Category: Tecnología

Deficiencia Inmunológica Rara Concede Superpoder: Camino a una Terapia Antiviral de Amplio Espectro

2025-08-25
Deficiencia Inmunológica Rara Concede Superpoder: Camino a una Terapia Antiviral de Amplio Espectro

El inmunólogo de la Universidad de Columbia, Dusan Bogunovic, descubrió que las personas con una rara deficiencia inmunológica, la deficiencia de ISG15, muestran resistencia a todos los virus debido a una inflamación leve y persistente. Inspirado en esto, desarrolló una terapia experimental que, al administrar ARNm que codifica 10 proteínas antivirales a los pulmones de animales, previno con éxito la replicación de los virus de la influenza y el SARS-CoV-2. Esta terapia promete ser un arma significativa en la próxima pandemia, pero aún se necesita optimizar la administración y absorción del medicamento para mejorar la eficacia y la duración.

Halt and Catch Fire: Un Currículo de Historia de la Tecnología

2025-08-25

Este sitio web ofrece un currículo de historia de la tecnología de 15 clases basado en la serie de televisión Halt and Catch Fire (2014-2017). Diseñado para pequeños grupos autoformados, el currículo utiliza la serie para explorar el panorama tecnológico de las décadas de 1980 y 1990. Cada clase incluye material de visualización previa, RFC y emuladores para la reflexión, indicaciones para el debate, lecturas, resúmenes de episodios y advertencias de contenido. Perfecto para un 'club de observación' de historia de la tecnología.

Tecnología Currículo en Línea

Ataque de Typosquatting Roba Credenciales de GitHub a través de ghrc.io

2025-08-25

Un simple error tipográfico, 'ghrc.io' en lugar de 'ghcr.io', ha provocado un ataque malicioso que roba credenciales de GitHub. El atacante utiliza 'ghrc.io' para imitar el registro de contenedores de GitHub, ghcr.io. Aunque aparentemente es una instalación predeterminada de Nginx, 'ghrc.io' responde a las solicitudes de la API OCI (/v2/) con un error 401 Unauthorized y un encabezado www-authenticate, dirigiendo a los clientes a enviar credenciales a https://ghrc.io/token. Esto imita inteligentemente los registros de contenedores legítimos. Iniciar sesión en 'ghrc.io' resulta en el robo de credenciales. Los atacantes podrían usar estas credenciales para enviar imágenes maliciosas o acceder directamente a las cuentas de GitHub. Comprueba si has iniciado sesión en 'ghrc.io' y cambia tus contraseñas y PATs inmediatamente.

Tecnología

La burbuja de la IA: ¿Déjà vu o un nuevo paradigma?

2025-08-25

Este artículo explora si el actual aumento de la inversión en IA constituye una burbuja, trazando paralelos con ejemplos históricos como la Manía Ferroviaria y la burbuja puntocom. El autor destaca patrones comunes en las burbujas tecnológicas: avances tecnológicos, afluencia de capital, frenesí especulativo y comprobaciones de la realidad. A pesar de la transparencia sin precedentes de la actual burbuja de IA, el atractivo de la participación sigue siendo fuerte. El artículo concluye examinando las razones por las que la IA podría desafiar los patrones históricos, las estrategias para beneficiarse de la inevitable corrección y la importancia de la inversión racional y la gestión de riesgos.

Tecnología patrones históricos

El Juego del Castor Acelerado: Una Carrera hasta el Borde del Universo

2025-08-25
El Juego del Castor Acelerado: Una Carrera hasta el Borde del Universo

El juego del Castor Acelerado, inventado por el matemático Tibor Radó, desafía a encontrar la máquina de Turing de ejecución más larga para un número determinado de reglas. En los últimos años, Shawn Ligocki y Pavel Kropitz han mantenido una emocionante competencia en el desafío BB(6), ampliando los límites de la computación. Sus descubrimientos han resultado en tiempos de ejecución que superan el número de átomos en el universo, demostrando los increíbles avances en la potencia de la computación y el ingenio de los algoritmos.

