declaraciones, contradiciendo los testimonios anteriores. Meta mantiene que sus acciones constituían un uso justo, pero las nuevas pruebas complican su defensa legal y amplían el alcance de la reclamación por infracción de derechos de autor.

Tecnología

El programa Starliner de Boeing acumula pérdidas de más de 2.000 millones de dólares

2025-02-07
El programa Starliner de Boeing acumula pérdidas de más de 2.000 millones de dólares

Boeing reportó una pérdida de 523 millones de dólares en su programa CST-100 Starliner en 2024, elevando las pérdidas totales a más de 2.000 millones de dólares. Las pérdidas se atribuyen a retrasos en el cronograma, aumento de los costos de prueba y certificación y costos más altos para misiones posteriores a la certificación. Si bien la NASA informó sobre el progreso en la resolución de problemas de un vuelo de prueba anterior, los problemas clave, incluidos los fallos del propulsor, siguen sin resolverse. El cronograma para el próximo vuelo del Starliner, tripulado o no tripulado, sigue siendo incierto.

Tecnología

Lanzamiento de un Archivo de 16 TB de Conjuntos de Datos Públicos Federales de EE. UU.

2025-02-07
Lanzamiento de un Archivo de 16 TB de Conjuntos de Datos Públicos Federales de EE. UU.

Investigadores de la Facultad de Derecho de Harvard han lanzado un archivo de 16 TB que contiene más de 311.000 conjuntos de datos, un archivo completo de data.gov de 2024 y 2025. El proyecto tiene como objetivo preservar la integridad y la autenticidad de los datos mediante el mantenimiento de metadatos detallados y firmas digitales, facilitando a los investigadores y al público la citación y el acceso a esta información a lo largo del tiempo. También se lanza software y documentación de código abierto para permitir que otros repliquen el trabajo y creen repositorios similares. El proyecto cuenta con el apoyo de la Filecoin Foundation y el Rockefeller Brothers Fund.

1 2 152 153 154 156 158 159 160 194 195