Category: Tecnología

La función Recall de Microsoft y cinco vulnerabilidades de día cero desatan preocupaciones sobre la privacidad

2025-05-27
La función Recall de Microsoft y cinco vulnerabilidades de día cero desatan preocupaciones sobre la privacidad

La última actualización del Martes de parches de Microsoft reveló cinco vulnerabilidades de día cero en Windows, generando preocupaciones sobre la seguridad del sistema. Además, la función Recall de Microsoft, que captura y almacena el contenido de la pantalla cada pocos segundos, ha recibido fuertes críticas por sus riesgos inherentes a la privacidad. Incluso si los usuarios desactivan la función, la posibilidad de una activación obligatoria por parte del gobierno aumenta las preocupaciones, dada la naturaleza casi omnipresente de los ID de Microsoft.

Éxodo masivo en CISA genera preocupación por la ciberseguridad

2025-05-27
Éxodo masivo en CISA genera preocupación por la ciberseguridad

Un éxodo masivo de altos funcionarios de la Agencia de Seguridad Cibernética e Infraestructura (CISA) está generando serias preocupaciones sobre el futuro de la ciberseguridad de EE. UU. Cinco de las seis divisiones operativas de la CISA y seis de sus diez oficinas regionales perderán a sus principales líderes para finales de mes. Las salidas incluyen personal clave de varias divisiones y directores regionales, muchos con años de experiencia y conocimiento institucional. Esta pérdida de liderazgo y experiencia podría perjudicar gravemente la capacidad de la CISA para colaborar eficazmente con operadores de infraestructura crítica, empresas de seguridad privadas y varios niveles de gobierno, dejando a la nación vulnerable a las amenazas cibernéticas. Si bien la CISA insiste en que sigue comprometida con su misión, tanto empleados internos como expertos externos expresan una profunda preocupación por la capacidad debilitada de la agencia y los riesgos significativos de seguridad que esto representa.

Tecnología éxodo de liderazgo

Terapia CAR-T in vivo: ¿Una revolución en la inmunoterapia contra el cáncer?

2025-05-27
Terapia CAR-T in vivo: ¿Una revolución en la inmunoterapia contra el cáncer?

Las terapias con células CAR-T han demostrado un éxito notable en el tratamiento de cánceres sanguíneos, pero su laboriosa fabricación ex vivo y su alto costo limitan su accesibilidad. Para abordar estos desafíos, los científicos están desarrollando terapias CAR-T in vivo, que implican la ingeniería genética de células T directamente en el cuerpo. Este enfoque promete simplificar la fabricación, reducir costos y beneficiar a más pacientes. Si bien los métodos in vivo enfrentan desafíos como la focalización precisa de células T y los posibles efectos secundarios, su potencial es inmenso y podría revolucionar la inmunoterapia contra el cáncer.

Adidas sufre otra violación de datos: datos del cliente robados

2025-05-27
Adidas sufre otra violación de datos: datos del cliente robados

El gigante deportivo Adidas ha anunciado otra violación de datos que afecta a sus clientes. Los atacantes comprometieron a un proveedor de servicios de atención al cliente externo, robando algunos datos de los clientes. Adidas asegura que la información de pago y las contraseñas no se vieron comprometidas. Esta es la última de una serie de violaciones de datos para Adidas, tras incidentes anteriores que involucran a clientes en Turquía, Corea del Sur y su sitio web en EE. UU. Adidas ha iniciado una investigación y notificado a las autoridades, pero el número exacto de personas afectadas y otros detalles aún no se han revelado, lo que genera nuevas preocupaciones sobre la seguridad de los datos.

