Category: Tecnología

Los árboles no son lo que piensas: Una mirada sorprendente a la taxonomía de las plantas

2025-07-03
Los árboles no son lo que piensas: Una mirada sorprendente a la taxonomía de las plantas

Este artículo revela un hecho sorprendente: los árboles no son un grupo monofilético, lo que significa que los ancestros comunes de diferentes tipos de árboles pueden no haber sido árboles. El artículo profundiza en el fenómeno de la 'dendronización', donde las plantas han evolucionado independientemente tallos leñosos varias veces. Las investigaciones muestran que no existen genes exclusivos de 'árboles', sino que las plantas utilizan diferentes expresiones de genes existentes para lograr la morfología de los árboles. Además, el artículo discute la imprecisión de categorías como 'fruta' y 'baya', señalando las discrepancias entre el uso biológico y el cotidiano.

Tecnología de Refrigeración en Película Delgada Escalable de APL: CHESS

2025-07-03
Tecnología de Refrigeración en Película Delgada Escalable de APL: CHESS

APL ha desarrollado CHESS, un material termoeléctrico en película delgada que revoluciona la refrigeración. Usando solo 0,003 centímetros cúbicos, aproximadamente del tamaño de un grano de arena, por unidad, CHESS aprovecha la fabricación MOCVD establecida para la escalabilidad y la rentabilidad. Su potencial se extiende más allá de la refrigeración a pequeña escala a sistemas HVAC a gran escala, reflejando la escalabilidad de las baterías de iones de litio. Además, CHESS puede convertir las diferencias de temperatura en energía utilizable, abriendo puertas para la recolección de energía en varias aplicaciones, desde computadoras hasta naves espaciales. Este avance significa la viabilidad y la escalabilidad de la refrigeración de estado sólido de alta eficiencia.

Genómica del Antiguo Egipto: Descifrando los Orígenes y la Evolución de la Civilización del Nilo

2025-07-03
Genómica del Antiguo Egipto: Descifrando los Orígenes y la Evolución de la Civilización del Nilo

Un estudio a gran escala que utiliza la tecnología del ADN antiguo profundiza en la historia genética de la civilización del antiguo Egipto. Los investigadores analizaron genomas de antiguos egipcios que abarcan desde el período neolítico hasta la era postromana, revelando la compleja composición de la población del antiguo Egipto, incluyendo el flujo de genes desde el Cercano Oriente, el África subsahariana y el Mediterráneo. El estudio también rastrea los cambios en la dieta, el estilo de vida y las enfermedades entre los antiguos egipcios, ofreciendo nuevas perspectivas sobre el auge y la caída de esta antigua civilización. Esta investigación no solo enriquece nuestra comprensión de la historia del antiguo Egipto, sino que también proporciona un valioso caso de estudio para la investigación de genética de poblaciones antiguas.

Descubierto un objeto hiperbólico altamente excéntrico: 3I/ATLAS

2025-07-03

Un nuevo candidato a objeto cercano a la Tierra, A11pl3Z, fue descubierto por ATLAS Chile (W68) en cuatro imágenes de sondeo de 30 segundos tomadas el 1 de julio UT. Las observaciones de seguimiento revelaron una órbita hiperbólica altamente excéntrica (e ~ 6). Informes preliminares sugieren actividad cometaria, incluyendo una coma tenue y una cola corta. Designado como 3I/ATLAS = C/2025 N1 (ATLAS), se necesitan observaciones adicionales para restringir mejor su órbita y naturaleza. Los datos adicionales se publicarán en la publicación estándar del MPC, 'Órbitas y Observaciones de Cometas'.

Tecnología

Vulnerabilidades Críticas en Azure: Roles Mal Configuradas y Fuga de Clave VPN

2025-07-02
Vulnerabilidades Críticas en Azure: Roles Mal Configuradas y Fuga de Clave VPN

Investigadores de seguridad han descubierto varias funciones integradas de Azure mal configuradas que otorgan permisos excesivos. Combinado con una vulnerabilidad en la API de Azure que permite fugas de claves VPN, esto crea una cadena de ataque que permite a un usuario con pocos privilegios acceder a activos de nube internos y redes locales. La investigación detalla el proceso de descubrimiento, las implicaciones y las estrategias de mitigación. Se encontraron diez roles integrados con privilegios excesivos, mientras que la vulnerabilidad de fuga de clave VPN ha sido solucionada por Microsoft. Las recomendaciones incluyen auditar los roles problemáticos, utilizar ámbitos limitados y crear roles personalizados con permisos granulares.

