Category: Tecnología

Vidas Sociales de Gorilas: Una Ecuación Compleja de Costos y Beneficios

2025-05-09
Vidas Sociales de Gorilas: Una Ecuación Compleja de Costos y Beneficios

Un estudio de 20 años con 164 gorilas de montaña salvajes revela la compleja interacción entre costos y beneficios asociados con la sociabilidad. El estudio descubrió que las ventajas y desventajas de los lazos sociales variaban dependiendo del tamaño del grupo y el sexo. Las hembras amigables en grupos más pequeños experimentaron menos enfermedades, pero menos descendencia, mientras que las de grupos más grandes tuvieron tasas de natalidad más altas, pero más enfermedades. Los machos con fuertes lazos sociales tendían a estar más enfermos, pero menos propensos a lesiones en peleas. Esta investigación destaca cómo la diversidad de estrategias sociales en animales sociales, incluidos los humanos, surge de las compensaciones entre costos y beneficios.

Tecnología comportamiento social

Segunda Guerra Mundial: El Milagro y el Cuello de Botella de la Construcción Naval Estadounidense

2025-05-09
Segunda Guerra Mundial: El Milagro y el Cuello de Botella de la Construcción Naval Estadounidense

Durante la Segunda Guerra Mundial, la industria naval estadounidense logró un milagro, construyendo miles de buques militares y mercantes en pocos años, cambiando el curso de la guerra. Esto se debió a las enormes inversiones del gobierno y a la gestión eficaz de las empresas privadas, y a emprendedores como Henry Kaiser que adoptaron nuevas técnicas de construcción, como la prefabricación y la soldadura, aumentando drásticamente la eficiencia. Sin embargo, incluso bajo la urgencia de la guerra, la eficiencia de la construcción naval estadounidense siguió siendo muy inferior a la de otras naciones, y decayó rápidamente después de la guerra, poniendo de manifiesto los desafíos a largo plazo para mejorar la eficiencia de la construcción naval.

Tecnología construcción naval

El ADN antiguo revela que la cultura fenicia se extendió a través del intercambio cultural, no de la migración masiva

2025-05-09
El ADN antiguo revela que la cultura fenicia se extendió a través del intercambio cultural, no de la migración masiva

Un nuevo estudio de ADN antiguo desafía las suposiciones de larga data sobre la civilización fenicio-púnica del Mediterráneo. Los investigadores descubrieron que la propagación de la cultura fenicia no se debió principalmente a la migración a gran escala, sino a un proceso dinámico de transmisión y asimilación cultural. Las poblaciones púnicas mostraron perfiles genéticos altamente variables y heterogéneos, con una ascendencia significativa del norte de África y del Egeo-siciliano. El estudio, basado en una gran muestra de genomas de 14 sitios en todo el Mediterráneo, destaca la interconexión de las sociedades mediterráneas antiguas y el papel del comercio, el matrimonio interracial y la mezcla de poblaciones en la configuración de la cultura púnica.

Tecnología cultura fenicia

Apple desarrolla un chip secreto para gafas inteligentes, desafiando a Meta

2025-05-08
Apple desarrolla un chip secreto para gafas inteligentes, desafiando a Meta

Según Bloomberg, Apple está desarrollando un nuevo chip para sus posibles gafas inteligentes, con el objetivo de competir con las gafas inteligentes Ray-Ban Meta de Meta. Basado en la tecnología del Apple Watch, pero simplificado y optimizado para múltiples cámaras, la producción en masa está prevista para finales de 2026 o 2027, lo que sugiere un plazo similar para el lanzamiento de las gafas. Apple también está trabajando en gafas de realidad aumentada, reflejando los esfuerzos de Meta (aunque se espera que la versión de Meta para el consumidor llegue en 2027). Simultáneamente, Apple está desarrollando chips para Apple Watches y AirPods con cámara, junto con nuevos chips de la serie M y chips de servidor de IA dedicados, todos previstos para alrededor de 2027.

