Estado del Soporte del Chipset Asahi Linux M3

2025-01-26
Estado del Soporte del Chipset Asahi Linux M3

La página wiki del proyecto Asahi Linux detalla su soporte para los chips de la serie Apple M3 (M3, M3 Pro y M3 Max). La página presenta una tabla que describe el estado de varias características de hardware en diferentes versiones de Asahi Linux (como linux-asahi, asahi-edge, etc.), incluyendo soporte estable, características en desarrollo y características no compatibles. Cabe destacar que, como los chips de la serie M3 aún no se han lanzado oficialmente, gran parte del estado del soporte es predictivo, basado en los patrones de actualización anteriores de Apple. La página también destaca detalles de implementación y dificultades de fusión ascendente para ciertas características (por ejemplo, cpuidle).

Leer más
Desarrollo

Diseño Algorítmico con Grasshopper: Un Tutorial de Programación Visual

2025-05-08
Diseño Algorítmico con Grasshopper: Un Tutorial de Programación Visual

Este tutorial introduce la programación visual en Grasshopper, un plugin para Rhino 3D. Grasshopper permite la generación algorítmica de geometría conectando datos y funciones en un diagrama visual. El tutorial cubre los fundamentos de la creación de puntos, líneas, polilíneas, curvas y superficies usando varios componentes y parámetros. Aprenda a construir puntos usando el componente 'Construct Point', crear líneas con el componente 'Line' y generar curvas con el componente 'Interpolate', entre otros. Esta guía práctica capacita a los diseñadores a crear modelos 3D complejos de forma eficiente.

Leer más

Reescritura de Yakread: Creando un lector más mantenible con Clojure y Biff

2025-07-30
Reescritura de Yakread: Creando un lector más mantenible con Clojure y Biff

El autor está reescribiendo la aplicación de lectura Yakread y la está abriendo a código abierto, mientras experimenta con nuevas funciones para Biff, su framework web Clojure. Para abordar los problemas de mantenimiento en la base de código original de 10 000 líneas, se adoptaron tres enfoques arquitectónicos principales: 1. Implementar vistas materializadas usando XTDB y RocksDB para consultas más rápidas; 2. Separar la lógica de la aplicación de los efectos secundarios para crear código más puro y facilitar las pruebas; 3. Usar Pathom para construir una capa de acceso a datos reutilizable, mejorando la mantenibilidad y la legibilidad. Estos métodos mejoran la capacidad de prueba, la capacidad de observación y la mantenibilidad, y aportan nuevas mejoras al framework Biff.

Leer más
Desarrollo

Google Gemini: Tus datos, su arma secreta

2025-05-22
Google Gemini: Tus datos, su arma secreta

El modelo de IA Gemini de Google está aprovechando los datos de los usuarios para obtener una ventaja significativa sobre competidores como OpenAI y Anthropic. Al acceder al historial de búsqueda, Gmail, Google Drive y más, Gemini genera respuestas personalizadas, incluso imitando los estilos de escritura de los usuarios. Por ejemplo, al planificar un viaje, Gemini puede usar información de los correos electrónicos y archivos del usuario para proporcionar sugerencias más relevantes. Este enfoque, utilizando datos personales, permite que Gemini supere a otros modelos de IA como ChatGPT en términos de comprensión del usuario, ofreciendo una experiencia más útil y personalizada desde la primera interacción.

Leer más
IA

Confiscados $225 millones en criptomonedas: desmantelada una estafa de 'matanza de cerdos'

2025-06-20
Confiscados $225 millones en criptomonedas: desmantelada una estafa de 'matanza de cerdos'

El Departamento de Justicia confiscó aproximadamente $225,3 millones en criptomonedas vinculadas a una enorme estafa de "matanza de cerdos" que afectó a más de 400 víctimas. La estafa, que involucraba relaciones románticas falsas e inversiones fraudulentas en criptomonedas, vio cómo los fondos se lavaban a través de una red compleja. El Servicio Secreto de EE. UU. y el FBI rastrearon los fondos hasta siete grupos de stablecoins Tether. Tether y OKX ayudaron a las fuerzas del orden a identificar las cuentas. Los fondos recuperados se devolverán a las víctimas. El FBI informa de $5,8 mil millones en pérdidas por fraude de inversión en criptomonedas en 2024.