Ley del Reino Unido desfasada: el sabotaje de cables submarinos expone lagunas legales

2025-07-02
Ley del Reino Unido desfasada: el sabotaje de cables submarinos expone lagunas legales

Un ministro del gobierno del Reino Unido ha advertido que los ciberataques y el sabotaje de cables submarinos están desdibujando la línea entre la guerra y la paz, destacando las deficiencias de la legislación británica. La Ley de Telégrafos Submarinos de 1885, con su insignificante multa de 1.000 libras esterlinas, es lamentablemente inadecuada para las amenazas modernas. Incidentes recientes, como los presuntos ataques rusos a cables submarinos en Suecia, subrayan la urgencia. El gobierno está considerando un nuevo Proyecto de Ley de Preparación para la Defensa para abordar la ciberdelincuencia patrocinada por el Estado y los ataques a cables submarinos, pero se enfrenta a desafíos para definir los 'actos de guerra' y equilibrar las respuestas civiles y militares.

Tecnología

IKKO ActiveBuds: Una inmersión profunda en una pesadilla de seguridad

2025-07-02
IKKO ActiveBuds: Una inmersión profunda en una pesadilla de seguridad

Esta publicación de blog detalla las vulnerabilidades de seguridad descubiertas en los auriculares IKKO ActiveBuds, un dispositivo con funcionalidad ChatGPT integrada. El autor descubrió que el dispositivo se comunica directamente con la API de OpenAI usando una clave de API no encriptada y fácilmente accesible. Además, la aplicación complementaria presenta varias fallas de seguridad, permitiendo el acceso no autorizado a los registros de chat del usuario y la identificación del usuario mediante la adivinación de IMEI. Si bien el fabricante ha implementado algunas correcciones, aún existen riesgos de seguridad significativos.

Tecnología clave de API OpenAI

Universidad francesa ofrece un 'lugar seguro' para científicos estadounidenses

2025-07-02
Universidad francesa ofrece un 'lugar seguro' para científicos estadounidenses

En medio del deterioro del entorno académico en EE. UU., la Universidad Aix-Marsella (AMU) en Francia ha lanzado un programa llamado 'Lugar seguro para la ciencia' para atraer a investigadores de universidades estadounidenses de élite. El programa ofrece salarios comparables a los de los investigadores franceses, pero persisten algunas preocupaciones entre algunos solicitantes estadounidenses debido a la menor financiación para la investigación y los salarios más bajos en Francia en comparación con EE. UU. Sin embargo, el menor estrés, el menor costo de vida y la educación gratuita para los niños son factores atractivos. El programa ya ha asegurado 15 millones de euros en financiación y busca financiación complementaria del gobierno francés para ampliar la iniciativa.

Avance en la seguridad de banda base: herramienta de fuzzing de código abierto para Qualcomm Hexagon

2025-07-02
Avance en la seguridad de banda base: herramienta de fuzzing de código abierto para Qualcomm Hexagon

La arquitectura patentada de banda base Qualcomm Hexagon ha dificultado la investigación de seguridad debido a la falta de herramientas adecuadas. Este artículo presenta el primer conjunto de herramientas de código abierto que permite el fuzzing emulado de sistema completo del firmware Hexagon. Utilizando un fork de QEMU con soporte Hexagon y LibAFL, este conjunto de herramientas cubre la brecha en el análisis de las bandas base Hexagon. Los investigadores ahora pueden realizar fuzzing guiado por cobertura y utilizar herramientas de visualización para mejorar la ingeniería inversa. Esto avanza significativamente el análisis de seguridad de la banda base Hexagon, abriendo nuevas vías para la investigación y mejorando la seguridad de miles de millones de dispositivos.

El vehículo hipersónico chino Feitian-2 alcanza Mach 12, desafiando las sanciones de EE. UU.

2025-07-02
El vehículo hipersónico chino Feitian-2 alcanza Mach 12, desafiando las sanciones de EE. UU.