Tecnología Gafas Inteligentes

Linux 6.15 eliminará el soporte para procesadores 486 y Pentium antiguos

2025-05-08
Linux 6.15 eliminará el soporte para procesadores 486 y Pentium antiguos

El kernel de Linux está a punto de alcanzar un hito significativo: Linux 6.15 eliminará el soporte para los procesadores 486 y Pentium antiguos. Esta decisión se debe a que estos procesadores son prácticamente obsoletos en los sistemas modernos, y mantener la compatibilidad consume valiosos recursos de desarrollo. Si bien esto significa que algunos sistemas antiguos no podrán ejecutar el kernel de Linux más reciente, simplificará el código del kernel, mejorará el rendimiento y reducirá la sobrecarga de mantenimiento. Para la mayoría de los usuarios, este cambio será totalmente transparente, ya que los procesadores 486 hace mucho que dejaron de utilizarse.

Tecnología procesador 486

Delta Air Lines enfrenta demanda colectiva por fallo de software de CrowdStrike

2025-05-08
Delta Air Lines enfrenta demanda colectiva por fallo de software de CrowdStrike

Un fallo de software de CrowdStrike en 2024 provocó cancelaciones y retrasos masivos de vuelos de Delta Air Lines, lo que resultó en pérdidas significativas para los pasajeros. A pesar de que Delta alegó dependencia del software de Microsoft y rechazó la asistencia de CrowdStrike y Microsoft, un juez permitió que prosiguiera una demanda colectiva por incumplimiento de contrato (falta de reembolso) y violación de la Convención de Montreal. Los pasajeros alegan que Delta no divulgó adecuadamente su política de reembolso e intentó renunciar a la responsabilidad legal mediante reembolsos parciales. Este fallo representa un paso significativo para los pasajeros que buscan responsabilizar a la aerolínea.

Tecnología fallo de software

El Congreso acaba con el programa de préstamos de hotspots de la FCC: una batalla política sobre la brecha digital

2025-05-08
El Congreso acaba con el programa de préstamos de hotspots de la FCC: una batalla política sobre la brecha digital

Un programa de la Comisión Federal de Comunicaciones (FCC) que prestaba hotspots de Wi-Fi a escuelas ha sido cancelado por el Congreso. El senador Blumenthal criticó la medida como inútil y perjudicial para las escuelas y las familias. El senador Markey la calificó de "decisión cruel y miope" que ampliará la brecha digital. El programa surgió de la terminación del Fondo de Conectividad de Emergencia (ECF) autorizado en 2021, y la FCC intentó compensarlo ajustando el programa E-Rate. Sin embargo, el presidente de la FCC, Carr, se opuso al plan, argumentando que solo el Congreso podía decidir si lo restablecía. El representante Fulcher argumentó que la acción de la FCC excedía los límites legales y era una "maniobra política". El programa E-Rate en sí tiene fondos limitados, con un límite de 4.940 millones de dólares anuales, habiendo gastado 2.480 millones de dólares en 2023. La financiación proviene de las tasas impuestas a las empresas de telefonía. El meollo de la controversia radica en la comprensión de la equidad digital, la autoridad gubernamental y la asignación de recursos públicos limitados.

Tecnología Congreso

El telégrafo óptico de Claude Chappe: ¿El primer ciberataque del mundo?

2025-05-08
El telégrafo óptico de Claude Chappe: ¿El primer ciberataque del mundo?

Este artículo relata la historia de Claude Chappe y su telégrafo óptico, el primer sistema de comunicación a larga distancia del mundo. Chappe, un ingeniero francés cuya carrera eclesiástica se vio interrumpida por la Revolución Francesa, inventó un sistema que utilizaba torres y brazos móviles para transmitir señales visuales. El sistema se usó ampliamente durante la época napoleónica, pero finalmente fue reemplazado por el telégrafo eléctrico. El artículo también detalla un 'ciberataque' temprano que explotó el sistema y el trágico final de Chappe.