Tecnología

Los primeros días de la computación personal: Una revolución amateur

2025-05-27
Los primeros días de la computación personal: Una revolución amateur

Este artículo explora los primeros días de la computación personal a mediados de la década de 1970, centrándose en la apasionada comunidad de aficionados que surgió en torno a esta tecnología naciente. Impulsados más por la fascinación que por la practicidad, estos entusiastas construyeron un ecosistema vibrante de clubes, revistas y tiendas minoristas. Si bien empresas ambiciosas como la Southern California Computer Society finalmente fracasaron debido a la mala gestión, sus esfuerzos colectivos sentaron las bases para la revolución de la computadora personal. Sus acciones también moldearon una mitología poderosa, representándose a sí mismos como libertadores que llevaron el poder de la computación a las masas.

Error en el manejo de BGP causa inestabilidad generalizada en el enrutamiento de Internet

2025-05-27
Error en el manejo de BGP causa inestabilidad generalizada en el enrutamiento de Internet

El 20 de mayo de 2025, un mensaje BGP con un atributo BGP Prefix-SID corrupto provocó inestabilidad en el enrutamiento y breves interrupciones en Internet. JunOS de Juniper no logró filtrar el mensaje erróneo y lo propagó a pares, mientras que EOS de Arista restableció las sesiones al recibirlo. El incidente afectó a numerosas redes, incluidos importantes intercambios de Internet, ya que el software de enrutamiento Bird no admite el atributo BGP SID, lo que provocó la propagación generalizada del mensaje defectuoso. La investigación apunta a AS9304, AS135338, AS151326 y AS138077 como posibles fuentes, siendo Starcloud (AS135338) o Hutchison (AS9304) los culpables más probables. Esto destaca fallas graves en el manejo de errores de BGP y la necesidad de una mejor tolerancia a errores en los dispositivos de red.

Descifrando el Código de las Carreras de Caballos: La Estrategia Cuantitativa de un Multimillonario

2025-05-27

Este artículo profundiza en la notable historia de Bill Benter y su fortuna de $1000 millones acumulada en las carreras de caballos de Hong Kong, según se detalla en "El apostador que descifró el código de las carreras de caballos". El artículo de Benter de 1994, "Sistemas de evaluación y apuestas en carreras de caballos basados en computadora: un informe", documentó un modelo de apuestas exitoso, aunque probablemente obsoleto tras su publicación. El artículo ofrece información valiosa sobre la aplicación de las matemáticas a las carreras de caballos, especialmente dadas las limitaciones de hardware y software de la época. Esta publicación presenta una versión anotada del artículo, que incluye código y comentarios. Analiza la calibración del modelo, las mejoras en las estimaciones de probabilidad pública a lo largo de las décadas (1986-1993, 1996-2003, 2006-2013, 2016-2023) y recrea el ajuste de los factores de ajuste utilizando PyTorch.

Tecnología

Estrategia de Caza Inteligente de un Rapaz Urbano: Aprovechando las Luces Rojas

2025-05-27
Estrategia de Caza Inteligente de un Rapaz Urbano: Aprovechando las Luces Rojas

El Dr. Vladimir Dinets, profesor asistente de investigación de la Universidad de Tennessee, observó un azor de Cooper que demostraba una notable adaptación a la vida en la ciudad. El azor aprendió a usar la señal sonora de las luces rojas prolongadas en una intersección para predecir la formación de una fila de coches que le proporcionaría cobertura. Luego, emboscó a las aves cerca de una casa, utilizando los coches como camuflaje durante su ataque. Esto indica que el azor comprendió la correlación entre la señal artificial y el comportamiento del vehículo, poseyendo una excelente memoria espacial para atacar con precisión a sus presas incluso cuando estaba obstruido de la vista. Esto demuestra la inteligencia y adaptabilidad excepcionales de las aves rapaces urbanas.

Tecnología rapaz

8 Años de Energía Doméstica con 1000 Baterías Recicladas

2025-05-27
8 Años de Energía Doméstica con 1000 Baterías Recicladas

Glubux, un ingenioso usuario de internet, ha alimentado su hogar durante ocho años utilizando un sistema construido con 1000 baterías de portátil recicladas y una instalación solar de 7000Wc. Superando desafíos en el equilibrio de celdas, la seguridad eléctrica y la gestión del almacenamiento, creó un sistema de energía autosuficiente, reduciendo drásticamente sus facturas de electricidad. Este inspirador proyecto demuestra el potencial de la acción individual en energía sostenible y reducción de residuos.