La Universidad Politécnica del Noroeste de China realizó con éxito la prueba de vuelo de su vehículo hipersónico, el Feitian-2, alcanzando Mach 12. La hazaña implicó la transición autónoma entre la propulsión por cohete y ramjet, un obstáculo tecnológico significativo. Este logro destaca los avances de China en la tecnología hipersónica, desafiando directamente el dominio de EE. UU. en el campo. EE. UU. ha estado monitoreando activamente e intentando restringir el acceso de China a tecnologías relacionadas con armas hipersónicas. El éxito del Feitian-2 demuestra la capacidad de China para superar las sanciones tecnológicas y potencialmente remodelar el panorama militar global.

Trabajador de TI suspendido encarcelado por sabotaje de red

2025-07-02
Trabajador de TI suspendido encarcelado por sabotaje de red

Un trabajador de TI descontento, Mohammed Umar Taj, fue sentenciado a más de siete meses de prisión por sabotear la red de su empleador después de ser suspendido. Alteró las credenciales de inicio de sesión y la configuración de autenticación multifactor, bloqueando a la empresa y a sus clientes en Alemania y Bahrein, causando daños estimados en £ 200.000. La policía declaró que Taj buscó venganza, causando interrupciones internacionales. Irónicamente, actualmente figura como director de una empresa eléctrica. El caso destaca la necesidad de que las empresas revoquen rápidamente el acceso a la red para los empleados suspendidos con acceso privilegiado.

Tecnología crimen de TI

AT&T lanza Bloqueo de Cuenta para combatir el intercambio de SIM

2025-07-02
AT&T lanza Bloqueo de Cuenta para combatir el intercambio de SIM

AT&T ha lanzado una nueva función de Bloqueo de Cuenta para proteger a los usuarios inalámbricos de los ataques de intercambio de SIM. Habilitada a través de la aplicación myAT&T, impide cambios no autorizados como transferencias de números de teléfono, cambios de tarjeta SIM y actualizaciones de información de facturación. Los ataques de intercambio de SIM, una amenaza creciente, implican que los atacantes obtienen el número de teléfono de una víctima (a menudo mediante ingeniería social) para interceptar mensajes y llamadas, incluidos los códigos de autenticación de dos factores. Esto sigue a funciones similares ya ofrecidas por T-Mobile, Verizon y Google Fi. El Bloqueo de Cuenta de AT&T también bloquea las actualizaciones de dispositivos y los cambios en los usuarios autorizados y los números de teléfono.

Tecnología intercambio de SIM

Amazon alcanza el hito del millón de robots en sus almacenes, impulsado por la IA

2025-07-02
Amazon alcanza el hito del millón de robots en sus almacenes, impulsado por la IA

Amazon ha anunciado un hito importante: ahora cuenta con un millón de robots en sus almacenes, con la última incorporación desplegada en Japón. Esto representa un gran avance en los esfuerzos de automatización de almacenes de Amazon, acercando su fuerza laboral robótica a la fuerza laboral humana. Para mejorar aún más la eficiencia, Amazon ha presentado DeepFleet, un nuevo modelo de IA diseñado para optimizar el enrutamiento de robots, prometiendo un aumento del 10% en la velocidad de la flota robótica. Además, Amazon ha desarrollado el robot Vulcan, equipado con sensores táctiles para una manipulación de artículos más precisa. Estos avances destacan la inversión continua de Amazon en la automatización y su liderazgo tecnológico en logística.

Tecnología

La apuesta de 1.500 millones de dólares de Xerox: Adquisición de Lexmark en un mercado de impresión en declive

2025-07-02
La apuesta de 1.500 millones de dólares de Xerox: Adquisición de Lexmark en un mercado de impresión en declive

En un movimiento sorprendente, Xerox ha adquirido Lexmark por 1.500 millones de dólares, un acuerdo que incluye deudas y pasivos. Esta adquisición saca a Lexmark de manos de la propiedad china y la coloca en una Xerox reestructurada, posicionando a la compañía como una de las principales en servicios de impresión. Sin embargo, en un mundo cada vez más dominado por flujos de trabajo digitales, la apuesta de Xerox en el mercado de impresión en declive es arriesgada. Si bien Lexmark aporta una sólida presencia global y negocios de servicios gestionados, el éxito de esta fusión depende de la relevancia continua de los documentos en papel en sectores como la salud y las finanzas. Es una apuesta audaz en un sector en declive, una lucha por el dominio en el sector de impresión empresarial restante.