El gobierno del Reino Unido adopta contraseñas sin contraseña: Passkeys llegan a GOV.UK

2025-05-08
El gobierno del Reino Unido adopta contraseñas sin contraseña: Passkeys llegan a GOV.UK

El gobierno del Reino Unido está implementando la tecnología Passkeys en sus servicios digitales a finales de este año, reemplazando el actual sistema de verificación basado en SMS. Esta medida se espera que ahorre millones de libras al año, además de mejorar significativamente la seguridad, en línea con la estrategia de transformación digital del gobierno. El Centro Nacional de Ciberseguridad (NCSC), que se ha unido a la FIDO Alliance, apoya la iniciativa. Las Passkeys ofrecen inicios de sesión más rápidos y seguros, con una sólida protección contra los ataques de phishing. Grandes empresas como Microsoft y Amazon también están adoptando las Passkeys, lo que indica un cambio global hacia la autenticación sin contraseña.

El Secreto de una Mina Centenaria: El Misterio del Hundimiento del Suelo

2025-05-08
El Secreto de una Mina Centenaria: El Misterio del Hundimiento del Suelo

Múltiples socavones han aparecido en la I-80 cerca de Wharton, Nueva Jersey, causando enormes interrupciones del tráfico. Las investigaciones revelaron que estos no fueron eventos naturales, sino el legado de numerosas minas de hierro subterráneas del siglo pasado. Las prácticas mineras antiguas carecían de planificación y regulación, dejando atrás huecos inestables que, combinados con la erosión del agua, finalmente causaron colapsos en la superficie. El problema destaca la compleja propiedad de la tierra, los desafíos de predecir y mitigar tales desastres y subraya la importancia de las prácticas mineras sostenibles.

Eliminación de tatuajes: La elegante agonía de los láseres de picosegundo

2025-05-08
Eliminación de tatuajes: La elegante agonía de los láseres de picosegundo

¡La eliminación de tatuajes ya no es una pesadilla! La tecnología láser de picosegundos actual está revolucionando la forma en que eliminamos la tinta no deseada. Estos láseres fragmentan las partículas de tinta en piezas diminutas, permitiendo que el sistema inmunológico del cuerpo las elimine. Si bien el proceso no es indoloro, varias sesiones pueden desvanecer o eliminar eficazmente los tatuajes. Los avances en la tecnología y la asequibilidad están haciendo que la eliminación de tatuajes sea algo común, comparable al mantenimiento rutinario. Este auge señala un cambio potencial en la propia cultura del tatuaje, cuestionando la permanencia del arte corporal.

Apple intenta detener la transferencia de control de pagos de la App Store

2025-05-08
Apple intenta detener la transferencia de control de pagos de la App Store

Apple está intentando detener una orden judicial que la obliga a renunciar al control sobre los pagos de la App Store. La empresa argumenta que la orden contiene "intrusión extraordinarias" que podrían causar "graves daños irreparables". Un juez dictaminó previamente que Apple estaba en violación de una orden judicial de 2021 derivada del caso Epic Games contra Apple, ordenando a Apple que dejara de cobrar hasta un 27 por ciento de comisión en compras fuera de la App Store y que dejara de restringir la forma en que los desarrolladores dirigen a los usuarios a compras externas. Si bien Apple ha cumplido, ha apelado y ahora busca recuperar el control de la App Store en espera de una decisión final, argumentando que privarla del control sobre las funciones principales de la App Store perjudicaría su ecosistema iOS y la confianza del usuario.

Tecnología

Referéndum sobre la e-ID en Suiza se dirige a las urnas tras la verificación de firmas

2025-05-08
Referéndum sobre la e-ID en Suiza se dirige a las urnas tras la verificación de firmas

La ley de e-ID de Suiza, destinada a simplificar los servicios gubernamentales en línea, se enfrentará a un referéndum después de que los opositores recogieran suficientes firmas válidas. La Cancillería Federal confirmó que 55.344 de las 55.683 firmas presentadas eran válidas, lo que provocó una votación pública. El referéndum, impulsado por preocupaciones sobre la privacidad y la seguridad de los datos, contó con el apoyo de varios grupos, incluida el ala joven del Partido Popular Suizo y una facción del Partido Pirata. Una pelea física durante la presentación de las firmas destaca el apasionado debate en torno a la legislación. El resultado tendrá un impacto significativo en la estrategia de identidad digital de Suiza.