Leer más

Caída de los alquileres en Austin: La consecuencia inesperada de un auge de la construcción

2025-01-26
Caída de los alquileres en Austin: La consecuencia inesperada de un auge de la construcción

Los alquileres en Austin han estado cayendo durante casi dos años, un marcado contraste con el aumento de la era de la pandemia. Un auge masivo de la construcción de apartamentos en el área de Austin-Round Rock ha inundado el mercado con decenas de miles de unidades nuevas, creando un excedente que ha reducido los costos de alquiler. Si bien esto ofrece cierto alivio, la asequibilidad de la vivienda sigue siendo un desafío significativo, y muchos inquilinos todavía están muy afectados por los gastos de vivienda. El auge de la construcción en sí mismo fue impulsado por un cambio en las actitudes políticas con respecto al desarrollo de viviendas, con funcionarios municipales que se volvieron más favorables a nuevos proyectos.

Leer más

Finge que estás en tu teléfono: Un juego que satiriza la adicción moderna al teléfono

2025-03-09

It is as if you were on your phone es un juego interactivo que satiriza nuestra obsesión moderna con los teléfonos inteligentes. Los jugadores fingen estar en sus teléfonos para integrarse, pero son libres de hacer cualquier otra cosa. Construido con p5 y Hammer.js, el juego explora de forma lúdica las presiones y paradojas de la era siempre conectada.

Leer más

Creador de Lentes Torch: Óptica Diferenciable con PyTorch

2025-03-21

Torch Lens Maker es una biblioteca Python de código abierto para óptica geométrica diferenciable basada en PyTorch. Su ambicioso objetivo es diseñar sistemas ópticos complejos del mundo real (lentes, espejos) utilizando la computación moderna y la optimización numérica de vanguardia. El núcleo es la óptica geométrica diferenciable: detección de colisiones 3D y leyes ópticas implementadas en PyTorch. Al tratar inteligentemente los elementos ópticos como capas en una red neuronal y aprovechar la autodiferenciación y los algoritmos de optimización de PyTorch, diseñar lentes se vuelve sorprendentemente similar al entrenamiento de una red neuronal, desbloqueando el poder de las herramientas modernas de aprendizaje automático. El proyecto está en una etapa temprana y el autor está buscando financiación para continuar el desarrollo.

Leer más
Desarrollo diseño de lentes

De Cero a Beneficios: El Viaje de Tres Años de una Aplicación de Cifrado de Fotos (Parte 1)

2025-02-12
De Cero a Beneficios: El Viaje de Tres Años de una Aplicación de Cifrado de Fotos (Parte 1)

Este artículo describe el viaje de tres años de desarrollo de SafeSpace, una aplicación de cifrado de fotos para iOS. Desde el optimismo inicial hasta las múltiples rechazos de la App Store, las grandes pérdidas por publicidad pagada y finalmente la rentabilidad a través de un cambio estratégico, el autor detalla las luchas y los triunfos. La narrativa abarca la curva de aprendizaje de SwiftUI, el riguroso proceso de revisión de la App Store y las dificultades del marketing de aplicaciones independientes. Un cambio estratégico en el enfoque del producto y el posicionamiento en el mercado finalmente condujo al éxito, pero la historia no termina ahí; una investigación de la cuenta de Apple presenta un nuevo desafío.

Leer más
Startup

Búfer Compartido de PostgreSQL: ¿Más RAM, Más Problemas?

2025-04-18
Búfer Compartido de PostgreSQL: ¿Más RAM, Más Problemas?