Apple demanda a exempleado por robar secretos del Vision Pro

2025-07-02
Apple demanda a exempleado por robar secretos del Vision Pro

Apple está demandando a Di Liu, exingeniero de diseño de producto del Vision Pro, por supuestamente robar archivos confidenciales relacionados con el casco de realidad aumentada de Apple y entregarlos a Snap. Liu afirmó que dejó Apple por razones familiares y de salud, pero ya había aceptado un trabajo en Snap dos semanas antes. Apple descubrió que Liu copió miles de archivos, incluidos nombres de código de productos confidenciales, a su almacenamiento en la nube personal y eliminó archivos para encubrir sus huellas. Apple busca la devolución de los datos robados y una indemnización.

Laptop Mag Cierra Después de 35 Años

2025-07-02
Laptop Mag Cierra Después de 35 Años

Laptop Mag, un sitio web de larga trayectoria dedicado a la revisión de portátiles y tecnología, ha cesado sus operaciones después de casi 35 años. Su empresa matriz, Future PLC, citó una revisión estratégica como la razón del cierre. Comenzando como una publicación impresa en 1991, Laptop Mag realizó la transición a un formato exclusivamente digital en 2013. El cierre sigue al reciente cierre de AnandTech, también propiedad de Future PLC, generando preocupaciones sobre el futuro del periodismo tecnológico y dejando el destino de los archivos de Laptop Mag incierto.

Tecnología cierre de sitio web

El consumo de energía de los centros de datos de Google se duplica, lo que lleva a inversiones masivas en energías renovables

2025-07-02
El consumo de energía de los centros de datos de Google se duplica, lo que lleva a inversiones masivas en energías renovables

El último informe de sostenibilidad de Google revela un aumento asombroso en el consumo de electricidad de sus centros de datos, más del doble en solo cuatro años, hasta 30,8 millones de megavatios-hora. Los centros de datos representan un asombroso 95,8% del consumo total de energía de Google. Para cumplir con su promesa de energía libre de carbono, Google está invirtiendo agresivamente en energía geotérmica, fusión nuclear, fisión nuclear y energías renovables, incluidas grandes compras de energía solar y eólica y asociaciones con nuevas empresas que desarrollan tecnologías energéticas avanzadas. Si bien Google ha alcanzado su objetivo de igualación anual de energía libre de carbono, lograr energía libre de carbono las 24 horas del día, los 7 días de la semana, sigue siendo un desafío significativo, especialmente en regiones con redes eléctricas menos fiables.

Tecnología Energías renovables

El Estado de Hoyle: Una Danza Cuántica de Partículas Alfa

2025-07-02
El Estado de Hoyle: Una Danza Cuántica de Partículas Alfa

Este artículo explora el estado de Hoyle del carbono-12, un estado excitado con una energía ligeramente superior al estado fundamental. Este estado puede visualizarse como una 'danza' cuántica de tres partículas alfa (núcleos de helio-4), y su energía es notablemente cercana a la energía combinada de un núcleo de berilio-8 y una partícula alfa. La existencia del estado de Hoyle es crucial para la producción de carbono en las estrellas, lo que lleva a debates sobre la abundancia de carbono en el universo y la existencia de vida. Sin embargo, el autor argumenta que vincular esto al 'principio antrópico' es innecesario.

Tecnología

Australia obliga a verificar la edad en los motores de búsqueda

2025-07-02
Australia obliga a verificar la edad en los motores de búsqueda

Un nuevo código de seguridad online en Australia exige a los motores de búsqueda como Google y Bing que implementen la verificación de edad para los usuarios registrados en un plazo de seis meses. Para los usuarios considerados menores de 18 años, la configuración de seguridad se maximizará para filtrar la pornografía y la violencia gráfica. Esta medida tiene como objetivo proteger a los niños online y aborda las preocupaciones sobre el uso perjudicial de los chatbots de IA por parte de menores.

