Category: Tecnología

Primer Vistazo: Loops, la aplicación de video corto del Fediverse

2025-01-25
Primer Vistazo: Loops, la aplicación de video corto del Fediverse

La nueva aplicación de video corto de Pixelfed, Loops, está en beta pública. Similar a TikTok o Instagram Reels, está diseñada específicamente para el Fediverse. Actualmente en etapas iniciales, Loops tiene limitaciones, incluyendo la falta de cámara y editor integrados, y una función de búsqueda débil. Sin embargo, cuenta con una interfaz pulida y fácil de usar, con planes para agregar funciones como federación, código abierto y una mejorada funcionalidad de descubrimiento. Loops muestra potencial, pero necesita abordar problemas clave para prosperar en el ecosistema del Fediverse.

Tecnología video corto

La carrera armamentística de IA del Pentágono: El atractivo mortal de Silicon Valley

2025-01-25
La carrera armamentística de IA del Pentágono: El atractivo mortal de Silicon Valley

La iniciativa 'Replicator' del Pentágono está acelerando el desarrollo de armas de IA, generando preocupación debido a su modelo operativo opaco. El programa busca producir rápidamente sistemas de armas de bajo coste y desechables, con la mira puesta en China. Si bien el Pentágono afirma que no está desarrollando 'robots asesinos', su colaboración con empresas tecnológicas de Silicon Valley y las declaraciones de algunos contratistas sugieren un resultado potencialmente letal. El artículo insta al Pentágono a aclarar el uso previsto de sus armas de IA y a establecer salvaguardas, evitando una carrera armamentística global y riesgos éticos.

Lecciones de vida de medio siglo en la computación

2025-01-25

Communications of the ACM presenta las reflexiones de David Patterson sobre sus cinco décadas de carrera en la computación. Comparte 16 lecciones de vida y carrera, enfatizando la prioridad de la felicidad familiar, la elección de la felicidad sobre la riqueza, el valor de las relaciones, la búsqueda de retroalimentación honesta y la adopción de visiones audaces. Destaca la importancia del trabajo en equipo y de una cultura de trabajo positiva, concluyendo con nueve palabras mágicas para mantener relaciones fuertes. Este artículo de Tecnología ofrece información valiosa para quienes se encuentran en el campo de la informática y más allá.

Cofundador de Ledger secuestrado, se exige rescate en criptomonedas

2025-01-25
Cofundador de Ledger secuestrado, se exige rescate en criptomonedas

David Balland, cofundador de la empresa de monederos de hardware de criptomonedas Ledger, y su esposa fueron secuestrados de su casa en Francia. Los secuestradores exigieron un rescate en criptomonedas, y Balland sufrió heridas durante el calvario de 24 horas. La policía francesa rescató con éxito a ambas víctimas. El incidente destaca los riesgos de seguridad que enfrentan los ejecutivos en la industria de las criptomonedas y subraya la naturaleza dual del valor y el riesgo de las criptomonedas.

Tecnología criptomonedas

Anuncios ininterrumpibles de una hora en YouTube provocan indignación

2025-01-25
Anuncios ininterrumpibles de una hora en YouTube provocan indignación

Usuarios de YouTube están reportando anuncios ininterrumpibles increíblemente largos, algunos de hasta una hora de duración. Muchos sospechan que los bloqueadores de anuncios son los culpables, potencialmente interfiriendo con la funcionalidad del botón 'omitir'. Google respondió afirmando que los bloqueadores de anuncios violan los Términos de Servicio de YouTube y están animando a los usuarios a permitir anuncios o suscribirse a YouTube Premium. Aunque Google niega haber publicado intencionalmente estos anuncios excesivamente largos, el incidente destaca la tensión continua entre la monetización del contenido y el mantenimiento de una experiencia de usuario positiva, generando una conversación más amplia sobre la duración de los anuncios y la eficacia de los bloqueadores de anuncios.

La flota eléctrica de Caltrain es más eficiente de lo esperado

2025-01-25
La flota eléctrica de Caltrain es más eficiente de lo esperado

Caltrain anunció que el frenado regenerativo en sus nuevos trenes eléctricos está devolviendo aproximadamente el 23% de la energía consumida a la red eléctrica, superando las proyecciones iniciales. Esto reduce significativamente los costos operativos (de una proyección de US$ 19,5 millones anuales a US$ 16,5 millones) y le genera a la agencia aproximadamente US$ 6 millones anuales en créditos de energía del Programa de Estándar de Combustible Bajo en Carbono de California. Como el primer ferrocarril en una generación en hacer la transición del diésel a la energía eléctrica, Caltrain muestra un modelo de transporte público sostenible.