Tecnología referéndum suizo

Huawei presenta su primer portátil con HarmonyOS

2025-05-08
Huawei presenta su primer portátil con HarmonyOS

Tras la caducidad de su licencia de Microsoft Windows, Huawei ha lanzado su primer portátil con HarmonyOS 5 (HarmonyOS Next), su sistema operativo propio. Este portátil con IA cuenta con la asistente Celia de Huawei, capaz de crear diapositivas, resumir actas de reuniones y recuperar información de documentos locales. Es compatible con software de oficina como WPS y DingTalk, y admitirá más de 2000 aplicaciones móviles HarmonyOS para finales de año, expandiendo el ecosistema HarmonyOS.

Tecnología

Google apuesta fuerte por la energía nuclear avanzada para alcanzar sus objetivos de cero emisiones para 2030

2025-05-08
Google apuesta fuerte por la energía nuclear avanzada para alcanzar sus objetivos de cero emisiones para 2030

Google anunció una colaboración con Elementl Power, con sede en Carolina del Sur, invirtiendo en tres proyectos de energía nuclear avanzada para abordar el aumento de las emisiones de carbono de sus centros de datos en expansión. Esta iniciativa apoya el objetivo de cero emisiones de Google para 2030 y su compromiso con la energía libre de carbono las 24 horas del día, los 7 días de la semana. Elementl Power, utilizando tecnología nuclear de última generación, tiene como objetivo poner en funcionamiento más de 10 gigavatios de energía limpia en EE. UU. para 2035. La asociación destaca el enfoque proactivo de las gigantes tecnológicas para la descarbonización y la transición energética global.

Tecnología

Investigación sobre el metabolismo del cáncer: una nueva perspectiva sobre la grasa y el tejido adiposo marrón

2025-05-08
Investigación sobre el metabolismo del cáncer: una nueva perspectiva sobre la grasa y el tejido adiposo marrón

Los avances recientes en la investigación sobre el metabolismo del cáncer han revelado la dependencia de las células tumorales del metabolismo de la glucosa y los lípidos. Los investigadores están explorando formas de dirigirse a las vías metabólicas en las células cancerosas, como inhibir la hexocinasa-2, el transportador de glucosa 1 y la sintasa de ácidos grasos. Los estudios también investigan inhibidores metabólicos como la 6-aminonicotinamida y el etomoxir para suprimir el crecimiento tumoral. Además, la investigación se centra en el papel del tejido adiposo marrón en la supresión tumoral, mostrando que la exposición al frío y la activación de la vía PRDM16 pueden promover la generación de grasa marrón, inhibiendo así el crecimiento tumoral. Estos estudios ofrecen vías prometedoras para el desarrollo de nuevas terapias contra el cáncer, particularmente terapias dirigidas basadas en la regulación metabólica.

Antídoto diseñado con IA: ¿Una solución a la escasez de antídotos?

2025-05-08
Antídoto diseñado con IA: ¿Una solución a la escasez de antídotos?

Científicos han usado IA para diseñar proteínas que se unen a proteínas neurotóxicas en venenos de serpiente, mostrando eficacia en ratones. Sin embargo, esto plantea la pregunta: ¿por qué diseñar nuevos ligandos cuando ya existen antídotos? El artículo profundiza en los desafíos de la producción de antídotos: altos costos, escasez y la extrema heterogeneidad de los venenos de serpiente. Si bien los antídotos diseñados con IA ofrecen soluciones potenciales, su éxito depende de una producción escalable y de bajo costo, y de superar los desafíos del mercado. El artículo también explora un estudio reciente que creó un antídoto 'universal' a partir de un hombre repetidamente mordido por serpientes, destacando tanto la promesa como los obstáculos económicos persistentes.