Tecnología

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-07-02
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respeten. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Tecnología

Fakespot, el detector de reseñas falsas, cierra sus puertas después de nueve años

2025-07-02

Fakespot, la herramienta con tecnología de IA que ayudó a millones a identificar reseñas falsas en línea, ha cerrado oficialmente sus puertas después de casi una década. Adquirida por Mozilla en 2023, el servicio se interrumpió debido a desafíos de sostenibilidad. Nacido de la frustración del fundador Saoud Khalifah con reseñas engañosas en Amazon, Fakespot utilizaba IA para detectar patrones en las reseñas con una precisión del 90%. A pesar de obtener financiación y ser adquirido por Mozilla, la falta de un modelo de negocio sostenible llevó a su cierre, dejando a los usuarios decepcionados. Su desaparición destaca el problema persistente de las reseñas falsas y la lucha continua por la autenticidad en línea.

Colmenas robóticas e IA reducen el riesgo de colapso de colonias de abejas

2025-07-01
Colmenas robóticas e IA reducen el riesgo de colapso de colonias de abejas

Ante una drástica disminución de las poblaciones de abejas, Beewise ha desarrollado BeeHome, una colmena robótica impulsada por IA que monitorea la salud de las colonias de abejas en tiempo real. Utilizando IA y robótica para automatizar el tratamiento de enfermedades y el control ambiental, BeeHome reduce significativamente las pérdidas de colonias. Con cientos de miles de unidades desplegadas y una financiación sustancial asegurada, Beewise pretende revolucionar la apicultura y salvaguardar la seguridad alimentaria global.

Apple podría usar IA de Anthropic u OpenAI para mejorar Siri

2025-07-01
Apple podría usar IA de Anthropic u OpenAI para mejorar Siri

Según informes, Apple está considerando usar la tecnología de IA de Anthropic u OpenAI para impulsar una nueva versión de Siri, posiblemente dejando de lado sus propios modelos internos. Este movimiento tiene como objetivo revitalizar los esfuerzos de IA de Apple. Las conversaciones incluyen la integración de los modelos de lenguaje grandes de las empresas en la infraestructura en la nube de Apple para pruebas.

Tecnología

Cártel hackea el teléfono de un agente del FBI: La vigilancia técnica ubicua representa una amenaza existencial

2025-07-01
Cártel hackea el teléfono de un agente del FBI: La vigilancia técnica ubicua representa una amenaza existencial

El cártel de Sinaloa hackeó el teléfono de un agente del FBI que investigaba a El Chapo, accediendo a registros de llamadas, datos de geolocalización e incluso utilizando el sistema de cámaras de la Ciudad de México para rastrear los movimientos del agente. Un informe del Departamento de Justicia revela esto como un ejemplo de la creciente amenaza de la "vigilancia técnica ubicua" (VTU), exacerbada por la disponibilidad de herramientas de hacking y vigilancia. Esto representa una amenaza "existencial" para la aplicación de la ley, como se destaca en el informe, que detalla otro caso en el que un jefe del crimen organizado buscó en los registros telefónicos de un empleado para identificar posibles informantes. La sofisticación de estos ataques y la facilidad de acceso a las herramientas hacen de esta una tendencia cada vez más peligrosa.

Tecnología vigilancia técnica

Fallece Jim Boddie, pionero del procesador de señal digital de un solo chip

2025-07-01
Fallece Jim Boddie, pionero del procesador de señal digital de un solo chip

James R. "Jim" Boddie, pionero del procesador de señal digital (DSP) programable de un solo chip, falleció el 2 de diciembre a la edad de 74 años. Mientras trabajaba en los Laboratorios Bell de AT&T, dirigió el desarrollo de uno de los primeros DSP exitosos de la industria, el DSP1, y posteriormente cinco generaciones de DSP, permitiendo innumerables aplicaciones, desde sistemas de conmutación telefónica gigantescos hasta diminutos audífonos digitales. Sus contribuciones se extendieron más allá de la tecnología, incluyendo un liderazgo de equipo excepcional; recibió el Premio IEEE Liebmann. Incluso en su jubilación, creó un recorrido virtual 3D del Álamo. Su legado de innovación continuará inspirando.