El Operador de OpenAI: ¿El fin de la Web abierta?

2025-01-25
El Operador de OpenAI: ¿El fin de la Web abierta?

El nuevo agente de IA de OpenAI, Operador, navega por la web por ti, lo que podría señalar el fin de la internet abierta tal como la conocemos. Herramientas como Operador cambian la forma en que accedemos a la información; vamos directamente a la IA, evitando intermediarios como Google y TripAdvisor. Esto amenaza los modelos de ingresos por publicidad de estos sitios web, lo que podría llevar a su declive. El futuro podría incluir una capa de datos estructurados donde los intermediarios vendan datos a empresas de IA. Esto plantea preocupaciones sobre las fuentes de datos de usuarios de alta calidad y el futuro de la propia web abierta.

Violación masiva de datos: 190 millones de estadounidenses afectados por un ataque de ransomware a Change Healthcare

2025-01-25
Violación masiva de datos: 190 millones de estadounidenses afectados por un ataque de ransomware a Change Healthcare

UnitedHealth Group confirmó que un ataque de ransomware a su filial, Change Healthcare, en febrero de 2024, afectó aproximadamente a 190 millones de estadounidenses, casi el doble de las estimaciones anteriores. El ataque provocó el robo de grandes cantidades de datos confidenciales de salud y seguros, incluidos nombres, direcciones, fechas de nacimiento, números de la Seguridad Social y registros médicos. Algunos datos incluso fueron publicados en línea por los hackers. Change Healthcare pagó rescates para evitar la divulgación de más datos. Esta es la mayor violación de datos de salud en la historia de EE. UU., lo que pone de manifiesto las vulnerabilidades críticas en la ciberseguridad del sistema de salud.

Tecnología seguridad sanitaria

El magnate de las criptomonedas Sacks: las NFT y las memecoins son objetos de colección, no valores

2025-01-24
El magnate de las criptomonedas Sacks: las NFT y las memecoins son objetos de colección, no valores

El peso pesado de las criptomonedas, David Sacks, dijo recientemente a Fox News que la memecoin de Trump, junto con las NFT, son objetos de colección, no valores. Esta afirmación difiere de las definiciones regulatorias actuales de los activos criptográficos, generando atención en la industria. El punto de vista de Sacks sugiere que estos activos pueden eludir las regulaciones de valores más estrictas, pero también enfrentan los mismos riesgos de mercado que los objetos de colección tradicionales.

Desclasificado: El arma nuclear DIY – El 'Experimento del N-ésimo País'

2025-01-24

El Archivo de Seguridad Nacional ha publicado documentos desclasificados que detallan el 'Experimento del N-ésimo País', un proyecto secreto de mediados de la década de 1960 en el Laboratorio Nacional Lawrence Livermore. Un pequeño equipo de físicos, utilizando solo información públicamente disponible, diseñó un arma nuclear funcional en solo tres años. Este proyecto 'hágalo usted mismo' demostró la viabilidad del desarrollo de armas nucleares con recursos limitados, destacando los peligros de la proliferación nuclear. Los documentos publicados, aunque muy redactados, revelan información sobre la metodología y las conclusiones del experimento, generando un nuevo debate sobre la protección de la información de diseño de armas nucleares y la amenaza del terrorismo nuclear.

Apple refuerza su apuesta por la IA con una ejecutiva veterana para rescatar a Siri

2025-01-24
Apple refuerza su apuesta por la IA con una ejecutiva veterana para rescatar a Siri

Apple Inc. está redoblando su apuesta por la IA con el nombramiento de la veterana ejecutiva Kim Vorrath a su división de inteligencia artificial y aprendizaje automático. Vorrath, vicepresidenta con un historial probado en la solución de problemas de productos con dificultades, reportará al jefe de IA, John Giannandrea. Este movimiento señala un esfuerzo por mejorar Siri y la plataforma Apple Intelligence, que se han quedado atrás de competidores como OpenAI y Google. El plan incluye una Siri renovada en iOS 18.4, utilizando datos del usuario para una mejor respuesta y control de aplicaciones. Sin embargo, persisten los desafíos, incluyendo las recientes críticas por resúmenes de noticias generados por IA imprecisos. La experiencia de Vorrath en la gestión de proyectos de software complejos es clave para la ambición de Apple de convertirse en un líder en IA.