Tecnología

Desmontando el Mito: ¿La Globalización Realmente Vacío la Clase Media Estadounidense?

2025-05-08
Desmontando el Mito: ¿La Globalización Realmente Vacío la Clase Media Estadounidense?

Este artículo desafía la narrativa popular de que la globalización y los déficits comerciales llevaron al declive de la manufactura estadounidense y al vaciamiento de la clase media. Si bien reconoce el impacto negativo del shock chino en algunos trabajadores manufactureros, el autor argumenta que sus efectos han sido exagerados. Los ingresos de la clase media estadounidense, de hecho, han estado creciendo, y la disminución de la participación de la manufactura en el PIB se atribuye a múltiples factores más allá de los déficits comerciales. El autor hace un llamado a una perspectiva más matizada sobre la política comercial e industrial, instando a los lectores a evitar ser engañados por una narrativa defectuosa.

El BlackBerry súper seguro de Obama: Una historia de tecnología y seguridad

2025-05-08
El BlackBerry súper seguro de Obama: Una historia de tecnología y seguridad

Al asumir el cargo en 2009, el presidente Obama se enfrentó al desafío de renunciar a su querido BlackBerry debido a preocupaciones de seguridad. Sin embargo, en lugar de abandonar su dispositivo, un esfuerzo colaborativo entre el Servicio Secreto, la Agencia de Comunicaciones de la Casa Blanca y la NSA condujo a una solución: un paquete de software de cifrado SecurVoice personalizado. Esto permitió a Obama mantener la comunicación segura, aunque con un círculo limitado de contactos que usaban el mismo sistema cifrado. La historia destaca la necesidad de comunicación segura en los niveles más altos, mostrando un cambio de hardware dedicado a la seguridad basada en software en teléfonos inteligentes comerciales. Hoy, los BlackBerry seguros de Obama están en exhibición en el Museo Nacional de Criptología, un testimonio de este fascinante capítulo en tecnología y seguridad.

Tecnología

Satélite de la NASA revela accidentalmente guerra electrónica en Ucrania

2025-05-08
Satélite de la NASA revela accidentalmente guerra electrónica en Ucrania

Nuke's, un entusiasta aficionado, descubrió temperaturas de brillo inusualmente altas en la banda de 1,4 GHz en datos de humedad del suelo públicamente disponibles del satélite SMAP de la NASA, mucho más altas que los niveles naturales. El análisis sugiere que estas anomalías probablemente son actividades de guerra electrónica (EW) militares, como interferencias, suplantación o emisiones electromagnéticas de alta potencia. Al visualizar los datos, Nuke's creó un mapa de puntos críticos de EW en Ucrania, Crimea y partes de Rusia, que se correlacionan fuertemente con sitios de EW rusos, corredores de drones ucranianos y áreas de preparación de primera línea. Este descubrimiento destaca cómo incluso un satélite de observación climática puede convertirse inadvertidamente en una herramienta para monitorear EW en tiempo real en la guerra moderna.

Tecnología datos satelitales

Revolucionando el Diagnóstico Bacteriano: Identificación de Patógenos en Minutos con Espectrometría de Masas

2025-05-08
Revolucionando el Diagnóstico Bacteriano: Identificación de Patógenos en Minutos con Espectrometría de Masas

El diagnóstico tradicional de enfermedades bacterianas implica días de tedioso aislamiento y cultivo de patógenos. Investigadores de la Universidad Técnica de Múnich y del Imperial College London han desarrollado un método innovador que utiliza la espectrometría de masas para identificar bacterias en cuestión de minutos. Al detectar productos metabólicos bacterianos en lugar de las propias bacterias, la nueva técnica reduce significativamente el tiempo de diagnóstico. Una base de datos que actualmente contiene 232 especies bacterianas de importancia médica y sus metabolitos se expandirá para incluir más de 1400 patógenos conocidos. Esta tecnología promete revolucionar la medicina personalizada, permitiendo un tratamiento rápido y preciso.