Las máquinas con cientos de gigabytes de RAM son comunes hoy en día. El búfer compartido de PostgreSQL puede aumentar significativamente el rendimiento, pero su funcionamiento es menos intuitivo de lo que cabría esperar. Este artículo profundiza en la estrategia de reemplazo de búfer de PostgreSQL, incluyendo el algoritmo de barrido de reloj y las estrategias de búfer en anillo. Si bien un búfer compartido más grande puede parecer beneficioso, el rendimiento puede disminuir más allá de un cierto umbral (por ejemplo, 64 GB) porque el algoritmo tarda más en buscar bloques reemplazables. El artículo aconseja dimensionar cuidadosamente el búfer compartido en función del tamaño de los datos y la memoria del sistema, evitando configuraciones excesivamente grandes que puedan crear cuellos de botella.

Leer más
Desarrollo

Optimizando un decodificador AV1 en Rust: Evitando ceros innecesarios y optimizando comparaciones de estructuras

2025-05-22
Optimizando un decodificador AV1 en Rust: Evitando ceros innecesarios y optimizando comparaciones de estructuras

Comparando el rendimiento del decodificador AV1 basado en Rust, rav1d, y el basado en C, dav1d, el autor, utilizando un profiler de muestreo, identificó dos cuellos de botella en el rendimiento. El primero fue el cero innecesario de un búfer en rav1d en la arquitectura ARM, lo que provocó una degradación del rendimiento. El segundo fue una implementación ineficiente de las comparaciones de estructuras en rav1d. Al usar `MaybeUninit` para evitar ceros innecesarios y optimizar las comparaciones de estructuras, el autor mejoró el rendimiento de rav1d en casi un 2%.

Leer más
Desarrollo

La procesadora de pagos en criptomonedas canadiense Cryptomus presuntamente ayuda a Rusia a evadir sanciones

2025-01-22

Cryptomus, una empresa financiera registrada en Canadá, ha sido identificada como la procesadora de pagos para docenas de casas de cambio de criptomonedas rusas y sitios web que ofrecen servicios de ciberdelincuencia a clientes de habla rusa. Las investigaciones revelan que la dirección registrada de Cryptomus es una dirección virtual compartida con numerosas otras entidades financieras, lo que genera preocupaciones sobre el lavado de dinero a gran escala y la evasión de sanciones. Los investigadores descubrieron que Cryptomus procesó transacciones para al menos 122 servicios de ciberdelincuencia, incluidos aquellos que venden cuentas robadas, servicios de anonimato e infraestructura de ataque. Estas transacciones finalmente se vincularon a cuentas en grandes bancos rusos, actualmente sancionados por los EE. UU. y otras naciones occidentales. Las operaciones reales de Cryptomus y la legitimidad de su dirección registrada son altamente cuestionables, lo que destaca el potencial de las criptomonedas para facilitar la evasión de sanciones.

Leer más

Cómo Cursor obtuvo el mejor modelo de autocompletado

2025-05-08
Cómo Cursor obtuvo el mejor modelo de autocompletado

La función de autocompletado de código de Cursor inicialmente estaba por detrás del modelo Babble de Supermaven, que contaba con una enorme ventana de contexto y una velocidad y precisión superiores gracias a su innovador entrenamiento basado en secuencias de edición. Sin embargo, Cursor adquirió Supermaven, obteniendo Babble y aprovechando sus datos masivos de usuarios para consolidar su posición de liderazgo en el autocompletado de código. Esta adquisición destaca la importancia de las metodologías de entrenamiento de modelos de IA y el papel crucial del tamaño de los datos en el rendimiento del modelo.