Tecnología

Legalyze.ai: Generador de Cronologías Médicas con IA para Bufetes de Abogados

2025-01-24
Legalyze.ai: Generador de Cronologías Médicas con IA para Bufetes de Abogados

Legalyze.ai es una herramienta de tecnología legal impulsada por IA que automatiza la creación de cronologías y resúmenes médicos. Reduce drásticamente el tiempo de revisión de registros médicos, de días a minutos u horas, extrayendo información clave de miles de registros. Admite varios formatos de archivo y cuenta con auditorías de seguridad externas. Legalyze.ai se integra con sistemas de gestión de despachos, ayuda en la redacción de documentos y ofrece preguntas y respuestas sobre documentos con IA. Esto aumenta la eficiencia de los abogados y contribuye a ganar más casos.

Tecnología Tecnología Legal

Inmersión en la virtualización en la nube: aspectos internos de Red Hat, AWS Firecracker y Ubicloud

2025-01-24
Inmersión en la virtualización en la nube: aspectos internos de Red Hat, AWS Firecracker y Ubicloud

Esta entrada de blog profundiza en las arquitecturas centrales de la virtualización en la nube, utilizando Red Hat, AWS Firecracker y Ubicloud como estudios de caso para comparar sus diferencias en los monitores de máquina virtual (VMM), la virtualización del kernel y el aislamiento de recursos. Explica las funciones de componentes clave como KVM, QEMU y libvirt, y analiza el uso de tecnologías como cgroups, nftables y seccomp-bpf para lograr el aislamiento de recursos y la seguridad. El autor también contrasta el sistema AWS Nitro, resumiendo la evolución de la tecnología de virtualización en la nube y la importancia de la tecnología de código abierto en este campo.

Análisis Simplificado de Chernóbil: Revelando Defectos de Diseño en el Reactor RBMK

2025-01-24

Este artículo utiliza modelos numéricos simplificados para analizar el accidente de Chernóbil. El estudio revela que el accidente estuvo estrechamente relacionado con defectos de diseño en el reactor RBMK. Su gran tamaño y el débil coeficiente de retroalimentación negativa de potencia hicieron que la potencia del reactor fuera difícil de controlar, incluso con un sistema automático, lo que provocó oscilaciones de xenón fácilmente activadas. El diseño de la barra de seguridad, cuando la mitad superior del núcleo experimentaba envenenamiento por xenón, inicialmente aumentó la reactividad del núcleo. Esto resultó en un aumento de alta presión, una fuerte onda de choque en los canales de combustible y la destrucción de tubos de presión. El proceso de despresurización subsiguiente (evaporación instantánea) agravó aún más el accidente. El estudio también evalúa la energía de fisión liberada durante el accidente y analiza la estabilidad y las estrategias de control del reactor.

Intento de phishing sofisticado: casi me atrapan

2025-01-24
Intento de phishing sofisticado: casi me atrapan

Este relato detallado describe un sofisticado ataque de phishing donde el perpetrador se hizo pasar por un empleado de Google, utilizando llamadas telefónicas y correos electrónicos para engañar al autor y que restableciera su cuenta. Aprovechando una vulnerabilidad en Google Workspace y utilizando el dominio g.co, el atacante imitó de forma convincente al soporte de Google, casi teniendo éxito. El autor finalmente descubrió la estafa y comparte su experiencia como una advertencia, destacando la importancia de la concienciación sobre la ciberseguridad y la vigilancia contra las técnicas avanzadas de phishing.

Tecnología

PhysicsForums: ¿Cómo las publicaciones generadas por IA están matando a Internet?

