Analizar, no validar: mejorando la seguridad en C con seguridad de tipos

2025-07-13

Esta publicación aboga por un enfoque de 'Analizar, no validar' en la programación C. Al definir tipos personalizados (por ejemplo, email_t, name_t) y analizar las entradas no confiables en estos tipos inmediatamente, se mitigan los riesgos inherentes a la manipulación de punteros y las incompatibilidades de tipo en C. Esta estrategia limita el manejo de cadenas crudas a los límites del sistema, evita el uso incorrecto de funciones internas y aprovecha la comprobación de tipos del compilador para detectar errores como el intercambio de parámetros. El resultado es un código C más robusto y mantenible con una superficie de ataque reducida.

Leer más
Desarrollo seguridad en C

Los Secretos Asombrosos del Encapsulado del Chip Intel 386

2025-08-10
Los Secretos Asombrosos del Encapsulado del Chip Intel 386

Una tomografía computarizada 3D del procesador Intel 386 revela una sorprendentemente compleja estructura de cableado de seis capas oculta dentro de su encapsulado de cerámica aparentemente simple. El chip cuenta con redes de alimentación y tierra separadas para E/S y la lógica de la CPU, además de contactos laterales para galvanoplastia. El análisis también descubre pines "No Conectados" utilizados para pruebas, y un diseño de interfaz jerárquico que escala desde circuitos microscópicos hasta pines macroscópicos. El artículo detalla la tecnología de encapsulado del 386 y la evolución de Intel en el encapsulado de procesadores.

Leer más
Hardware Procesador 386

Primera app porno nativa para iPhone llega a la UE gracias a la DMA

2025-02-11
Primera app porno nativa para iPhone llega a la UE gracias a la DMA

La Ley de Mercados Digitales (DMA) de la UE permite a los desarrolladores distribuir aplicaciones iOS a través de tiendas de aplicaciones alternativas. Esto ha llevado al lanzamiento de "Hot Tub", la primera aplicación de pornografía nativa para iPhone, disponible en la UE a través de AltStore PAL. Si bien Apple analiza la existencia de malware, las tiendas alternativas tienen menos restricciones de contenido que la App Store, lo que resulta en un entorno menos controlado. Hot Tub ofrece navegación de contenido para adultos privada y segura sin anuncios ni seguimiento. Sin embargo, esto también genera preocupaciones sobre el aumento de la exposición a contenido censurable, generando debates sobre la moderación de contenido y la protección del usuario.

Leer más

El Manual del CTO de Startup: Guía práctica para equipos de ingeniería de alto rendimiento

2025-03-12
El Manual del CTO de Startup: Guía práctica para equipos de ingeniería de alto rendimiento

El libro 'El Manual del CTO de Startup' de Zach Goldberg ofrece un recurso diario convincente para líderes de ingeniería. Basándose en años de experiencia en startups, Goldberg proporciona marcos prácticos y perspectivas perspicaces para abordar los desafíos complejos en la construcción de equipos de ingeniería de alto rendimiento. El libro enfatiza la importancia del aprendizaje continuo, ofreciendo consejos prácticos sobre temas como reuniones 1:1 efectivas, reuniones de nivel de salto, gestión de deuda técnica y navegación en la relación CTO-CEO. Tanto si eres un líder de ingeniería principiante como un CTO experimentado, este manual es una guía inestimable.

Leer más

Descubrimiento Accidental: Estabilidad Inesperada de la Duplicación del Genoma Completo Revela un Nuevo Mecanismo Evolutivo

2025-04-02
Descubrimiento Accidental: Estabilidad Inesperada de la Duplicación del Genoma Completo Revela un Nuevo Mecanismo Evolutivo

Científicos del Georgia Tech descubrieron inesperadamente en un experimento de evolución a largo plazo que la duplicación del genoma completo (WGD) en levaduras no solo ocurre, sino que puede permanecer estable durante miles de generaciones. Publicado en *Nature*, este estudio, inicialmente dirigido a explorar la evolución de la multicelularidad, reveló inesperadamente el papel crucial de la WGD. La investigación descubrió que la WGD proporcionó a la levadura un tamaño mayor y una capacidad más fuerte de formación de cúmulos multicelulares, lo que le permitió sobrevivir y prosperar bajo presión selectiva, convirtiéndose finalmente en un factor clave en la evolución de la multicelularidad. Este descubrimiento desafía la comprensión tradicional de la inestabilidad de la WGD y proporciona una nueva perspectiva sobre el papel de la duplicación del genoma en la evolución, destacando la importancia de los experimentos de evolución a largo plazo en la exploración de los misterios de la vida.