Tecnología

El rastreador 'Thinkbot' de Tencent: Una guerra web con 74 IP y 41 bloques de red

2025-08-25

Un blogger descubrió un rastreador web llamado 'Thinkbot' excepcionalmente activo. El rastreo reveló 74 direcciones IP únicas distribuidas en 41 bloques de red propiedad de Tencent, abarcando cientos de miles de IPs. El blogger especula que se trata de una operación de raspado de datos a gran escala por parte de Tencent para externalizar los costos del Gran Cortafuegos, y ha agregado las IPs a un conjunto de reglas de firewall. Esto genera preocupaciones sobre la seguridad en internet y la soberanía de datos, destacando las batallas web cada vez más complejas en el panorama actual de internet.

Tecnología

Los árboles de las calles de Montreal prosperan gracias a las tuberías con fugas

2025-08-24
Los árboles de las calles de Montreal prosperan gracias a las tuberías con fugas

Los árboles de las calles de Montreal son sorprendentemente resistentes a la sequía en comparación con sus contrapartes en los parques, gracias a una fuente de agua inesperada: las tuberías con fugas. Un estudio que analizó isótopos de plomo en los anillos de los árboles reveló que los árboles de las calles extraen agua de tuberías de plomo antiguas, a diferencia de los árboles de los parques que dependen principalmente del agua de lluvia. Dada la pérdida diaria de agua de 500 millones de litros en Montreal debido a las tuberías con fugas, esto explica la tolerancia superior a la sequía de los árboles de las calles. Este hallazgo desafía la suposición común de que los árboles de los parques son más saludables.

La Cámara de Compensación de Derechos de Autor Alemana se reforma: Revisión judicial para las restricciones de sitios web

2025-08-24
La Cámara de Compensación de Derechos de Autor Alemana se reforma: Revisión judicial para las restricciones de sitios web

Después de más de cuatro años, la Cámara de Compensación de Derechos de Autor en Internet de Alemania (CUII) afirma haber tenido éxito en la lucha contra los modelos de negocio ilegales en línea. Sin embargo, respondiendo a las críticas sobre su poder, la CUII está reformando sus procedimientos. Todas las restricciones a los sitios web ahora estarán sujetas a revisión judicial. Esto tiene como objetivo crear un proceso más eficaz y legalmente sólido, abordando las preocupaciones sobre su restricción privada de sitios web y posibles violaciones de los derechos fundamentales. Se han bloqueado cientos de dominios, incluidos sitios de transmisión y Sci-Hub, lo que ha generado un debate sobre la libertad de la ciencia y la información. La Agencia Federal de Redes ya no participará en las recomendaciones de bloqueo; los tribunales serán los árbitros finales. La CUII afirma que el nuevo enfoque se ha presentado a la Oficina Federal de Cartel y espera reducir la dotación de personal.

Tecnología

ICE utiliza lista negra de jets privados para ocultar vuelos de deportación

2025-08-24
ICE utiliza lista negra de jets privados para ocultar vuelos de deportación

Durante años, los ricos y famosos han utilizado un programa poco conocido de la FAA para proteger los registros de vuelo de sus aviones privados. Ahora, el ICE está utilizando el mismo programa para ocultar sus vuelos de deportación. Originalmente creado por el lobby de aviones privados para proteger la privacidad de los ricos, el programa ahora se está utilizando para enmascarar las operaciones de deportación del ICE, lo que genera preocupaciones sobre la transparencia del gobierno. Si bien la información de los vuelos del ICE se puede rastrear a través de otros medios, esta medida destaca cómo la búsqueda de privacidad por parte de la industria de la aviación privada se está utilizando para limitar la supervisión de las acciones del gobierno.

Convierte tu antigua cámara RTSP o iPhone en una cámara de seguridad con IA

2025-08-24
Convierte tu antigua cámara RTSP o iPhone en una cámara de seguridad con IA

La aplicación Clearcam te permite actualizar tu antiguo iPhone o cualquier cámara compatible con RTSP en una cámara de seguridad con IA de vanguardia. Con una simple instalación de Homebrew y la ejecución de un script de Python, puedes ver transmisiones en vivo y recibir notificaciones de eventos (objetos/personas detectados) en tu navegador local. Clearcam Premium ofrece visualización remota, clips de eventos y cifrado de extremo a extremo. Actualmente solo se admite iOS; los usuarios de Android pueden usar temporalmente el ID de usuario de iOS.