Tecnología

Optimización de la densidad de empaquetamiento de agregados para mejorar la resistencia a la compresión en materiales biocementados

2025-05-27
Optimización de la densidad de empaquetamiento de agregados para mejorar la resistencia a la compresión en materiales biocementados

Los investigadores mejoraron significativamente la resistencia a la compresión de los materiales biocementados optimizando la densidad de empaquetamiento de las mezclas de agregados. Utilizaron el modelo modificado de Andreassen para diseñar una curva de distribución del tamaño de partícula optimizada, que se validó mediante experimentos de compactación. La mezcla optimizada exhibió una mayor densidad de empaquetamiento de agregados durante la biomineralización, lo que condujo a una reducción en el consumo de la solución de cementación. Posteriormente, se utilizó un método mejorado de inyección basado en presión de flujo interrumpido para experimentos de biomineralización con el fin de investigar el impacto de la variación de la presión y la concentración de la solución de cementación en la profundidad de biomineralización y la resistencia a la compresión. Los resultados mostraron que el contenido, la presión y la concentración óptimos de UACP produjeron especímenes biomineralizados homogéneos de alta resistencia, con una resistencia a la compresión máxima de 57,4 MPa, superando significativamente los estudios anteriores. También se observó que las tasas de flujo más bajas y una mayor densidad de empaquetamiento de agregados fueron beneficiosas para lograr velocidades de onda ultrasónicas y resistencias a la compresión más altas.

Muere John Young, cofundador del legendario Cryptome, a los 89 años

2025-05-27
Muere John Young, cofundador del legendario Cryptome, a los 89 años

John Young, cofundador del legendario archivo online Cryptome, falleció a los 89 años. Cryptome, que precedió a WikiLeaks y plataformas similares, sirvió como un repositorio vital de documentos gubernamentales e información que el público tenía derecho a conocer. El activismo de Young, enraizado en sus experiencias protestando contra la Guerra de Vietnam y la segregación racial, alimentó su dedicación a la transparencia. La historia de Cryptome incluye conflictos con Microsoft y desacuerdos con Julian Assange sobre financiación y filosofías. La muerte de Young marca el fin de una era, pero su legado de lucha por la libertad de información continúa.

Revolucionando la Detección de Contaminantes: MassQL, el Lenguaje de Programación sin Código

2025-05-27
Revolucionando la Detección de Contaminantes: MassQL, el Lenguaje de Programación sin Código

Investigadores de la UC Riverside han desarrollado MassQL, un nuevo lenguaje de programación que permite a biólogos y químicos identificar rápidamente contaminantes ambientales sin necesidad de codificación. Funcionando como un motor de búsqueda para datos de espectrometría de masas, MassQL permite a los investigadores encontrar patrones que antes requerían habilidades avanzadas de programación. Ya ha identificado retardantes de llama en cursos de agua y ha descubierto compuestos previamente desconocidos. Superando el desafío de unificar la terminología de químicos y científicos informáticos, MassQL cuenta con más de 30 aplicaciones, desde la detección de marcadores de intoxicación por alcohol hasta la búsqueda de 'químicos eternos' en parques infantiles, revolucionando la investigación en ciencias ambientales.

Vulnerabilidad crítica en la integración de GitHub MCP que filtra datos de repositorios privados

2025-05-27
Vulnerabilidad crítica en la integración de GitHub MCP que filtra datos de repositorios privados

Invariant ha descubierto una vulnerabilidad crítica en la integración de GitHub MCP ampliamente utilizada (14k estrellas en GitHub). Un Issue malicioso de GitHub permite a los atacantes secuestrar el agente de un usuario, forzándolo a filtrar datos de repositorios privados. Esta vulnerabilidad, una de las primeras descubiertas por los escáneres de seguridad automatizados de Invariant para detectar 'Flujos de agentes tóxicos', implica la inyección de prompts maliciosos en un repositorio público. Cuando un usuario consulta a su agente, este recupera el Issue y se inyecta, potencialmente extrayendo datos del repositorio privado al contexto y filtrándolos a un repositorio público accesible al atacante. Las estrategias de mitigación incluyen controles de permisos granulares y monitoreo de seguridad continuo. Incluso los modelos de IA altamente alineados son susceptibles, lo que destaca la necesidad de medidas de seguridad a nivel de sistema.