Mycoria: Una red superpuesta abierta y segura

2025-05-08

Mycoria es una red superpuesta abierta y segura que conecta a todos los participantes. Valorando la libertad de conectividad, busca emular el espíritu aventurero de la internet temprana: todos son iguales con conexión fácil; todos son bienvenidos en su red abierta y sin burocracia; sin vigilancia con cifrado de extremo a extremo y direcciones privadas; y sin barreras, conectándose a través de internet o extendiendo Mycoria con su propia malla de red. Los objetivos de diseño incluyen simplicidad, compatibilidad con la infraestructura existente (como DNS), seguridad predeterminada y privacidad predeterminada (WIP). Las características incluyen cifrado de extremo a extremo automático, criptografía moderna, enrutamiento inteligente y escalable, un panel, resolución de DNS .myco (se requiere configuración del SO), descubrimiento simple de servicios, auto-optimización/reparación (para superposición de internet, WIP) y direcciones privadas rotativas (WIP).

Tecnología red descentralizada

Gmail dejará de admitir el cifrado 3DES en las conexiones SMTP

2025-05-08
Gmail dejará de admitir el cifrado 3DES en las conexiones SMTP

Google anunció que dejará de admitir el Estándar de Cifrado de Datos Triple (3DES) para las conexiones SMTP entrantes a partir del 30 de mayo de 2025. Después de esa fecha, los sistemas de correo electrónico que utilicen 3DES no podrán enviar correos electrónicos a las cuentas de Gmail. Este cambio mejora la seguridad al mitigar las vulnerabilidades asociadas con los métodos de cifrado obsoletos. Todos los sistemas de envío deben configurarse para utilizar cifras TLS modernas y seguras. Consulte el Centro de Ayuda de Gmail para obtener más información.

Tecnología Cifrado 3DES

Secuestros por criptomonedas en París: una serie de crímenes brutales

2025-05-08
Secuestros por criptomonedas en París: una serie de crímenes brutales

París ha sido escenario de una serie de secuestros brutales relacionados con criptomonedas. Los criminales se dirigen a familiares de personas adineradas en el mundo cripto, cortando dedos para exigir rescates multimillonarios en euros. La policía ha rescatado rehenes y arrestado a sospechosos, utilizando señales de teléfono y otras técnicas de investigación. Estos incidentes destacan los riesgos de seguridad asociados a la riqueza en criptomonedas y la audacia de las bandas criminales involucradas.

Tecnología

Genomas antiguos reescriben la historia del Sáhara y la poblamiento de África

2025-05-08
Genomas antiguos reescriben la historia del Sáhara y la poblamiento de África

Un estudio innovador que utiliza ADN antiguo ha revolucionado nuestra comprensión del período 'Verde' del Sáhara y su impacto en la poblamiento de África. El análisis de genomas antiguos del norte de África y el Sáhara reveló complejos eventos de mezcla, trazando conexiones entre poblaciones del Próximo Oriente y del África subsahariana. Los hallazgos destacan las migraciones desde la Península Ibérica y el Levante que dieron forma al Neolítico del noroeste de África. Esta investigación ofrece información sin precedentes sobre los orígenes y la evolución de las poblaciones africanas y la profunda influencia del cambio climático en la historia humana.

Electrodos revolucionarios impresos en 3D permiten monitoreo continuo de EEG

2025-05-08
Electrodos revolucionarios impresos en 3D permiten monitoreo continuo de EEG

Investigadores de Penn State han desarrollado un electrodo de EEG impreso en 3D innovador que imita el cabello humano y utiliza una tinta bioadhesiva para adherirse directamente al cuero cabelludo sin geles. Este electrodo ligero, flexible y estirable permanece en su lugar incluso durante actividades como peinarse o usar una gorra, mejorando significativamente la calidad de la señal y permitiendo el monitoreo a largo plazo. Su rendimiento es comparable al de los electrodos de oro estándar, manteniendo un contacto fiable durante más de 24 horas sin degradación de la señal, eliminando inconsistencias causadas por el reposicionamiento del electrodo. El diseño discreto mejora la comodidad del paciente, allanando el camino para un monitoreo de EEG crónico más conveniente y fiable. Trabajos futuros apuntan a hacer el sistema inalámbrico.