Leer más

Explosión de productividad de la IA: ¿Estamos preparados para el cuello de botella de la toma de decisiones?

2025-04-27
Explosión de productividad de la IA: ¿Estamos preparados para el cuello de botella de la toma de decisiones?

La IA está escalando exponencialmente el lado de la producción del trabajo del conocimiento, pero nuestras herramientas y rituales de toma de decisiones siguen atascados en el pasado. Esto crea cuellos de botella en todo, desde las revisiones de código hasta la planificación estratégica. La IA sobresale en la producción, pero los humanos se quedan con una gran cantidad de tareas pendientes para evaluar, aprobar o modificar. Esto lleva a una disminución de la satisfacción laboral y, lo que es más importante, las herramientas existentes no pueden manejar el aumento del trabajo generado por la IA. Necesitamos rediseñar los flujos de trabajo, centrándonos en la toma de decisiones de alta velocidad en lugar de la producción, o nos ahogaremos en tareas generadas por la IA.

Leer más

Wiley retracta 26 artículos de la revista de Toxicología Ambiental debido a una revisión por pares comprometida

2025-02-24
Wiley retracta 26 artículos de la revista de Toxicología Ambiental debido a una revisión por pares comprometida

La revista Environmental Toxicology de Wiley ha retractado 26 artículos debido a procesos de revisión por pares comprometidos. Todos los autores están afiliados a universidades chinas, y muchos autores correspondientes utilizaron direcciones de correo electrónico no estándar, lo que suscita sospechas de participación de fábricas de artículos. Wiley declaró que se identificaron patrones preocupantes de revisión por pares y que la investigación está en curso. Algunos autores discreparon de las retracciones, alegando que no participaron en el proceso de revisión por pares. Esta no es la primera retracción masiva de Wiley; destaca las vulnerabilidades en la revisión por pares académica y el grave problema de la mala conducta académica.

Leer más

Google TV obliga a la compatibilidad con 64 bits para las aplicaciones

2025-08-23
Google TV obliga a la compatibilidad con 64 bits para las aplicaciones

Google anunció que a partir del 1 de agosto de 2026, todas las aplicaciones en las plataformas Google TV y Android TV deberán ser compatibles con la arquitectura de 64 bits y con tamaños de página de memoria de 16 KB. Esto significa que los desarrolladores deben actualizar sus aplicaciones para incluir código nativo arm64; de lo contrario, las aplicaciones no serán aceptadas en Google Play. El cambio tiene como objetivo mejorar el rendimiento, reducir los tiempos de inicio y preparar el camino para el hardware futuro. Google recomienda a los desarrolladores que comiencen a verificar y actualizar el código de sus aplicaciones ahora para asegurar el cumplimiento.

Leer más
Tecnología

El Impacto de la Optimización del Compilador en Código Vinculado a la Memoria: -O3 No Siempre es el Mejor

2025-06-01
El Impacto de la Optimización del Compilador en Código Vinculado a la Memoria: -O3 No Siempre es el Mejor

Una investigación de Johnny's Software Lab muestra que los beneficios de las optimizaciones del compilador (como -O3 de GCC) no siempre son significativos en código vinculado a la memoria. Probaron dos núcleos: uno con alto paralelismo a nivel de instrucción (ILP), otro con bajo ILP. Los resultados mostraron una aceleración de 3x para el núcleo de alto ILP con -O3. Sin embargo, para el núcleo de bajo ILP, la optimización ofreció ganancias mínimas porque el acceso a la memoria se convirtió en el cuello de botella. Esto demuestra que en escenarios altamente vinculados a la memoria, incluso con menos instrucciones, las mejoras de rendimiento están limitadas por el bajo ILP, requiriendo estrategias de optimización adaptadas a las características del código.

Leer más

La Procrastinación que Dio sus Frutos: Un Juego de Invasores Espaciales para Aprender Japonés

2025-07-19
La Procrastinación que Dio sus Frutos: Un Juego de Invasores Espaciales para Aprender Japonés

Un principiante en japonés, necesitando practicar Hiragana y Katakana, creó un juego al estilo Space Invaders, "Mochi Invaders", en lugar de usar recursos existentes. Aunque técnicamente estaba procrastinando, el proyecto implicó aprender SpriteKit y realizar extensas pruebas de la aplicación, resultando en una experiencia de aprendizaje sorprendentemente efectiva. El juego ya está disponible en la App Store.