Tecnología Seguridad con IA

¿Está estallando la burbuja de la IA? Señales que apuntan a un posible invierno tecnológico

2025-08-24
¿Está estallando la burbuja de la IA? Señales que apuntan a un posible invierno tecnológico

Durante los últimos tres años, la IA ha cautivado a Wall Street y Silicon Valley. Sin embargo, eventos recientes están planteando serias dudas sobre su futuro. Meta ha congelado las contrataciones y, según informes, está considerando reducir el tamaño de su división de IA; el CEO de OpenAI, Sam Altman, reconoce una burbuja; ChatGPT-5 ha tenido un rendimiento inferior a las expectativas; la acción de Coreweave se ha desplomado; una investigación del MIT revela que el 95% de los proyectos de IA generativa no lograron aumentar los ingresos; y Anthropic y OpenAI están proporcionando sus productos al gobierno de EE. UU. a un coste mínimo. Estas señales han preocupado a los inversores, que se apresuran a comprar opciones de venta, temiendo una repetición de la crisis de las puntocom de finales de los años 90. Aunque algunos creen que se trata de una corrección temporal, la falta de rentabilidad demostrable en el sector de la IA es preocupante, lo que sugiere que un posible invierno de la IA podría estar en el horizonte.

ISP alemán cambia DNS después de que un sitio web expone a una organización de bloqueo de derechos de autor

2025-08-24

Un importante ISP alemán modificó su configuración de DNS después de la exposición del CUII, una organización privada que decide sobre el bloqueo de sitios web sin transparencia ni supervisión judicial. El autor creó cuiiliste.de para rastrear los dominios bloqueados, ya que el CUII se niega a publicar su lista. El CUII bloqueó erróneamente sitios web que ya habían sido desactivados. Los ISP inicialmente usaban notice.cuii.info para indicar sitios bloqueados, pero luego dejaron de hacerlo, haciendo que los sitios bloqueados parecieran inexistentes. Sin embargo, Telefónica (empresa matriz de o2, el cuarto ISP más grande de Alemania) continuó con este método. Después de que Telefónica comprobara su propio dominio de prueba, blau-sicherheit.info, en el sitio web del autor, modificaron su DNS para dejar de usar notice.cuii.info, lo que dificulta el seguimiento de los bloqueos del CUII. Esto levanta sospechas de que el CUII está intentando ocultar sus errores.

Tecnología

La administración Trump detiene un parque eólico marino casi terminado, citando la seguridad nacional

2025-08-24
La administración Trump detiene un parque eólico marino casi terminado, citando la seguridad nacional

La administración Trump ha detenido la construcción del parque eólico marino Revolution Wind, casi terminado, en la costa de Rhode Island, citando preocupaciones sobre la seguridad nacional. Esta acción, la más reciente de una serie de medidas dirigidas a la energía renovable, ha recibido fuertes críticas de grupos de la industria que advierten de daños económicos e incertidumbre para los inversores. La paralización podría aumentar significativamente los precios de la energía y pone de manifiesto las preocupaciones sobre la fiabilidad de EE. UU. como destino para las inversiones energéticas a largo plazo.

Coinbase refuerza la seguridad ante la creciente amenaza de hackers norcoreanos

2025-08-24
Coinbase refuerza la seguridad ante la creciente amenaza de hackers norcoreanos

El CEO de Coinbase, Brian Armstrong, reveló que la empresa se ha visto obligada a endurecer su política de trabajo remoto para combatir una amenaza creciente de hackers norcoreanos. Trabajadores de TI norcoreanos han estado explotando la política de trabajo remoto de Coinbase para infiltrarse en los sistemas de la empresa y robar información confidencial. En respuesta, Coinbase exige que todos los empleados asistan a una formación presencial en EE. UU. e implementa comprobaciones de antecedentes más rigurosas, incluyendo requisitos de ciudadanía estadounidense y huellas dactilares, para aquellos con acceso a sistemas confidenciales. La empresa también ha reforzado las medidas de seguridad internas para mitigar las amenazas internas y los intentos de soborno.

Tecnología

YouTube usa IA en secreto para mejorar videos, provocando la reacción de los creadores

2025-08-24
YouTube usa IA en secreto para mejorar videos, provocando la reacción de los creadores

YouTube ha estado usando IA en secreto para mejorar videos en su plataforma, provocando una reacción significativa de los creadores. Los videos subidos han sido sutilmente alterados, con cambios en las sombras, bordes y aspecto general, lo que impacta la visión artística de los creadores. Un artista, Mr. Bravo, conocido por su estética VHS auténtica de los 80, reportó cambios significativos en sus videos. Si bien YouTube afirma usar el aprendizaje automático tradicional en lugar de IA generativa, la falta de transparencia genera preocupaciones sobre las implicaciones éticas y la confianza. Esta tendencia refleja otras plataformas, como la promoción de contenido generado por IA de Meta, lo que plantea preguntas sobre la dilución del valor del creador y el impacto a largo plazo en la confianza de la plataforma.