Tecnología Seguridad del agente

Starfish Presenta Chip Miniaturizado de Ultrabajo Consumo para Neurotecnología

2025-05-26

Starfish Neurotech anunció un chip revolucionario miniaturizado y de ultra bajo consumo para interfaces cerebro-computadora. Diseñado para la grabación y estimulación simultáneas de múltiples regiones del cerebro para tratar trastornos neurológicos, el chip de 2x4 mm tiene un consumo de energía de 1,1 mW, 32 sitios de electrodos y 16 canales de grabación simultáneos. Admite energía y transmisión de datos inalámbricos. Starfish busca colaboradores en la entrega inalámbrica de energía, la comunicación o las interfaces neuronales implantadas personalizadas para avanzar en esta tecnología.

Tecnología Neurotecnología

RV reimagina la Expedición de Lewis y Clark

2025-05-26
RV reimagina la Expedición de Lewis y Clark

Estudiantes de la Universidad de Shenandoah han creado una innovadora experiencia de RV, "Siguiendo sus pasos", que recrea la Expedición de Lewis y Clark. Un proyecto de nueve meses que culminó en un viaje por todo el país, el equipo capturó video en 360° y entrevistas con más de 20 expertos. Este programa de RV inmersivo tiene como objetivo educar a un público más amplio sobre este momento crucial de la historia estadounidense, ofreciendo una exploración interactiva de lugares y artefactos importantes. Con su lanzamiento en otoño de 2025, promete una nueva perspectiva sobre esta aventura icónica.

Streaming vs. Descarga: ¿Es todo descarga?

2025-05-26
Streaming vs. Descarga: ¿Es todo descarga?

Este artículo revela la diferencia principal entre streaming y descarga de vídeo: si el dispositivo retiene los fotogramas de vídeo en caché. Los reproductores de streaming almacenan en búfer algunos fotogramas para gestionar las fluctuaciones de la red, lo que esencialmente es una descarga. Las plataformas restringen las descargas basándose en la confianza del usuario, confiando en que los usuarios eliminen los archivos en caché. Los usuarios pueden eludir estas restricciones, reteniendo copias. Si bien existen diferencias en el orden de los archivos, la transcodificación y el DRM, la distinción principal radica únicamente en si se retiene el archivo de vídeo.

Tecnología descarga

Filtración de 410 GB de datos de TeleMessage: Comunicaciones secretas de políticos y élites empresariales reveladas

2025-05-26
Filtración de 410 GB de datos de TeleMessage: Comunicaciones secretas de políticos y élites empresariales reveladas

DDoSecrets filtró 410 GB de datos de volcado de montón de TeleMessage, una empresa israelí, que revelan comunicaciones de equipos de respuesta a desastres, funcionarios de aduanas, diplomáticos estadounidenses, personal de la Casa Blanca y miembros del Servicio Secreto. Una vulnerabilidad trivial permitió que cualquiera descargara volcados de montón de Java del servidor. El análisis muestra que los datos incluyen registros de chat de varias plataformas, como WhatsApp, Telegram y Signal, algunas encriptadas pero muchas no encriptadas, que contienen mensajes de texto, archivos adjuntos y metadatos. Los investigadores identificaron miles de clientes de TeleMessage, incluidas grandes empresas de los sectores financiero, energético y otros, como JPMorgan Chase y Scotiabank. Si bien aún no ha surgido información extremadamente sensible, el conjunto de datos ofrece numerosas pistas que podrían provocar investigaciones y reportajes adicionales.