Leer más

Metaflow: Agilizando el Desarrollo de Sistemas de IA/ML

2025-07-17
Metaflow: Agilizando el Desarrollo de Sistemas de IA/ML

Metaflow es un framework centrado en el ser humano, diseñado para ayudar a científicos e ingenieros a construir y gestionar sistemas de IA y ML del mundo real. Escalable para equipos de todos los tamaños, simplifica todo el ciclo de vida del desarrollo, desde la creación rápida de prototipos en notebooks hasta implementaciones de producción fiables. Originalmente desarrollado en Netflix y ahora respaldado por Outerbounds, Metaflow aumenta la productividad en diversos proyectos, desde la estadística clásica hasta el aprendizaje profundo. Utilizado por miles en empresas como Amazon y Doordash, unifica código, datos y cómputo para una gestión fluida. Su sencilla API de Python admite la creación de prototipos locales, el escalado en la nube, la gestión de dependencias y la implementación en producción con un solo clic.

Leer más
Desarrollo

IBM Telum II: Un Procesador Mainframe Revolucionario y su Estrategia de Caché Virtual

2025-05-19
IBM Telum II: Un Procesador Mainframe Revolucionario y su Estrategia de Caché Virtual

El último procesador mainframe de IBM, Telum II, cuenta con ocho núcleos a 5,5 GHz y una enorme caché en chip de 360 MB, junto con una DPU y un acelerador de IA. Su característica más intrigante es su innovadora estrategia de caché virtual L3 y L4. Al utilizar inteligentemente métricas de saturación y políticas de reemplazo de caché, Telum II combina virtualmente múltiples cachés L2 en un enorme L3 y un L4 entre chips, lo que aumenta drásticamente el rendimiento de un solo hilo, manteniendo una latencia increíblemente baja incluso con hasta 32 procesadores trabajando juntos. Esta estrategia podría informar potencialmente los diseños futuros de CPU para clientes, pero quedan desafíos en superar las limitaciones de ancho de banda de interconexión entre chips.

Leer más
Hardware Caché Virtual

Telegram y xAI cierran un acuerdo de 300 millones de dólares para la distribución exclusiva de Grok

2025-05-28
Telegram y xAI cierran un acuerdo de 300 millones de dólares para la distribución exclusiva de Grok

Telegram se ha asociado con xAI, de Elon Musk, para distribuir exclusivamente su chatbot Grok en la plataforma Telegram durante un año. xAI pagará 300 millones de dólares en efectivo y acciones por este acuerdo. Telegram también recibirá el 50% de los ingresos de las suscripciones a Grok compradas a través de la aplicación. Grok se integrará profundamente, permitiendo a los usuarios acceder a él a través de la barra de búsqueda y utilizarlo para tareas como sugerencias de escritura, resumir textos y crear pegatinas. Esto refleja la integración de Meta AI en Instagram y WhatsApp por parte de Meta.

Leer más
Tecnología

Explosión de Centros de Datos en Virginia: 40,2 GW en Contratos de Energía

2025-02-13
Explosión de Centros de Datos en Virginia: 40,2 GW en Contratos de Energía

Dominion Energy, la empresa de servicios públicos más grande de Virginia, hogar del punto de acceso global de centros de datos 'Data Center Alley', informó casi una duplicación de la demanda de energía para centros de datos en la segunda mitad de 2024. La capacidad de energía total contratada para centros de datos alcanzó los 40,2 gigavatios en diciembre, frente a los 21,4 gigavatios de julio. Este aumento está impulsado por el rápido crecimiento de los centros de datos y la IA, junto con la expansión de la manufactura y la creciente electrificación de la economía. A pesar del lanzamiento por parte de DeepSeek de un modelo de IA más eficiente en términos de energía que causó cierta recalibración del mercado, el CEO Bob Blue afirmó que el crecimiento de los centros de datos en Virginia se está acelerando, no desacelerando.