Tecnología Creación de videos

Desastre de OceanGate: Cuando la responsabilidad falla

2025-08-24
Desastre de OceanGate: Cuando la responsabilidad falla

El informe de investigación de la implosión del submarino OceanGate menciona repetidamente la 'responsabilidad', pero este artículo argumenta que no es una panacea. Clasifica los problemas en dos tipos: desafíos de coordinación y modelos de riesgo mal calibrados. En los desafíos de coordinación, la responsabilidad puede llevar a culpar a individuos mientras se ignoran problemas sistémicos. Con modelos de riesgo mal calibrados, incluso con el CEO pilotando el sumergible y teniendo 'la piel en el juego', una evaluación de riesgo incorrecta condujo al desastre. El artículo argumenta que las soluciones requieren colaboración entre equipos y supervisión de seguridad independiente, no solo responsabilidad. La responsabilidad puede exacerbar 'doble vinculación', donde los individuos enfrentan presiones conflictivas, lo que lleva a que se pasen por alto los riesgos de seguridad.

Tecnología seguridad sistémica

Arch Linux bajo ataque DDoS durante una semana

2025-08-24
Arch Linux bajo ataque DDoS durante una semana

La popular distribución Arch Linux está sufriendo un ataque distribuido de denegación de servicio (DDoS) que lleva una semana, afectando a su sitio web principal, AUR y foros. Se desconoce el motivo del atacante. El equipo de Arch está trabajando activamente con su proveedor de alojamiento para mitigar el ataque y está evaluando opciones de protección DDoS. Si bien Arch es conocido por su dificultad técnica, el ataque causa inconvenientes a la comunidad. Los usuarios pueden obtener paquetes a través del paquete pacman-mirrorlist o GitHub para solucionar las interrupciones del servicio.

Tecnología

Threads: El Reemplazo Silencioso y Dominante de X

2025-08-24
Threads: El Reemplazo Silencioso y Dominante de X

Threads, la plataforma de redes sociales basada en texto de Meta, vinculada a Instagram y Facebook, ha acumulado silenciosamente 400 millones de usuarios activos mensuales, rivalizando con X (anteriormente Twitter). Su éxito se debe a su enfoque en el compromiso de la comunidad, un ambiente más tranquilo, libre del drama que afecta a X, y su facilidad de uso. Entrevistas con varios usuarios destacan cómo su novedad y enfoque centrado en la comunidad han fomentado grupos vibrantes, particularmente en torno a libros y deportes. Aunque carece de algunas funciones de X, la escala de Threads, el respaldo de Meta y la integración de ActivityPub lo posicionan como un fuerte competidor con un futuro potencialmente más descentralizado que el que Twitter jamás tuvo.

Tecnología

Una falla de software paraliza vuelos en Nueva Zelanda

2025-08-24
Una falla de software paraliza vuelos en Nueva Zelanda

Una falla de software en el sistema de control de tráfico aéreo de Nueva Zelanda causó una interrupción significativa durante el fin de semana, dejando en tierra varios vuelos y causando retrasos. Cinco aviones volaron en círculos sobre Wellington, y cuatro no pudieron despegar debido a una interrupción de una hora resultante de problemas en la transferencia de datos de vuelo entre sistemas. El CEO de Airways, James Young, asegura al público que todas las aeronaves estaban bajo control y que el incidente no fue un ciberataque. Se está llevando a cabo una investigación para determinar la causa raíz y mejorar la resistencia del sistema.

Tecnología

La administración Trump llega a un acuerdo de 'inversión' de 8.900 millones de dólares con Intel, generando controversia

2025-08-24
La administración Trump llega a un acuerdo de 'inversión' de 8.900 millones de dólares con Intel, generando controversia

La administración Trump e Intel llegaron a un acuerdo que parece ser una inversión de 8.900 millones de dólares en acciones de Intel, pero en realidad son subvenciones aprobadas anteriormente pero no pagadas por la administración Biden: 5.700 millones de dólares en virtud de la Ley CHIPS y 3.200 millones de dólares a través del programa Secure Enclave. Trump afirma que EE. UU. no pagó nada y lo califica de "victoria doble" para EE. UU. e Intel. Sin embargo, el acuerdo enfrenta posibles desafíos legales, ya que la Ley CHIPS podría no permitir la conversión de subvenciones en acciones. Trump criticó previamente la Ley CHIPS y acusó al CEO de Intel de conflicto de intereses. El CEO de Intel expresó gratitud por la confianza del gobierno.

