Category: Tecnología

Mata al "Usuario": Reflexiones de un tecnólogo desilusionado

2025-02-07

Un tecnólogo reflexiona sobre el estado actual de las empresas tecnológicas que tratan a los usuarios como mercancías manipulables. El artículo critica cómo el diseño de la 'experiencia de usuario', bajo el pretexto de ser centrado en el usuario, en realidad maximiza los beneficios corporativos minimizando las interfaces y explotando los datos del usuario, lo que lleva a malas experiencias de usuario y agotamiento digital. El autor propone 'matar al usuario' – un cambio hacia un desarrollo tecnológico más centrado en las personas, ejemplificado por la informática personal, el diseño de la dignidad, el software popular y el software pequeño, con el objetivo final de una coexistencia armoniosa entre humanos y tecnología.

Tecnología

¡La primera transmisión en vivo de Twitch de la NASA desde la ISS!

2025-02-07
¡La primera transmisión en vivo de Twitch de la NASA desde la ISS!

La NASA realizará su primera transmisión en vivo de Twitch desde la Estación Espacial Internacional (ISS) el 12 de febrero a las 11:45 AM ET. Los astronautas Don Pettit y Matt Dominick hablarán sobre la vida diaria a bordo de la ISS y la investigación en microgravedad, respondiendo preguntas en vivo de los espectadores. Este es el primer streaming exclusivo de Twitch de la NASA desde el espacio, después de transmisiones anteriores de paseos espaciales, lanzamientos y aterrizajes, y promete más en el futuro.

Científicos de UCLA despiertan folículos capilares inactivos, prometiendo una cura para la calvicie

2025-02-07
Científicos de UCLA despiertan folículos capilares inactivos, prometiendo una cura para la calvicie

Científicos de la UCLA han desarrollado PP405, una pequeña molécula que reactiva los folículos capilares inactivos, ofreciendo una posible cura para la calvicie. Casi una década de trabajo de laboratorio culminó en ensayos clínicos prometedores en 2023, mostrando que la aplicación tópica de PP405 estimula el crecimiento de cabello sano y largo, a diferencia de otros tratamientos. Liderado por tres investigadores, el avance ha impulsado la creación de una empresa respaldada por Google Ventures para realizar más ensayos y obtener la aprobación de la FDA, ofreciendo esperanza para millones de personas que sufren de pérdida de cabello.

Escapar del Estado de Vigilancia de Meta: Pasos Prácticos para Limitar el Seguimiento de Datos

2025-02-07
Escapar del Estado de Vigilancia de Meta: Pasos Prácticos para Limitar el Seguimiento de Datos

El modelo de negocio de Meta se basa en la recopilación extensa de datos en millones de sitios web y aplicaciones, incluso si eliminas tus cuentas de Facebook e Instagram. Este artículo revela los métodos de recolección de datos de Meta y proporciona pasos prácticos para limitar su seguimiento, incluyendo la actualización de la configuración de la cuenta de Meta, la instalación de la extensión de navegador Privacy Badger y la desactivación del ID de publicidad y el acceso a la ubicación de tu teléfono. En última instancia, el autor pide una legislación federal de privacidad sólida para proteger realmente los datos del usuario de la explotación.

Tecnología seguimiento

La Apuesta Política de Musk: Caída en las Ventas de Tesla

2025-02-07
La Apuesta Política de Musk: Caída en las Ventas de Tesla

Las maniobras políticas de Elon Musk han alienado a posibles compradores de vehículos eléctricos, particularmente a los demócratas, lo que ha resultado en la peor calificación de favorabilidad de Tesla entre los posibles compradores de VE. Un nuevo estudio revela que la postura política de Musk en el último año ha dañado la imagen de marca de Tesla, especialmente entre su público objetivo: conductores de VE afluentes, educados y de izquierda. Si bien la popularidad de Musk ha aumentado entre los votantes de derecha, este grupo muestra menos preocupación por el cambio climático y los VE. La caída de las ventas, el decepcionante rendimiento del Cybertruck y la tibia respuesta a la actualización del Model Y están directamente relacionados con este daño a la imagen de marca. La estrategia política de Musk, si bien puede ofrecer ganancias a corto plazo, afecta gravemente las ventas de Tesla y sus perspectivas a largo plazo.