Leer más
Tecnología demanda de energía

La pesadilla de las dependencias de paquetes locales de Xcode 16: por qué uso dos editores

2025-01-23
La pesadilla de las dependencias de paquetes locales de Xcode 16: por qué uso dos editores

El desarrollador Christian Tietze encontró problemas significativos con Xcode 16 mientras trabajaba en un paquete Swift. El enfoque alterado de Xcode 16 para referenciar paquetes locales rompió las operaciones de archivos, la ejecución de pruebas y más. Para superar esto, se vio obligado a usar tanto Xcode (para compilar y ejecutar la aplicación) como Emacs (para editar y probar el paquete). La publicación lamenta la actualización con errores de Xcode 16, la agresiva política de actualización de software de Apple y recomienda a los desarrolladores que aprendan un editor de respaldo.

Leer más

Por qué los LLMs fallan en creatividad: el problema de la sorpresa

2025-08-17
Por qué los LLMs fallan en creatividad: el problema de la sorpresa

Los grandes modelos de lenguaje (LLMs) tienen dificultades con la comedia, el arte, el periodismo, la investigación y la ciencia porque están fundamentalmente diseñados para evitar sorpresas. El autor argumenta que el humor, las buenas historias y las investigaciones impactantes dependen de elementos sorprendentes que, en última instancia, son inevitables en retrospectiva. Los LLMs, entrenados para predecir la siguiente palabra, minimizan la sorpresa, lo que resulta en una salida predecible y poco inspirada. Mejorar los LLMs requiere un cambio hacia una arquitectura impulsada por la curiosidad que busque activamente e interprete verdades sorprendentes, en lugar de simplemente evitarlas.

Leer más
IA

El misil QuadStar de Lockheed Martin: ¿Un sucesor del Stinger?

2025-05-30
El misil QuadStar de Lockheed Martin: ¿Un sucesor del Stinger?

Lockheed Martin está desarrollando el misil tierra-aire QuadStar como reemplazo del antiguo Stinger. Aprovechando la tecnología de su interceptor Miniature Hit-to-Kill (MHTK), particularmente la tecnología de búsqueda avanzada, el QuadStar cuenta con un diseño más aerodinámico eficiente. Con el objetivo de mantener el mismo factor de forma que el Stinger, ofreciendo un alcance y letalidad aumentados, está diseñado para enfrentarse eficazmente a varios drones y aeronaves tripuladas. El QuadStar presenta un diseño modular de arquitectura abierta para una fácil integración de nuevas capacidades y utiliza IA y aprendizaje automático para un mejor reconocimiento y seguimiento de objetivos. Su nuevo conjunto de lanzamiento de comando (CLA) mejora significativamente las capacidades de apuntamiento. Si bien compite con Raytheon, el bajo costo, el alto rendimiento y la facilidad de fabricación del QuadStar lo posicionan como un fuerte candidato para convertirse en el interceptor de corto alcance de próxima generación del Ejército de EE. UU. en los próximos años.

Leer más
Tecnología

El Libro del Conocimiento Secreto: Una Colección Curada de Herramientas de Desarrollo y Seguridad

2025-05-31
El Libro del Conocimiento Secreto: Una Colección Curada de Herramientas de Desarrollo y Seguridad

Este repositorio de GitHub es un tesoro de herramientas, scripts, hojas de trucos y recursos utilizados diariamente por el autor. Está dirigido a administradores de sistemas y redes, ingenieros de DevOps, testers de penetración e investigadores de seguridad, ofreciendo una colección completa de herramientas para todo, desde scripting de shell y análisis de red hasta auditoría de seguridad y gestión de bases de datos. El repositorio se actualiza constantemente con nuevos elementos.

Leer más
Desarrollo herramientas

Los chips de IA H20 de Nvidia inundan China, provocando una avalancha de pedidos

2025-07-16
Los chips de IA H20 de Nvidia inundan China, provocando una avalancha de pedidos

Reuters informa que las empresas chinas se apresuran a pedir los chips de IA H20 de Nvidia mientras la compañía se prepara para reanudar las ventas en China continental. Nvidia espera obtener pronto licencias del gobierno de EE. UU. para reiniciar los envíos de los procesadores restringidos, pocos días después de que el CEO Jensen Huang se reuniera con el presidente Trump, lo que podría agregar entre 15.000 y 20.000 millones de dólares en ingresos este año. Este aumento sigue al lanzamiento de ChatGPT en 2022, destacando la relación entre el éxito financiero de Nvidia y la demanda de hardware especializado para alimentar eficientemente los modelos de IA. Si bien los chips H20 son los más potentes de Nvidia legalmente disponibles en China, son menos potentes que las versiones vendidas en otros lugares debido a las restricciones de exportación de 2022; Nvidia sigue prohibida de vender sus GPU más potentes en China.