Tecnología

Apple considera la búsqueda con IA en Safari, posiblemente abandonando a Google

2025-05-08
Apple considera la búsqueda con IA en Safari, posiblemente abandonando a Google

Apple está explorando activamente una importante remodelación de su navegador web Safari, cambiando su enfoque a motores de búsqueda impulsados por IA. Este movimiento podría señalar el fin de la larga asociación de Apple con Google, creando cambios sísmicos en la industria. Eddy Cue, vicepresidente senior de servicios de Apple, reveló esto durante su testimonio en la demanda del Departamento de Justicia de EE. UU. contra Alphabet Inc. La demanda se centra en un acuerdo anual de aproximadamente 20 000 millones de dólares que convierte a Google en el motor de búsqueda predeterminado en Safari. El caso podría obligar a los gigantes tecnológicos a romper lazos, alterando drásticamente la funcionalidad de los iPhones y otros dispositivos Apple.

Tecnología Búsqueda IA

Netflix lanza búsqueda impulsada por ChatGPT: una experiencia de descubrimiento personalizada

2025-05-07
Netflix lanza búsqueda impulsada por ChatGPT: una experiencia de descubrimiento personalizada

Netflix presentó una nueva experiencia de búsqueda con tecnología de IA que utiliza ChatGPT de OpenAI. Los usuarios pueden describir sus preferencias usando lenguaje natural, permitiendo búsquedas más matizadas como "algo gracioso y optimista" o incluso solicitudes muy específicas. Se lanzará esta semana como una versión beta opt-in para usuarios de iOS, siguiendo un enfoque similar al de Fire TV de Amazon y una función ahora descontinuada de Tubi. Netflix también anunció planes para usar IA generativa para traducciones de subtítulos. La nueva funcionalidad de búsqueda será una prueba crucial de qué tan bien las recomendaciones personalizadas con tecnología de IA pueden mejorar la experiencia del usuario en un mercado de streaming competitivo.

Tecnología

Una Red de Estafas Masivas se Hace Pasar por Empresas Legítimas Usando Anuncios de Google

2025-05-07

Una empresa de Texas, eWorldTrade, acusada de conspirar para distribuir opioides sintéticos, se encuentra en el centro de una vasta red de empresas en EE. UU. y Pakistán acusadas de usar anuncios en línea para estafar a occidentales que buscan ayuda con marcas registradas, redacción de libros, desarrollo de aplicaciones móviles y diseño de logotipos. Vinculada a empresas infames como Axact y Abtach, conocidas por estafas de registro de marcas y títulos falsos, la red atrae a víctimas con precios bajos antes de extorsionarlas. Los datos del Centro de Transparencia de Anuncios de Google revelan más de US$ 10 millones gastados en anuncios. A pesar de las afirmaciones de Google sobre investigaciones y acciones, la red persiste, dejando un rastro de víctimas en todo el mundo.

Pirámide Misteriosa en el Amazonas: Cerro El Cono

2025-05-07
Pirámide Misteriosa en el Amazonas: Cerro El Cono

Cerro El Cono, una formación piramidal de 400 metros de altura en la selva amazónica peruana, es un enigma geológico. Visible desde los Andes en un día despejado, su origen se debate: ¿un volcán extinto? ¿Una formación rocosa inusual? Para las tribus indígenas locales, es una montaña sagrada, un 'Apu andino'. El área circundante es un punto crítico de biodiversidad, amenazado por la tala ilegal y la minería a pesar de la creación del Parque Nacional Sierra del Divisor en 2015. El parque, aunque vasto, lucha contra estas amenazas continuas.

1 2 81 82 83 85 87 88 89 194 195