TSMC apuesta por interconexiones ópticas de microLED para centros de datos de IA

2025-05-26
TSMC apuesta por interconexiones ópticas de microLED para centros de datos de IA

En la carrera por construir centros de datos de IA totalmente ópticos, TSMC se está asociando con Avicena para aprovechar las interconexiones basadas en microLED. Este enfoque innovador reemplaza los cables de cobre tradicionales con una solución óptica rentable y eficiente en energía para satisfacer las crecientes demandas de ancho de banda de los clústeres de IA. La plataforma LightBundle de Avicena utiliza cientos de microLED azules y fibras de imagen, eludiendo la complejidad y el alto consumo de energía de las soluciones basadas en láser. Al utilizar tecnologías maduras de LED, cámara y pantalla, este enfoque promete una mayor fiabilidad y escalabilidad, lo que podría superar los cuellos de botella en las interconexiones ópticas de los centros de datos de IA y permitir una transferencia de datos más rápida y con menor latencia para aplicaciones exigentes, como los grandes modelos lingüísticos.

Violación masiva de datos expone 184 millones de credenciales de cuentas

2025-05-26
Violación masiva de datos expone 184 millones de credenciales de cuentas

El investigador de seguridad Jeremiah Fowler descubrió una enorme base de datos online no encriptada que contiene más de 184 millones de credenciales de cuentas únicas. La base de datos, fácilmente accesible sin protección de contraseña, incluía nombres de usuario, contraseñas, correos electrónicos y URL para varios servicios como Google, Microsoft, Apple e incluso cuentas bancarias y gubernamentales. Los datos, probablemente recopilados por malware infostealer, representan riesgos significativos, incluyendo tomas de cuentas, robo de identidad, ataques de ransomware y espionaje corporativo. Fowler contactó al proveedor de hosting para su eliminación y aconseja a los usuarios adoptar prácticas de contraseñas seguras, utilizar la autenticación multifactorial, utilizar administradores de contraseñas y monitorear regularmente la actividad de la cuenta para una mayor seguridad.

Tecnología

La búsqueda con IA de Google: ¿Enterrando la web para ganar la carrera de la IA?

2025-05-26
La búsqueda con IA de Google: ¿Enterrando la web para ganar la carrera de la IA?

El impulso agresivo de Google hacia la búsqueda con IA, con funciones como AI Overviews y AI Mode, está cambiando la forma en que interactuamos con la web. AI Overviews proporciona resúmenes en la parte superior de los resultados de búsqueda, reduciendo la necesidad de hacer clic en los sitios web. AI Mode va más allá, reemplazando la búsqueda tradicional con una interfaz conversacional que responde preguntas y permite preguntas de seguimiento. Si bien es prometedor inicialmente, la menor dependencia de AI Mode en los enlaces web plantea preocupaciones sobre el impacto en el ecosistema de sitios web. Este artículo explora las compensaciones del enfoque de Google y sus implicaciones para la Internet en general, sugiriendo que la priorización de Google para ganar la carrera de la IA puede tener un costo: la propia web que lo alimenta.

Tecnología ecosistema web

Actualización silenciosa de Hacker News: Adiós a la paginación, hola aumento de rendimiento

2025-05-26
Actualización silenciosa de Hacker News: Adiós a la paginación, hola aumento de rendimiento

Hacker News recientemente experimentó una actualización técnica significativa, abandonando su sistema de paginación de larga data para mejorar el rendimiento. Este cambio se debe a un nuevo compilador llamado Clarc, que compila el código Arc Lisp de Hacker News a Common Lisp, permitiendo la operación multinúcleo y un aumento significativo en el rendimiento. El desarrollo de Clarc duró varios años, su núcleo es un enfoque por etapas para construir Arc, lo que resultó en una transición suave de Racket a SBCL. Si bien el código de Clarc no se ha lanzado públicamente debido a las medidas anti-abuso que contiene, la actualización, sin embargo, representa un avance notable en las capacidades técnicas de Hacker News.