Leer más
Tecnología

Kermit, la Rana, Pronuncia Discurso de Graduación en la Universidad de Maryland

2025-05-26
Kermit, la Rana, Pronuncia Discurso de Graduación en la Universidad de Maryland

Kermit, el icónico Muppet, pronunció el discurso de graduación en la ceremonia de graduación 2025 de la Universidad de Maryland. Ofreció consejos a los graduados sobre cómo navegar la incertidumbre económica y la turbulencia política, alentando la colaboración en lugar de la competencia. La elección del orador es un guiño a Jim Henson, el creador de los Muppets y exalumno de la Universidad de Maryland de 1960, quien creó al Kermit original a partir del abrigo de su madre y una pelota de ping-pong.

Leer más

Modernizando los controles de IU web: La misión del grupo de la comunidad Open UI

2025-03-12
Modernizando los controles de IU web: La misión del grupo de la comunidad Open UI

La interactividad web proviene de los controles de formulario e IU proporcionados por HTML. Sin embargo, desde HTML5, los proyectos web complejos requieren capacidades de control de IU más potentes, lo que lleva a los desarrolladores a depender de frameworks JavaScript. Esto resulta en una accesibilidad deficiente, lentitud de las páginas y otros problemas. El grupo de la comunidad Open UI tiene como objetivo mejorar HTML, CSS, JavaScript y las API web para capacitar a los desarrolladores para crear interfaces de usuario personalizadas modernas. Su objetivo es hacer que las IU web sean más flexibles, eficientes y accesibles.

Leer más
Desarrollo IU

El auge de los ensayos clínicos en China: Un caso de estudio en reforma regulatoria

2025-04-28
El auge de los ensayos clínicos en China: Un caso de estudio en reforma regulatoria

La industria farmacéutica china está experimentando una transformación dramática, con un aumento masivo de ensayos clínicos en los últimos años. Esta explosión se atribuye a reformas gubernamentales que han reducido las barreras de entrada al mercado, simplificado los procesos de aprobación y acelerado el desarrollo de medicamentos. En comparación con EE. UU., los ensayos clínicos en China son más rápidos y económicos, atrayendo importantes inversiones internacionales e impulsando un auge de la biotecnología. Esta historia de éxito ofrece lecciones valiosas para otros países, destacando el papel crucial de la regulación simplificada y la eficiencia para impulsar la innovación farmacéutica.

Leer más

DockFlow: Cambia los diseños del Dock de macOS con un clic

2025-05-22
DockFlow: Cambia los diseños del Dock de macOS con un clic

Frustrado por reorganizar constantemente su Dock de macOS para diferentes flujos de trabajo, un desarrollador creó DockFlow. Esta aplicación de productividad permite cambiar entre diseños de Dock preconfigurados (diseño, codificación, escritura, reuniones, etc.) con un solo clic. No más buscar aplicaciones o arrastrar iconos: DockFlow optimiza su flujo de trabajo, aumentando el enfoque y la productividad.

Leer más
Desarrollo

Financiando el Futuro: Superando los Obstáculos Financieros para las Redes de Negocios Innovadores (BBNs)

2025-06-20
Financiando el Futuro: Superando los Obstáculos Financieros para las Redes de Negocios Innovadores (BBNs)

La Agencia de Investigación e Invenciones Avanzadas del Reino Unido (ARIA) está explorando un nuevo tipo de organización de I+D: Redes de Negocios Innovadores (BBNs). Este artículo profundiza en los desafíos financieros que enfrentan las BBNs, incluyendo problemas de flujo de efectivo, necesidades de capital inicial y requisitos de capital de riesgo. Se propone una solución potencial, una "instalación de préstamos de I+D", junto con varios modelos de financiación, como la financiación basada en ingresos, préstamos de bajo interés y fondos rotatorios de préstamos. Estos tienen como objetivo fomentar el crecimiento de las BBNs e impulsar la innovación tecnológica del Reino Unido.