2025-01-24

Un artículo de investigación expone la falsificación generalizada de publicaciones de usuarios en PhysicsForums, una comunidad científica fundada en 2001, con contenido generado por IA añadido retroactivamente al sitio. Este microcosmos destaca la 'Teoría de Internet Muerta' - la idea de que gran parte de internet no está creada por humanos. El artículo analiza cómo el contenido generado por IA perjudica la autenticidad del foro y las concesiones que los sitios web hacen para sobrevivir, llevando a reflexiones sobre el futuro de internet y la interacción humano-computador. Los autores examinan las implicaciones éticas del uso de LLMs para generar contenido bajo el disfraz de usuarios existentes, confundiendo los límites entre información generada por humanos y máquinas.

Tecnología

Los adultos con TDAH en el Reino Unido experimentan una reducción de la esperanza de vida de 6 a 9 años

2025-01-24

Un estudio de cohorte pareado que utiliza datos de atención primaria del Reino Unido revela un déficit significativo en la esperanza de vida para los adultos diagnosticados con TDAH. Al analizar datos de más de 9,5 millones de individuos en 792 consultas generales entre 2000 y 2019, los investigadores encontraron una reducción de 6,78 años para los hombres y 8,64 años para las mujeres en comparación con la población general. Esta esperanza de vida más corta probablemente se deba a factores de riesgo modificables y necesidades de apoyo no satisfechas para el TDAH y las afecciones de salud mental y física concomitantes. Los hallazgos destacan una necesidad crítica no satisfecha de una mejor atención y tratamiento para los adultos con TDAH.

Trabajadores de TI norcoreanos roban código fuente para extorsionar a empresas estadounidenses

2025-01-24
Trabajadores de TI norcoreanos roban código fuente para extorsionar a empresas estadounidenses

El FBI advirtió sobre trabajadores de TI norcoreanos que se hacen pasar por empleados para infiltrarse en empresas estadounidenses, robar código fuente y extorsionar rescates. Estos hackers utilizan varios métodos, incluyendo tecnología de intercambio de rostros con IA, para ocultar sus identidades. Después de obtener acceso, copian el código a cuentas personales y amenazan con filtrar información a cambio de un rescate. El FBI aconseja a las empresas que fortalezcan los procesos de contratación, limiten los permisos y monitoreen el tráfico de red para prevenir este tipo de ataques. Una declaración conjunta de EE. UU., Corea del Sur y Japón reveló que grupos de hackers patrocinados por el estado norcoreano robaron más de US$ 659 millones en criptomonedas en 2024.

Tecnología Hackers Norcoreanos

Desmintiendo el Mito: Thomas Watson y las Cinco Computadoras

2025-01-24

La cita ampliamente difundida atribuida a Thomas Watson, de IBM, "Creo que hay un mercado mundial para quizás cinco computadoras", se revela como una leyenda urbana. Este artículo rastrea el origen de la cita, demostrando que no es de 1943, sino una mala interpretación de sus comentarios en una reunión de accionistas de 1953. Watson discutió proyecciones de ventas para la IBM 701, no para todo el mercado de computadoras. Esto destaca la importancia de verificar la información en línea y la difusión de la desinformación.

Tecnología Leyenda Urbana

Sony pone fin a la producción de Blu-ray grabable tras 18 años

2025-01-24
Sony pone fin a la producción de Blu-ray grabable tras 18 años

Sony dejará de producir discos Blu-ray grabable en febrero, poniendo fin a una trayectoria de casi dos décadas. Esto también afecta a los MiniDiscs y las cintas MiniDV. Si bien Sony inicialmente planeó continuar la producción para clientes corporativos, la disminución de la demanda de los consumidores debido al auge de los servicios de streaming lo ha hecho insostenible. El artículo contrasta la conveniencia del streaming con sus inconvenientes: la falta de propiedad, los costos mensuales y las preocupaciones de seguridad. Destaca las ventajas de los medios ópticos para el almacenamiento de archivos a largo plazo y menciona a competidores como Pioneer que ofrecen discos Blu-ray con una duración de cien años e investigaciones sobre almacenamiento de vidrio aún más duradero.

Autobuses Autónomos: ¿La Próxima Frontera de la Tecnología de Vehículos Autónomos?

2025-01-24
Autobuses Autónomos: ¿La Próxima Frontera de la Tecnología de Vehículos Autónomos?