Tecnología

¿Caída del 35% en los pagos de ransomware, ¿señal de colapso del ecosistema?

2025-02-07
¿Caída del 35% en los pagos de ransomware, ¿señal de colapso del ecosistema?

Un nuevo informe de Chainalysis revela una caída del 35% en los pagos de ransomware en 2023, de 1.250 millones de dólares a 812,55 millones de dólares. Esta disminución significativa, concentrada principalmente en la segunda mitad del año, se atribuye a las medidas de las fuerzas del orden contra grupos importantes de ransomware como LockBit y a la estafa de salida del grupo AlphV/BlackCat, lo que ha minado la confianza de las víctimas en el pago de rescates. A pesar de esto, los ataques de ransomware siguen siendo frecuentes, y las infraestructuras críticas siguen estando bajo una amenaza significativa.

Tecnología

El Gobierno Secreto de Musk: Cómo DOGE está remodelando las agencias federales

2025-02-07
El Gobierno Secreto de Musk: Cómo DOGE está remodelando las agencias federales

Bajo la autoridad del Presidente Trump, Elon Musk ha desplegado un equipo clandestino, llamado "Departamento de Eficiencia Gubernamental" (DOGE), para infiltrarse en las agencias federales. Este equipo, compuesto por empleados de las empresas y aliados de Musk, junto con jóvenes empleados recién reclutados, está tomando el control de los funcionarios públicos de carrera y comandando sistemas informáticos. Sus acciones ya han perturbado numerosos programas federales que afectan a millones. La investigación de ProPublica revela las identidades y actividades de varios miembros de DOGE, muchos intentando ocultar sus roles. Si bien la Casa Blanca afirma que sus acciones son legales, persisten las preocupaciones sobre la transparencia, la rendición de cuentas y la creciente influencia de Musk en el gobierno.

Tecnología

Arm abandona la demanda contra Qualcomm, allanando el camino para el éxito continuo de Oryon

2025-02-07
Arm abandona la demanda contra Qualcomm, allanando el camino para el éxito continuo de Oryon

Arm ha abandonado su intento de rescindir una licencia clave con Qualcomm, permitiendo que Qualcomm continúe produciendo sus propios chips compatibles con Arm para PC, teléfonos y servidores. La demanda surgió de la adquisición de Nuvia por parte de Qualcomm en 2021, que poseía un Acuerdo de Licencia de Arquitectura (ALA) avanzado y cuyos núcleos de CPU Oryon alimentan los chips Snapdragon de Qualcomm. Arm argumentó que Nuvia transfirió diseños sin permiso, pero el jurado se inclinó mayoritariamente a favor de Qualcomm. Esto beneficia los chips Snapdragon X Series y Snapdragon 8 Elite de Qualcomm (para PC y teléfonos de alta gama, respectivamente), fortaleciendo su posición en el mercado de IA. Si bien Arm observa que hay otras demandas en curso, sus previsiones financieras ya tienen en cuenta este resultado, esperando recibir pagos continuos de regalías de Qualcomm. Ambas empresas expresaron confianza en que el auge de los LLMs más pequeños y potentes no afectará significativamente sus negocios y están comprometidas con el apoyo a la ejecución de LLMs en dispositivos.

Tecnología licencias de chips

La agencia DOGE de Musk se enfrenta a un escándalo de racismo y preocupaciones sobre seguridad de datos

2025-02-07
La agencia DOGE de Musk se enfrenta a un escándalo de racismo y preocupaciones sobre seguridad de datos

El Departamento de Eficiencia Gubernamental (DOGE) de Elon Musk está envuelto en una controversia por acusaciones de racismo y acceso no autorizado a datos gubernamentales sensibles. Un empleado clave con acceso al sistema de pagos del Departamento del Tesoro renunció tras la aparición de publicaciones racistas en las redes sociales. Si bien DOGE afirma que su misión es mejorar la eficiencia del gobierno, sus acciones han provocado la indignación de los demócratas y los sindicatos, quienes argumentan que su acceso a los datos del Tesoro y de la Oficina de Administración de Personal representa riesgos significativos de seguridad y conflictos de interés. La intervención judicial ha limitado el acceso de DOGE, pero la controversia continúa, planteando serias dudas sobre la legalidad y transparencia de sus operaciones.