Vulnerabilidad de seguridad en relojes Garmin expone datos sensibles y ayuda en la investigación de un doble asesinato

2025-05-26

Este artículo expone una falla de seguridad crítica en los relojes inteligentes Garmin. Los datos almacenados en archivos .FIT, incluyendo la ubicación GPS, las métricas de salud y la información personal, son fácilmente accesibles simplemente conectando el reloj a una computadora. Esta vulnerabilidad jugó un papel crucial en un caso de doble asesinato en 2018, donde los datos del reloj Garmin del sospechoso proporcionaron evidencia clave que llevó a una condena. El artículo compara las prácticas de seguridad de Garmin con Fitbit, Apple y Samsung, recomendando a los usuarios que sincronicen regularmente los datos con la aplicación Garmin Connect, que establezcan una contraseña y tomen precauciones físicas para proteger su privacidad.

Tecnología

Herramienta de código abierto desvela secretos del masivo hackeo de TeleMessage

2025-05-26
Herramienta de código abierto desvela secretos del masivo hackeo de TeleMessage

El autor ha publicado TeleMessage Explorer, una herramienta de código abierto diseñada para analizar la masiva filtración de datos de TeleMessage, una empresa cuya aplicación Signal modificada fue utilizada por el antiguo asesor de seguridad nacional de Trump. La herramienta permite a periodistas e investigadores examinar los datos y descubrir información valiosa. La publicación detalla cómo usar la herramienta, mostrando su capacidad para explorar datos, incluyendo mensajes de Signal de un miembro de 24 años de la Casa Blanca. Los clientes de TeleMessage incluyen a la policía de DC, Andreessen Horowitz y JPMorgan. El autor anima a los periodistas a usar la herramienta para descubrir más historias mientras los datos siguen siendo actuales.

Tecnología

Cientos de sitios web aparentemente benignos descubiertos como parte de una operación encubierta de la CIA

2025-05-26

Un documento filtrado revela cientos de sitios web de noticias y entretenimiento aparentemente comunes que fueron operados secretamente por la CIA. Estos sitios, que publican en varios idiomas y cubren diversos temas, desde deportes y tecnología hasta finanzas, se utilizaron para la recopilación de inteligencia, la difusión de propaganda u otros fines encubiertos. Los investigadores descubrieron pistas analizando el código del sitio web, las imágenes y la información de registro de dominio. La magnitud de la operación es asombrosa y suscita preocupaciones sobre la seguridad en línea y la autenticidad de la información.

Tecnología operación encubierta

El Bloqueo Insensato de LaLiga: El Alto Costo de la Censura en Internet

2025-05-26

La agresiva campaña antipiratería de LaLiga, sancionada por orden judicial, ha resultado en el bloqueo masivo de direcciones IP de Cloudflare, afectando a millones de sitios web inocentes y potencialmente poniendo en riesgo el acceso a servicios de emergencia críticos en España. El CEO de Cloudflare, Matthew Prince, ha condenado enérgicamente esta estrategia “descabellada”, advirtiendo sobre posibles muertes. Si bien LaLiga afirma el cumplimiento legal, Prince insiste en que Cloudflare siempre ha estado dispuesta a cooperar, ofreciendo un proceso claro que LaLiga se niega a utilizar. La controversia, denominada #laligagate, desencadena un debate intenso sobre la censura en internet y la protección de derechos de autor, destacando los riesgos significativos y las consecuencias potencialmente mortales del bloqueo a gran escala.

Tecnología

Borrado de Datos y Reacondicionamiento: El Renacimiento de las Laptops Usadas

2025-05-26
Borrado de Datos y Reacondicionamiento: El Renacimiento de las Laptops Usadas

La instalación de Fredericksburg de SK TES procesa meticulosamente los portátiles desechados. Los empleados inspeccionan a fondo las máquinas, descubriendo unidades ocultas y calificándolas en función de la funcionalidad, el estado estético y el valor de los componentes. Los portátiles listos para la venta al por menor reciben adhesivos para todo el cuerpo para ocultar imperfecciones antes de llegar al mercado. Este proceso destaca el potencial de reciclaje de residuos electrónicos y la magia de la restauración tecnológica.