Tecnología

La energía solar y eólica dominan el crecimiento de la generación de electricidad en EE. UU.

2025-08-24
La energía solar y eólica dominan el crecimiento de la generación de electricidad en EE. UU.

La energía solar y eólica representaron casi el 91% de la nueva capacidad de generación de electricidad agregada en EE. UU. durante los primeros cinco meses de 2025. La energía solar ha sido la principal fuente de nueva capacidad durante 21 meses consecutivos. Los pronósticos de la FERC muestran que la capacidad solar está a punto de superar al carbón y la energía eólica en dos años, convirtiéndose en la segunda fuente más grande después del gas natural. El rápido crecimiento de las energías renovables está desplazando al carbón y la energía nuclear, y reduciendo la brecha con el gas natural.

Tecnología

Overground de Londres: Un respiro de aire fresco en la ciudad

2025-08-24
Overground de Londres: Un respiro de aire fresco en la ciudad

Mientras que el metro de Londres es conocido por su hacinamiento, el Overground, recientemente renovado, ofrece un marcado contraste: espacioso, aireado y silencioso. En lugar de una construcción nueva, es una revitalización de líneas infrautilizadas, lo que resulta en una historia de éxito notable. Más allá de la mejora de la satisfacción del pasajero y el crecimiento económico a lo largo de sus rutas, el Overground proporciona una experiencia de viaje más relajada y cómoda. Los pasajeros encuentran más fácil relajarse, incluso socializar, convirtiéndolo en una parte vital de la vida en la ciudad.

Tecnología

Vulnerabilidad en navegador con IA: inyección de indicador indirecta

2025-08-24
Vulnerabilidad en navegador con IA: inyección de indicador indirecta

El equipo de seguridad de Brave descubrió una vulnerabilidad crítica en navegadores con IA como Perplexity Comet: los atacantes pueden incorporar instrucciones maliciosas en páginas web, engañando al asistente de IA para que realice acciones no autorizadas, como acceder a cuentas bancarias de usuarios o robar contraseñas. El ataque explota la incapacidad del asistente de IA para distinguir entre instrucciones del usuario y el contenido de la página web, eludiendo los mecanismos tradicionales de seguridad web. Esta vulnerabilidad destaca la importancia de la seguridad del navegador con IA, exigiendo a los proveedores de navegadores priorizar la seguridad antes de implementar capacidades de agente de IA potentes.

Fotografía de trenes con cámaras de escaneo lineal: Una inmersión profunda en el procesamiento de imágenes

2025-08-24
Fotografía de trenes con cámaras de escaneo lineal: Una inmersión profunda en el procesamiento de imágenes

Este artículo detalla el proceso de procesamiento de imágenes utilizado por el autor para capturar impresionantes fotografías de trenes con una cámara de escaneo lineal. Comenzando con el principio de funcionamiento, el autor describe meticulosamente cada paso: detección de la región de interés, estimación de la velocidad, remuestreo, desmosaicing, eliminación de rayas verticales, reducción de ruido y corrección de inclinación. El autor también comparte sus experiencias utilizando IA para la codificación, comparando las fortalezas y debilidades, y muestra el trabajo de otros fotógrafos de escaneo lineal. Este es un viaje técnico fascinante que muestra perseverancia y creatividad en el mundo de la tecnología y el procesamiento de imágenes.

El humilde tubo de Geissler: antepasado de la tecnología moderna

2025-08-23
El humilde tubo de Geissler: antepasado de la tecnología moderna

En 1854, Heinrich Geissler, un soplador de vidrio, inventó el tubo de Geissler, un tipo de tubo de descarga de gas. Este invento aparentemente simple se convirtió en el antepasado de innumerables tecnologías modernas. El tubo de Geissler condujo al desarrollo de la iluminación fluorescente y de neón, y más importante aún, revolucionó la física, desempeñando un papel crucial en el descubrimiento del electrón y los rayos X. Su evolución culminó en pantallas de tubo de rayos catódicos y tubos de vacío, sentando las bases para las computadoras electrónicas modernas. Esta tecnología modesta impacta profundamente nuestro mundo actual.