Tecnología

Ley de California exige la divulgación de todos los bots en línea

2025-02-07
Ley de California exige la divulgación de todos los bots en línea

La legislación del miembro de la Asamblea Wilson redefine el enfoque de California sobre los bots en línea, exigiendo que todos los bots se identifiquen al interactuar con los residentes del estado, independientemente de su propósito. Esto amplía la ley actual, que solo exige la divulgación para los bots que influyen en el comercio o la votación. El proyecto de ley actualiza la definición de 'bot' para incluir sistemas impulsados por IA que generan contenido sintético. Cualquier persona que use un bot debe divulgar su naturaleza automatizada y proporcionar esta información cuando se le solicite. Esto se aplica a sitios web, aplicaciones y plataformas. Las plataformas grandes (más de 10 millones de visitantes mensuales de EE. UU.) deben garantizar el cumplimiento. Los cambios reflejan la evolución del panorama de la IA y priorizan la transparencia en la comunicación en línea.

Tecnología divulgación de bots

Más de 200 investigadores piden una pausa en el desarrollo de modelos de IA gigantes

2025-02-07

Más de 200 investigadores de universidades e instituciones de investigación líderes en todo el mundo han firmado una carta abierta pidiendo una pausa de seis meses en el desarrollo de modelos de IA más potentes que el GPT-4. Advierten de los posibles riesgos para la sociedad y la civilización que plantean estos modelos de IA gigantes, argumentando que se necesita una pausa para permitir evaluaciones de seguridad adecuadas y marcos regulatorios. La carta destaca los posibles peligros del rápido avance de la IA, provocando un amplio debate sobre la seguridad y la ética de la IA en el sector de la Tecnología.

Tecnología

El criterio mínimo de IA de código abierto de Red Hat

2025-02-06
El criterio mínimo de IA de código abierto de Red Hat

Red Hat define los criterios mínimos para la IA de código abierto como pesos de modelo con licencia de código abierto combinados con componentes de software de código abierto. Este artículo detalla la visión de Red Hat para la IA de código abierto, enfatizando la importancia de las licencias abiertas para los pesos de los modelos para facilitar las contribuciones y mejoras de la comunidad. Destacan sus contribuciones a través de proyectos como InstructLab y la familia de modelos Granite, y su compromiso con la construcción de plataformas de IA de código abierto en tecnologías como Kubernetes y KubeFlow. Su objetivo final es democratizar e implementar ampliamente la IA de código abierto en entornos de nube híbrida.

Tecnología Pesos de modelo

El Talón de Aquiles del Modelo del Oráculo Aleatorio: Nuevos Desafíos para la Seguridad de Blockchain

2025-02-06
El Talón de Aquiles del Modelo del Oráculo Aleatorio: Nuevos Desafíos para la Seguridad de Blockchain

Esta publicación profundiza en un problema de larga data en la criptografía: el Modelo del Oráculo Aleatorio (ROM). Ampliamente utilizado para probar la seguridad de los esquemas criptográficos, las suposiciones del ROM son irrealizables en el mundo real. El autor analiza un artículo de Khovratovich, Rothblum y Soukhanov, revelando posibles ataques prácticos a sistemas de prueba de conocimiento cero basados en Fiat-Shamir. Estos ataques explotan vulnerabilidades que pueden surgir al reemplazar el ROM con funciones hash del mundo real. A medida que las pruebas de conocimiento cero y sus aplicaciones recursivas en blockchain se vuelven más prevalentes, el autor destaca los riesgos significativos de seguridad, potencialmente llevando a fallas en todo el sistema. La publicación enfatiza la necesidad crucial de auditorías rigurosas de seguridad de los programas utilizados en los sistemas de prueba y explora varios escenarios de ataque, desde relativamente leves hasta catastróficos, lo que lleva a un examen más profundo de la seguridad de blockchain.