Escándalo de Emisiones de VW: Una Década de Consecuencias y €30.000 Millones en Daños

2025-05-26
Escándalo de Emisiones de VW: Una Década de Consecuencias y €30.000 Millones en Daños

El escándalo de emisiones de Volkswagen de 2015, que involucraba un software diseñado para hacer trampa en las pruebas de emisiones, provocó conmoción en la industria automotriz mundial. El engaño resultó en miles de millones de euros en multas y acuerdos para VW, superando los €30.000 millones. Si bien el ex CEO Martin Winterkorn y otros ejecutivos enfrentaron cargos, Winterkorn continúa negando su responsabilidad. El escándalo sigue siendo un caso emblemático de mala conducta corporativa con consecuencias duraderas.

El Fin de una Era: El Conjunto de Emojis Personalizados de Docomo se Retira

2025-05-26
El Fin de una Era: El Conjunto de Emojis Personalizados de Docomo se Retira

La operadora de telefonía móvil japonesa Docomo anunció que dejará de brindar soporte a sus diseños exclusivos de emojis a finales de junio de 2025. Esto marca el final de una era significativa de emojis que comenzó en 1999, aunque el conjunto no se ha actualizado desde 2013. Si bien sorprendentemente todavía está en uso en dispositivos japoneses específicos, los 698 diseños de emojis de Docomo serán reemplazados por los emojis Noto Color de Google o el conjunto personalizado de Samsung, según el dispositivo. La incursión inicial de Docomo en la comunicación simbólica, que se remonta a un simple icono de corazón en su buscador de 1995, prefiguró la revolución de los emojis. El conjunto de emojis i-mode de 1999 de la empresa desempeñó un papel fundamental en la estandarización de los emojis.

Tecnología

Regulación de IA en el Reino Unido: El consentimiento de los artistas podría 'matar' a la industria, advierte Clegg

2025-05-26
Regulación de IA en el Reino Unido: El consentimiento de los artistas podría 'matar' a la industria, advierte Clegg

El ex viceprimer ministro del Reino Unido, Nick Clegg, argumenta que exigir el consentimiento de los artistas para el entrenamiento de modelos de IA destruiría efectivamente la industria de IA del Reino Unido. Si bien la comunidad creativa presiona por el derecho a optar por no permitir que su trabajo se use para entrenar IA, Clegg sostiene que obtener el consentimiento para conjuntos de datos extensos es poco práctico. Advierte que tal requisito, implementado solo en Gran Bretaña, paralizaría el sector de IA de la nación. Este debate sigue al rechazo de una enmienda al Proyecto de Ley de Datos (Uso y Acceso), que tenía como objetivo aumentar la transparencia en los datos de entrenamiento de IA. La lucha, sin embargo, continúa.

Transparencia del Google Public DNS: Desmintiendo las Afirmaciones de TorrentFreak

2025-05-26
Transparencia del Google Public DNS: Desmintiendo las Afirmaciones de TorrentFreak

Un artículo de TorrentFreak afirma que Google Public DNS no proporciona notificaciones al censurar dominios. Esto es falso. Usando el comando `dig` para consultar el resolvedor público de Google (IPv6: 2001:4860:4860::8888) para el dominio bloqueado streameast.app, devuelve el código de error EDE (Error de DNS Extendido) 16, indicando claramente que el dominio está bloqueado debido a una orden judicial francesa o un bloqueo gubernamental, con un enlace a la base de datos Lumen para obtener más información. Esto demuestra que Google Public DNS *sí* ofrece explicaciones para el bloqueo, contradiciendo el informe de TorrentFreak.

Tecnología
1 2 68 69 70 72 74 75 76 194 195