Leer más

La Ley de Seguridad Online del Reino Unido provoca un aumento en el uso de VPN: Privacidad vs. Censura

2025-07-28
La Ley de Seguridad Online del Reino Unido provoca un aumento en el uso de VPN: Privacidad vs. Censura

La nueva Ley de Seguridad Online del Reino Unido, que exige la verificación de edad en los sitios web para restringir el acceso de menores a contenido dañino, ha provocado un aumento significativo en el uso de VPN. ProtonVPN informó de un aumento de más del 1400% en las inscripciones en el Reino Unido. Los usuarios están eludiendo las verificaciones de edad, lo que genera preocupaciones sobre la privacidad y la censura. El regulador Ofcom evaluará el cumplimiento y aplicará sanciones, pero esto podría conducir a una versión británica del 'Gran Cortafuegos'.

Leer más
Tecnología Verificación de Edad

La paradoja de los lenguajes de programación elegantes: por qué la simplicidad puede ser una maldición

2025-01-13

Algunos lenguajes de programación no logran ganar tracción debido a la oscuridad o a diseños demasiado ambiciosos. El artículo explora los desafíos que enfrentan los lenguajes concisos y elegantemente diseñados, como BF y Scheme, donde los desarrolladores a menudo priorizan la construcción de sus propias implementaciones en lugar de usar las existentes. El autor argumenta que un equilibrio entre simplicidad y practicidad es crucial. Las implementaciones múltiples son beneficiosas solo cuando existe una comunidad de usuarios sólida y hay demanda de implementaciones diversas. El éxito de Clojure y Racket sugiere que los lenguajes necesitan alcanzar una masa crítica para atraer usuarios que se centren en el desarrollo de aplicaciones, en lugar de la implementación.

Leer más
Desarrollo

Vulnerabilidad crítica en Base44: Bypaseando la autenticación con facilidad

2025-07-31
Vulnerabilidad crítica en Base44: Bypaseando la autenticación con facilidad

Wiz Research descubrió una vulnerabilidad crítica en Base44 (recientemente adquirida por Wix), una popular plataforma de codificación vibe. Los atacantes podían eludir la autenticación y acceder a aplicaciones privadas y datos sensibles usando solo un app_id públicamente disponible. La vulnerabilidad era notablemente fácil de explotar y afectó a aplicaciones empresariales, incluyendo chatbots internos y automatizaciones. Wix corrigió rápidamente la vulnerabilidad en menos de 24 horas y confirmó que no había evidencia de abuso anterior. Esto destaca la necesidad crucial de controles de seguridad robustos, como la autenticación y el diseño seguro de API, en plataformas de desarrollo basadas en IA.

Leer más

El navegador Orion, centrado en la privacidad, llega a Linux

2025-03-08
El navegador Orion, centrado en la privacidad, llega a Linux

Kagi, la empresa detrás del motor de búsqueda de pago y centrado en la privacidad, anunció que su navegador Orion, basado en WebKit, llegará a Linux. Orion, conocido por su velocidad, bajo consumo de memoria y funciones de privacidad, está actualmente disponible para macOS e iOS y admite extensiones de Chrome y Firefox. Si bien actualmente es de código cerrado, Kagi está abriendo gradualmente el código de sus componentes y apunta a la paridad de funciones con la versión macOS en Linux para el próximo año. Esta es una buena noticia para los usuarios de Linux, ofreciéndoles otra opción de navegador potente.

Leer más
Desarrollo

La vigilancia de redes sociales del ICE provoca controversia

2025-02-14
La vigilancia de redes sociales del ICE provoca controversia

El Servicio de Inmigración y Control de Aduanas de EE. UU. (ICE) planea monitorear y localizar discusiones "negativas" en las redes sociales sobre la agencia y sus funcionarios, utilizando un nuevo contrato. Esta medida ha generado preocupaciones sobre la libertad de expresión y la privacidad. Si bien el ICE afirma que es una respuesta al aumento de las amenazas contra su personal e instalaciones, los críticos argumentan que podría abarcar discursos protegidos constitucionalmente. El contrato podría implicar el acceso a información personal de los usuarios, incluidos los números de la seguridad social y las direcciones. Esto sigue al uso anterior del ICE de contratistas federales para la vigilancia a gran escala de las redes sociales, lo que alimenta las preocupaciones sobre el exceso de control del gobierno.

Leer más
1 2 233 234 235 237 239 240 241 595 596