Microalgas árticas desafían los límites de la fotosíntesis

2025-02-06
Microalgas árticas desafían los límites de la fotosíntesis

Una nueva investigación revela que las microalgas árticas pueden realizar la fotosíntesis en condiciones de luz extremadamente bajas, acercándose al mínimo teórico. Los investigadores observaron el crecimiento de algas poco después de la noche polar, lo que indica que mantienen una operación de baja potencia durante la oscuridad y activan rápidamente la fotosíntesis cuando la luz regresa. Este hallazgo podría remodelar nuestra comprensión de los ecosistemas árticos y de la vida en alta mar, sugiriendo que la zona oceánica productiva podría extenderse más profundamente de lo que se pensaba.

Tecnología Noche Polar

La Física Sorprendente de los Hornos de Microondas

2025-02-06

Los hornos de microondas son omnipresentes en las cocinas estadounidenses, pero su funcionamiento interno es mucho más complejo que simplemente calentar alimentos. Este artículo profundiza en la ciencia detrás de la cocción en microondas, explicando la formación de puntos calientes y fríos, y ofreciendo estrategias para un recalentamiento óptimo. Desde sus orígenes en la tecnología de radar de la Segunda Guerra Mundial hasta sus aplicaciones modernas, el artículo rastrea la historia del horno de microondas y explora las diferentes respuestas de diferentes alimentos a la radiación de microondas. Se proporcionan consejos prácticos para evitar el calentamiento desigual, y se abordan las preocupaciones de seguridad.

Dientes Bioingenierizados: ¿Un Avance en la Reparación Dental?

2025-02-06
Dientes Bioingenierizados: ¿Un Avance en la Reparación Dental?

Científicos han cultivado dientes bioingenierizados en el laboratorio utilizando células de dientes de cerdo, ofreciendo un enfoque revolucionario para la reparación dental. Los métodos tradicionales de restauración, como las obturaciones e implantes, tienen limitaciones, como una vida útil limitada y riesgos de infección. Este diente bioingenierizado pretende superar estas desventajas, proporcionando un reemplazo dental más duradero y natural. Los investigadores cultivaron decenas de millones de células de mandíbulas de cerdo y las sembraron en estructuras biodegradables con forma de diente, que luego se implantaron en ratas. Esta investigación abre nuevas vías para la reparación de dientes dañados y tiene el potencial de revolucionar el campo de la odontología.

Relatividad y el Origen de los Campos Magnéticos

2025-02-06
Relatividad y el Origen de los Campos Magnéticos

Este artículo proporciona una explicación intuitiva del origen de los campos magnéticos, evitando el enfoque típico de los libros de texto de simplemente introducir 'campos B' o 'campos H'. Usando un experimento mental con una nave espacial y luces parpadeantes, el autor explica elegantemente cómo la contracción de longitud relativista explica la aparición de campos magnéticos cuando los electrones se mueven en un cable. La idea principal es que, mientras un observador estacionario ve una densidad de electrones constante, un observador moviéndose con los electrones percibe una densidad de electrones menor y una densidad de iones positivos mayor, lo que resulta en un campo eléctrico neto que lo atrae hacia el conductor: la esencia de un campo magnético.

Tailandia corta el suministro eléctrico a ciudades fronterizas para combatir estafas transfronterizas

2025-02-06
Tailandia corta el suministro eléctrico a ciudades fronterizas para combatir estafas transfronterizas

En una importante ofensiva contra las estafas de telecomunicaciones transfronterizas, el gobierno tailandés ha cortado el suministro de electricidad, internet y gas a varias ciudades en su frontera con Myanmar. Estas áreas albergan numerosas fábricas de estafas donde las víctimas son obligadas a realizar estafas de inversión y estafas románticas, generando miles de millones de dólares anuales. La medida se debe a preocupaciones de seguridad nacional y a los importantes daños económicos causados por estas estafas. El viceprimer ministro de Tailandia supervisó personalmente los cortes de energía, citando una cláusula en el contrato de suministro de energía. El reciente descubrimiento de un actor chino desaparecido en la zona destaca la gravedad del problema. Si bien Myanmar también ha repatriado a miles de trabajadores forzados, las acciones de Tailandia demuestran una postura firme contra la ciberdelincuencia y la trata de personas, aunque el impacto en los civiles inocentes aún no está claro.