El bombo vs. la realidad de los vuelos espaciales comerciales: una mirada sobria a los fracasos recientes

2025-07-01
El bombo vs. la realidad de los vuelos espaciales comerciales: una mirada sobria a los fracasos recientes

Los recientes contratiempos en la exploración espacial, incluyendo los dos intentos fallidos de aterrizaje lunar de iSpace y los problemas del programa Starship de SpaceX, destacan un problema crucial: la desconexión entre el entusiasmo que rodea a los vuelos espaciales comerciales y la dura realidad de sus desafíos técnicos. El autor argumenta que esto no es simplemente una serie de incidentes aislados, sino un problema sistémico derivado de expectativas irrealistas, estructuras de costos opacas y una cultura que prioriza el marketing sobre la ingeniería sólida. Trazando paralelos con el enfoque meticuloso de la era Apolo, el artículo critica a las empresas por enmarcar los fracasos como 'oportunidades de aprendizaje' mientras pasan por alto fallas fundamentales. Concluye con un llamado a una mayor responsabilidad y un enfoque en el progreso verificable, instando a la industria a ir más allá de los anuncios llamativos y entregar resultados tangibles.

Matt Mullenweg, fundador de WordPress, sobre 20 años de Automattic y la revolución de la IA

2025-07-01
Matt Mullenweg, fundador de WordPress, sobre 20 años de Automattic y la revolución de la IA

En una entrevista extensa en el podcast Decoder, el fundador de Automattic, Matt Mullenweg, reflexiona sobre dos décadas de WordPress y las controversias en torno a su ecosistema de código abierto. Discute la batalla legal con WP Engine, la respuesta de Automattic al impacto del auge de la IA en los sitios web y su visión para nuevos productos como Beeper. Mullenweg expresa optimismo sobre el futuro de la IA, creyendo que no destruirá la web, sino que creará nuevas oportunidades. La conversación también aborda la reestructuración organizacional de Automattic y su compromiso con la web abierta.

Tecnología

Espectro de 6 GHz: ¿El futuro del Wi-Fi o el próximo objetivo de subasta?

2025-07-01
Espectro de 6 GHz: ¿El futuro del Wi-Fi o el próximo objetivo de subasta?

La consideración de la FCC sobre la reasignación del espectro de 6 GHz ha generado un debate sobre el futuro del Wi-Fi y las subastas de espectro. Los expertos destacan el papel crucial de 6 GHz para el Wi-Fi, prometiendo mejoras significativas en la velocidad y la capacidad, y apoyando aplicaciones emergentes como la realidad virtual. Sin embargo, este espectro enfrenta competencia de satélites y operadores móviles, con el presidente de la FCC, Brendan Carr, inclinado a asignar más frecuencias a los operadores móviles. Con las implementaciones de Wi-Fi de 6 GHz apenas comenzando, es un objetivo principal para la reasignación, potencialmente impactando significativamente el futuro del Wi-Fi.

Tecnología subasta de espectro

VP.net: Una VPN 'Cero Confianza' con Intel SGX

2025-07-01

VP.net es un nuevo servicio VPN que promete 'privacidad criptográficamente verificable' utilizando la tecnología Intel SGX. A diferencia de las VPN tradicionales que dependen de la confianza del usuario en el proveedor, VP.net utiliza enclaves SGX para crear entornos seguros y aislados, impidiendo incluso al proveedor rastrear la actividad del usuario. Si bien no es infalible, su enfoque de 'confianza cero', código abierto y mecanismo de atestación remota ofrecen una nueva perspectiva sobre la seguridad y privacidad de las VPN.

Tecnología

Automattic detiene la migración de backend de Tumblr a WordPress

2025-07-01
Automattic detiene la migración de backend de Tumblr a WordPress

El CEO de Automattic, Matt Mullenweg, anunció que el plan para migrar el backend de Tumblr a WordPress está en pausa. El plan, anunciado el año pasado para simplificar el intercambio entre plataformas para los más de 500 millones de blogs de Tumblr, se está pausando para priorizar las mejoras orientadas al usuario. Si bien la migración está actualmente detenida, Mullenweg no la ha descartado por completo. Esto también significa que las publicaciones de Tumblr no estarán fácilmente disponibles en el fediverse en el futuro próximo. Si bien WordPress.com tiene un plugin ActivityPub, migrar Tumblr a WordPress habría proporcionado una ruta más sencilla para la integración con el fediverse. Por ahora, Automattic planea implementar la compatibilidad con el fediverse directamente en la base de código de Tumblr.

Tecnología
1 2 42 43 44 46 48 49 50 194 195