Ante la inminente escasez de conductores de autobuses y la ineficiencia de los robotaxis, los autobuses autónomos se presentan como una solución prometedora. A diferencia de los robotaxis, que agravan la congestión del tráfico, los autobuses autónomos ofrecen mayor eficiencia. Imagry, una empresa con sede en San José, ha implementado con éxito autobuses autónomos de nivel 3 en Israel y pretende expandirse a la tecnología de nivel 4 a nivel mundial. Su enfoque económico utiliza cámaras y aprendizaje automático para la generación de mapas de alta definición, garantizando una operación autónoma segura y confiable. Competidores como MAN, Karsan e Iveco también están desarrollando activamente tecnología de autobuses autónomos, con iniciativas gubernamentales de apoyo en Europa y Asia. La adopción generalizada de autobuses autónomos podría revolucionar el transporte público.

Tecnología autónomos autobuses

La exploración artística y científica de los patrones de color en las alas de las mariposas de un naturalista

2025-01-24
La exploración artística y científica de los patrones de color en las alas de las mariposas de un naturalista

En 1897, el naturalista Alfred G. Mayer publicó "Sobre el color y los patrones de color de las polillas y las mariposas", mostrando proyecciones de color únicas de alas de mariposas. Mayer presentó las variaciones tonales de las alas de las mariposas como patrones geométricos, intentando revelar los principios subyacentes. Sin embargo, su método fue criticado por el renombrado naturalista Alfred Russel Wallace por distorsionar los patrones y dificultar la identificación de las especies. A pesar de ello, el trabajo de Mayer trasciende la investigación científica, representando una exploración artística del propio color. Sus proyecciones de colores vibrantes siguen siendo visualmente impresionantes hoy en día.

Favicons: Una herramienta poderosa y subutilizada en investigaciones OSINT

2025-01-24

Este artículo destaca el papel crucial de los favicons (iconos de sitios web) en las investigaciones de Inteligencia de Fuentes Abiertas (OSINT). A menudo pasados por alto, los favicons pueden ser indicadores poderosos de sitios web fraudulentos. Al comparar los valores hash del favicon de un sitio web objetivo con sitios web legítimos, los investigadores pueden identificar intentos de suplantación de identidad. El artículo demuestra cómo se pueden usar herramientas como Favicone, Favicon Grabber y Favihash para analizar los hashes de favicons y buscar en plataformas como Shodan y Censys para descubrir sitios web maliciosos que imitan a sitios web legítimos, como un ejemplo que involucra un sitio web falso del Reino Unido de Amazon. Esto subraya el análisis de favicons como una técnica eficaz, pero subutilizada, en OSINT, permitiendo la identificación rápida de fraudes en línea y actividades maliciosas.

Tecnología

Las búsquedas sin orden judicial del FBI se consideran inconstitucionales, lo que genera pedidos de reforma de la Sección 702

2025-01-24
Las búsquedas sin orden judicial del FBI se consideran inconstitucionales, lo que genera pedidos de reforma de la Sección 702

Un tribunal de EE. UU. dictaminó que las búsquedas de comunicaciones sin orden judicial del FBI, realizadas en virtud de la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA), violan la Cuarta Enmienda. El fallo se deriva de un caso que involucra 3,4 millones de búsquedas sin orden judicial en 2021. Si bien la jueza reconoció posibles excepciones para emergencias de seguridad nacional, la decisión enfatiza que el gobierno no puede eludir los requisitos de orden judicial simplemente porque los datos ya están en su poder. Este fallo reaviva los llamamientos a la reforma de la Sección 702, y los grupos de derechos digitales instan al Congreso a exigir órdenes judiciales para la búsqueda de datos de ciudadanos estadounidenses y aumentar la transparencia para proteger las libertades civiles.

El Gobierno de Trump Ordena el Fin del Trabajo Remoto en las Agencias Federales

2025-01-24
El Gobierno de Trump Ordena el Fin del Trabajo Remoto en las Agencias Federales

El presidente Trump emitió una orden ejecutiva exigiendo que todas las agencias federales terminen con los acuerdos de teletrabajo en 30 días, obligando a los empleados a regresar al trabajo presencial. Esta medida busca abordar la alta tasa de vacantes en las oficinas federales derivada del teletrabajo durante la pandemia, citando pérdidas económicas y una "vergüenza nacional". Si bien se permiten algunas excepciones, la orden se considera contundente y ha generado controversia.