Tecnología trata de personas

Baterías de Iones de Aluminio: Un Avance Revolucionario para un Almacenamiento de Energía Más Seguro, Barato y Duradero

2025-02-06
Baterías de Iones de Aluminio: Un Avance Revolucionario para un Almacenamiento de Energía Más Seguro, Barato y Duradero

Un equipo de científicos en Pekín ha desarrollado una nueva batería de iones de aluminio que promete revolucionar el almacenamiento de energía. La batería utiliza un electrolito de estado sólido estable, superando los problemas de corrosión, seguridad y duración del ciclo corto de intentos anteriores de baterías de iones de aluminio. Este electrolito de estado sólido, compuesto de sal de fluoruro de aluminio y un electrolito líquido, presenta una estructura tridimensional porosa que absorbe y estabiliza el líquido, permitiendo al mismo tiempo la movilidad de los iones, aumentando la conductividad y previniendo fugas. Las pruebas muestran que la batería retiene el 99% de su capacidad original después de 10.000 ciclos de carga/descarga, superando significativamente a las baterías de iones de litio. Además, ofrece mayor seguridad, reciclabilidad y menor costo, prometiendo acelerar la adopción de vehículos eléctricos y fuentes de energía renovables.

El gobierno de EE. UU. revela 39 vulnerabilidades de día cero, pero la historia completa permanece oculta

2025-02-06
El gobierno de EE. UU. revela 39 vulnerabilidades de día cero, pero la historia completa permanece oculta

Por primera vez, el gobierno de EE. UU. reveló que divulgó 39 vulnerabilidades de software de día cero en 2023. Sin embargo, esta transparencia es limitada. El informe no indica el número total de vulnerabilidades revisadas ni cuántas se mantuvieron en secreto. Diez de las vulnerabilidades divulgadas habían sido consideradas anteriormente demasiado arriesgadas para ser publicadas. Esta falta de datos exhaustivos plantea preguntas sobre el inventario de vulnerabilidades de día cero del gobierno y si su proceso de evaluación realmente prioriza la divulgación sobre la explotación. Con el gobierno planeando aumentar las operaciones cibernéticas ofensivas, esta falta de transparencia podría convertirse en un problema significativo.

Tecnología

Disney+ pierde 700.000 suscriptores tras el aumento de precios

2025-02-06
Disney+ pierde 700.000 suscriptores tras el aumento de precios

El informe de ganancias del primer trimestre de 2025 de Disney reveló una pérdida de 700.000 suscriptores de Disney+ en todo el mundo en los últimos meses, atribuida a los aumentos de precios implementados en otoño. La versión con anuncios subió de 7,99 $ a 9,99 $, mientras que el nivel sin anuncios subió de 13,99 $ a 15,99 $. Simultáneamente, la ofensiva de Disney contra el uso compartido de contraseñas, introduciendo un plan de uso compartido pago en regiones selectas, probablemente contribuyó a la disminución. A pesar de la pérdida, el CEO Bob Iger afirmó que la rotación fue menos severa de lo previsto. Por otro lado, Hulu ganó 1,6 millones de suscriptores, alcanzando los 53,6 millones. Los ingresos generales de Disney aumentaron un 4,8 %, impulsados en gran medida por el éxito de taquilla de Moana 2, que superó los 1000 millones de dólares en ingresos.