Tecnología

Colt Telecom sufre una violación de datos: la banda de ransomware Warlock exige 200.000 dólares

2025-08-23
Colt Telecom sufre una violación de datos: la banda de ransomware Warlock exige 200.000 dólares

La empresa británica de telecomunicaciones Colt Technology Services ha confirmado una violación de datos, con la banda de ransomware Warlock subastando datos robados de clientes en la dark web. La banda afirma poseer 1 millón de documentos, incluyendo información financiera, datos de arquitectura de red e información de clientes, por un precio de 200.000 dólares. Colt ha emitido un aviso de seguridad y ofrece a los clientes una lista de los nombres de los archivos filtrados. El ataque explotó una vulnerabilidad de SharePoint, destacando riesgos significativos de ciberseguridad.

Tecnología

Waymo obtiene permiso para probar coches autónomos en Nueva York, pero se enfrenta a protestas sindicales

2025-08-23
Waymo obtiene permiso para probar coches autónomos en Nueva York, pero se enfrenta a protestas sindicales

Waymo ha obtenido el primer permiso de la ciudad de Nueva York para probar vehículos autónomos, lo que ha provocado protestas de los sindicatos. El permiso permite a Waymo operar hasta ocho vehículos con conductores de seguridad en Manhattan y el centro de Brooklyn hasta finales de septiembre. Si bien la ciudad destaca las estrictas normas de seguridad y el apoyo de grupos como MADD, sindicatos como el TWU expresan su preocupación por la seguridad de los peatones, los retrasos en las respuestas de emergencia y el desplazamiento de puestos de trabajo. Citan incidentes anteriores con vehículos Waymo y han lanzado una petición exigiendo la prohibición de las pruebas de vehículos autónomos en Nueva York.

Tecnología protestas sindicales

WWLLN: Mapeando los Rayos Globales con una Red Mundial de Sensores

2025-08-23

La Red Mundial de Localización de Rayos (WWLLN), operada por la Universidad de Washington, utiliza una red global de sensores de radio de frecuencia muy baja (VLF) para mapear la actividad de rayos en todo el mundo. Analizando las diferencias de tiempo de llegada de las señales de radio generadas por los rayos en diferentes sensores, la red determina la ubicación de los rayos. Si bien idealmente se necesitarían cientos de sensores para una cobertura uniforme, WWLLN actualmente cuenta con más de 70 y continúa buscando más sitios de alojamiento. Los datos están disponibles para fines de investigación a través de varias vías, incluyendo suscripciones mensuales gratuitas para los anfitriones de los sitios y datos de archivo de pago.

Las regulaciones de envío redujeron los rayos en el estrecho de Singapur

2025-08-23
Las regulaciones de envío redujeron los rayos en el estrecho de Singapur

Un nuevo estudio revela que las regulaciones de la Organización Marítima Internacional de 2020, que redujeron las emisiones de azufre de los barcos, llevaron a una reducción de casi el 50% de los rayos sobre la ruta de navegación más transitada cerca de Singapur. Los investigadores creen que las emisiones de los barcos influyen en la formación y las colisiones de cristales de hielo en las nubes, afectando la generación de rayos. Este experimento no planificado destaca el impacto significativo, subestimado anteriormente, de la actividad humana en las tormentas y ofrece información crucial sobre los efectos de las emisiones humanas en el cambio climático.

Tecnología emisiones de barcos

Google TV obliga a la compatibilidad con 64 bits para las aplicaciones

2025-08-23
Google TV obliga a la compatibilidad con 64 bits para las aplicaciones

Google anunció que a partir del 1 de agosto de 2026, todas las aplicaciones en las plataformas Google TV y Android TV deberán ser compatibles con la arquitectura de 64 bits y con tamaños de página de memoria de 16 KB. Esto significa que los desarrolladores deben actualizar sus aplicaciones para incluir código nativo arm64; de lo contrario, las aplicaciones no serán aceptadas en Google Play. El cambio tiene como objetivo mejorar el rendimiento, reducir los tiempos de inicio y preparar el camino para el hardware futuro. Google recomienda a los desarrolladores que comiencen a verificar y actualizar el código de sus aplicaciones ahora para asegurar el cumplimiento.

Tecnología
1 2 15 16 17 19 21 22 23 194 195