Tecnología gobierno federal

HSG adquiere participación mayoritaria en Marshall Amplification por 1.100 millones de euros

2025-01-24
HSG adquiere participación mayoritaria en Marshall Amplification por 1.100 millones de euros

Fondos gestionados por HSG han adquirido una participación mayoritaria en Marshall Amplification, la icónica marca británica de audio, en un acuerdo que valora la empresa en 1.100 millones de euros. La familia Marshall conserva una participación minoritaria significativa y trabajará con HSG para ampliar aún más el alcance global de la marca. HSG planea aprovechar su experiencia en canales digitales y optimización de la cadena de suministro para impulsar el crecimiento de Marshall. Esta adquisición sigue a un período de fuerte crecimiento para Marshall, con ingresos que más que se duplicaron entre 2020 y 2024, alcanzando aproximadamente 400 millones de euros.

Tecnología

Backdoor oculto en VPN utiliza 'paquetes mágicos' para sigilo y seguridad

2025-01-24
Backdoor oculto en VPN utiliza 'paquetes mágicos' para sigilo y seguridad

Investigadores descubrieron una puerta trasera novedosa, denominada J-Magic, que infectó decenas de VPN empresariales que ejecutan Junos OS de Juniper. Esta puerta trasera aprovecha 'paquetes mágicos' incrustados en el tráfico TCP normal, activándose solo al recibir patrones de datos específicos. Para evitar el acceso no autorizado, J-Magic emplea un mecanismo de desafío-respuesta de cifrado RSA. Su funcionamiento en memoria dificulta aún más la detección. La puerta trasera se ha encontrado en 36 organizaciones de diversos sectores, incluidos semiconductores, energía, fabricación y TI. El origen de la infección sigue siendo desconocido.

Tecnología Puerta trasera

La democracia surcoreana se defiende de un intento de golpe de Estado a medianoche

2025-01-24
La democracia surcoreana se defiende de un intento de golpe de Estado a medianoche

La sorprendente declaración de ley marcial a medianoche por parte del presidente surcoreano, Yoon Suk-yeol, recibió una respuesta rápida y contundente de legisladores y de la sociedad civil. Este intento de golpe casi exitoso fue frustrado en pocas horas, destacando la resistencia de la democracia surcoreana. Décadas de lucha contra el gobierno autoritario han fomentado una sociedad profundamente interconectada con un fuerte compromiso cívico y una conectividad digital casi universal. Si bien la polarización política sigue siendo una preocupación, la rápida movilización contra el intento de toma del poder subraya la fuerza de las instituciones democráticas de Corea del Sur y el compromiso de sus ciudadanos para defenderlas.

Tecnología crisis política

100% de Desempleo: La Amenaza Inminente de la Automatización

2025-01-24

El ingeniero de software Mike expresa su preocupación por el potencial desempleo generalizado debido a la automatización. Argumenta que la IA y la automatización pronto reemplazarán muchos, si no todos, los empleos susceptibles de automatización, desafiando la idea de que los avances tecnológicos crearán nuevos empleos. Plantea la cuestión crucial de cómo definir el valor personal en un futuro donde la mayoría de las personas carecen de valor económico, lo que lleva a la reflexión sobre las estructuras sociales y el valor individual.

Tecnología

El 'sol artificial' de China establece un nuevo récord de fusión nuclear: 1.006 segundos de funcionamiento

2025-01-24
El 'sol artificial' de China establece un nuevo récord de fusión nuclear: 1.006 segundos de funcionamiento

El reactor Experimental Advanced Superconducting Tokamak (EAST), apodado el 'sol artificial', de China, ha logrado un hito histórico en la investigación de energía de fusión. Mantuvo una operación de plasma de alto confinamiento durante 1.006 segundos sin precedentes, superando el récord anterior de 403 segundos (también establecido por EAST). Este logro significativo representa un paso crucial hacia el aprovechamiento de la energía de fusión, una fuente de energía limpia y prácticamente ilimitada. El éxito se atribuye a los avances en la estabilidad del sistema de calentamiento, la precisión del sistema de control y los sistemas de diagnóstico. Este avance no solo demuestra el liderazgo de China en la investigación de fusión, sino que también ofrece esperanza para un futuro energético más limpio.

Tecnología Fusión Nuclear
1 2 164 165 166 168 170 171 172 194 195