Cálculo del Alcance de una Trebuchet Medieval: Un Problema de Física Basado en la Conservación de Energía

2025-02-06
Cálculo del Alcance de una Trebuchet Medieval: Un Problema de Física Basado en la Conservación de Energía

Este artículo estima el alcance de una trebuchet medieval calculando la conservación de energía. El autor primero analiza el proceso de conversión de la energía potencial del contrapeso en la energía cinética del proyectil, teniendo en cuenta las pérdidas de energía. Luego, usando un método de integración simplificado (evitando cálculos complejos de cálculo), el autor calcula el tiempo de vuelo del proyectil en el aire y finalmente estima el alcance de la trebuchet, comparándolo con datos de documentos históricos, con resultados sorprendentemente consistentes. El artículo señala que el alcance de la trebuchet es independiente de la aceleración gravitacional, lo cual es contraintuitivo, pero el autor explica este fenómeno mediante un análisis.

Tecnología tecnología medieval

Acuerdo de transferencia de datos UE-EE. UU.: ¿Construido sobre arena?

2025-02-06
Acuerdo de transferencia de datos UE-EE. UU.: ¿Construido sobre arena?

El Marco de privacidad de datos UE-EE. UU. (TADPF) enfrenta críticas por depender de órdenes ejecutivas de EE. UU. que podrían revocarse. El Tribunal de Justicia de la Unión Europea dictaminó previamente que la legislación de EE. UU. es incompatible con los estándares de protección de datos de la UE. A pesar de esto, la Comisión Europea aprobó el TADPF, permitiendo que las empresas de la UE transfieran datos libremente a proveedores de EE. UU. Sin embargo, una nueva administración de EE. UU. podría revocar las órdenes ejecutivas que sustentan el TADPF, dejando a muchas empresas de la UE en un limbo legal. Los expertos advierten que las empresas de la UE deben desarrollar planes de contingencia para abordar los posibles riesgos legales.

Cámaras de la década de 1930: Innovación en medio de la Depresión

2025-02-06

La década de 1930 fue testigo de cambios fundamentales en el diseño de cámaras, a pesar de la Gran Depresión. La construcción de madera desapareció en gran medida, excepto en los modelos más baratos. Surgieron miles de diseños a medida que la fotografía ganó un atractivo masivo. Las cámaras de fuelle plegable siguieron siendo populares, pero el cromado superó al niquelado. Muchas cámaras eran modulares, con lentes y obturadores intercambiables. A mediados de la década, las cámaras de 35 mm (cámaras miniatura) que usaban cartuchos 135 de carga a la luz del día se hicieron prominentes, utilizando baquelita y aluminio. Los cuerpos de metal fundido a presión se volvieron cada vez más comunes. La cámara réflex de doble lente maduró y apareció la Exakta VP, precursora de la réflex moderna. Leica adoptó el cartucho 135, estableciendo una tendencia de diseño de acabado en cromo satinado y negro que persiste hasta hoy. Alemania se convirtió en un importante productor de cámaras de alta calidad, mientras que las cámaras de mercado masivo se producían a nivel mundial.

Descubren momias de 2000 años con lenguas de oro en Egipto

2025-02-06
Descubren momias de 2000 años con lenguas de oro en Egipto

Arqueólogos desenterraron 13 momias en Egipto que datan de hace más de 2000 años, cada una con un amuleto de oro que reemplaza su lengua. Los antiguos egipcios creían que esto aseguraba que los difuntos pudieran hablar en el más allá. Este descubrimiento es excepcionalmente raro debido a la extensa rapiña de tumbas. Además de las lenguas de oro, las tumbas contenían textos rituales, inscripciones y obras de arte coloridas, escarabajos, amuletos, vasos canópicos y más oro, incluidas uñas de oro, otro símbolo de protección en la vida después de la muerte. El hallazgo ofrece información invaluable sobre las prácticas religiosas y las tradiciones funerarias de la era ptolemaica (305-30 a. C.).

Tecnología Egipto Antiguo Momias

Estado del servidor en Asia-Pacífico: Mantenimiento parcial

2025-02-06

Una verificación de estado en varias ciudades de la región de Asia-Pacífico revela que algunos servidores están actualmente en mantenimiento, incluidas Yakarta, Daca y Karachi. Otras ubicaciones están funcionando normalmente. Este mantenimiento puede afectar la experiencia del usuario; se recomienda a los usuarios que consulten los anuncios oficiales para obtener actualizaciones.

Canyones lunares gigantescos más profundos que el Gran Cañón se formaron en minutos

2025-02-06
Canyones lunares gigantescos más profundos que el Gran Cañón se formaron en minutos

Un nuevo estudio revela dos cañones gigantescos en la Luna, ambos superando al Gran Cañón en profundidad, que fueron excavados en menos de 10 minutos por inundaciones de rocas que viajaban a velocidades de bala. Vallis Schrödinger y Vallis Planck miden 270 km y 280 km de largo, y 2,7 km y 3,5 km de profundidad respectivamente, empequeñeciendo los 446 km de largo y 1,9 km de profundidad del Gran Cañón. El análisis de imágenes del Orbitador de Reconocimiento Lunar de la NASA muestra que estos cañones resultaron de un impacto masivo hace 3.810 millones de años, con desechos viajando a 3.420-4.600 km/h, más de 130 veces la energía del arsenal nuclear mundial. Este descubrimiento ofrece información crucial para futuras misiones lunares, particularmente en la comprensión de la historia geológica temprana de la Luna.

Tecnología cañones lunares

La búsqueda del tesoro de código abierto del CERN: Cuantificando el impacto de un gigante científico

2025-02-06

El CERN, motor de la investigación científica, tiene una larga historia de contribuciones de código abierto. Pero, ¿cómo medir su impacto? La Oficina de Programas de Código Abierto (OSPO) del CERN se ha asociado con Software Heritage (SWH) para emprender un proyecto de 12 meses. Usando el vasto archivo de SWH, pretenden rastrear proyectos de software relacionados con el CERN, analizar su evolución y cuantificar su influencia en la comunidad global de código abierto. Esta investigación no solo iluminará el legado de código abierto del CERN, sino que también proporcionará una metodología para que otras organizaciones midan sus propias contribuciones, ofreciendo valiosos conocimientos sobre el papel del código abierto en el avance científico y tecnológico.

Tecnología

Let's Encrypt Elimina los Correos Electrónicos Automáticos de Caducidad de Certificados

2025-02-06
Let's Encrypt Elimina los Correos Electrónicos Automáticos de Caducidad de Certificados

Let's Encrypt, la organización sin fines de lucro que proporciona certificados SSL comodín gratuitos, dejará de enviar correos electrónicos automáticos de caducidad a partir del 4 de junio de 2025. Sin embargo, este cambio probablemente sea beneficioso. Las razones citadas incluyen la automatización generalizada de la renovación de certificados por parte de los usuarios, el coste significativo (decenas de miles de dólares anuales) y la complejidad de la infraestructura para el envío de estos correos electrónicos, y, lo que es más importante, una mayor privacidad del usuario al eliminar la necesidad de almacenar millones de direcciones de correo electrónico. Let's Encrypt sugiere usar alternativas como Red Sift Certificates Lite para la monitorización gratuita de la caducidad de certificados.

Tecnología

Delincuencia en el metro de Nueva York se desploma a pesar del aumento de pasajeros

2025-02-06
Delincuencia en el metro de Nueva York se desploma a pesar del aumento de pasajeros

La delincuencia en el metro de Nueva York disminuyó un 36% en enero de 2025, con solo 147 delitos denunciados en comparación con 231 el año anterior. Esta disminución significativa se produce a pesar de un aumento sustancial en el número de pasajeros debido a la implementación de precios de congestión. El alcalde Eric Adams atribuye este éxito al despliegue de 1.200 agentes adicionales del NYPD en todo el sistema de metro y 300 más patrullando los trenes nocturnos, creando una presencia policial más visible. La iniciativa de 77 millones de dólares de la gobernadora Kathy Hochul para colocar un agente uniformado en cada tren nocturno apoya aún más este esfuerzo. Los resultados sugieren que el aumento de la presencia policial está contribuyendo eficazmente a la mejora de la seguridad del metro.

1 2 153 154 155 157 159 160 161 194 195