Leer más

Manejo elegante de Option en Rust: más allá de unwrap()

2025-05-13
Manejo elegante de Option en Rust: más allá de unwrap()

Manejar la variante `None` del tipo `Option` en Rust es un problema común. Este artículo explora alternativas más seguras a `unwrap()`, enfocándose en un manejo robusto de `None`. Comienza diseccionando el error de compilación al usar el operador `?` directamente y los riesgos en tiempo de ejecución de `unwrap()`. Luego, detalla tres enfoques: `ok_or()`, sentencias `match`, y la expresión `let-else` (introducida en Rust 1.65), comparando sus pros y contras. `let-else` surge como la mejor práctica recomendada debido a su concisión, legibilidad y facilidad de mantenimiento, llevando a un código más robusto y comprensible.

Leer más
Desarrollo

Cuidado con los enlaces falsos de cancelación de suscripción: una nueva estafa de phishing

2025-06-15
Cuidado con los enlaces falsos de cancelación de suscripción: una nueva estafa de phishing

Los estafadores en línea están empleando tácticas cada vez más sofisticadas, que incluyen audio deepfake e imágenes generadas por IA. Sin embargo, algunos siguen utilizando métodos más simples, como enlaces falsos de cancelación de suscripción en correos electrónicos. Hacer clic en estos enlaces puede llevar a sitios web maliciosos diseñados para robar credenciales de inicio de sesión u otra información personal. El artículo recomienda usar los 'encabezados de cancelación de suscripción en la lista' del proveedor de servicios de correo electrónico para cancelar la suscripción de forma más segura, o simplemente marcar como correo no deseado. Configurar cuentas de correo electrónico ficticias o aprovechar las herramientas de privacidad del navegador también son contramedidas eficaces.

Leer más

Maestro: Un framework de pruebas de IU simple y eficaz para móviles y web

2025-03-01
Maestro: Un framework de pruebas de IU simple y eficaz para móviles y web

Maestro es un framework de pruebas de IU simple y eficaz para aplicaciones móviles y web. Construido sobre las lecciones aprendidas de Appium, Espresso, UIAutomator y XCTest, Maestro cuenta con tolerancia integrada a la inestabilidad (manejo de elementos de IU inestables y toques) y retrasos (esperando automáticamente la carga del contenido sin llamadas `sleep()`). Su naturaleza interpretada permite una iteración extremadamente rápida, mientras que su sintaxis YAML declarativa simplifica la definición de pruebas. Un único binario facilita la configuración. Consulta docs.maestro.dev para empezar.

Leer más

Copia de seguridad: más allá de una simple copia

2025-07-20
Copia de seguridad: más allá de una simple copia

La importancia de la copia de seguridad de datos a menudo se subestima. Este artículo, basado en las experiencias del autor, relata varios escenarios de pérdida de datos, enfatizando que la copia de seguridad es más que una simple copia; requiere un plan y una estrategia integrales. Explora las ventajas y desventajas de las copias de seguridad de disco completo frente a las copias de seguridad de archivos individuales y el papel crucial de las instantáneas para garantizar la consistencia de los datos. El autor también comparte su preferencia por una arquitectura de servidor de copia de seguridad centralizada y principios rectores para un sistema de copia de seguridad eficiente, y anuncia artículos posteriores que detallarán su configuración de servidor de copia de seguridad con FreeBSD.

Leer más
Desarrollo

Google declarada culpable de infracciones antimonopolio de nuevo: Imperio tecnológico de publicidad bajo sitio

2025-04-17
Google declarada culpable de infracciones antimonopolio de nuevo: Imperio tecnológico de publicidad bajo sitio

Un juez federal ha dictaminado que Google explotó ilegalmente su tecnología de marketing online para aumentar los beneficios, marcando la segunda infracción antimonopolio contra el gigante tecnológico en menos de un año. La decisión se centra en la posición dominante de Google en la tecnología publicitaria, acusando a la empresa de manipular los precios y perjudicar a la competencia. Aunque Google planea apelar, la decisión podría obligar a la venta de partes de su tecnología publicitaria, afectando significativamente su enorme imperio publicitario. Este caso destaca las complejidades del ecosistema publicitario de Google construido a lo largo de una década de adquisiciones, con repercusiones en toda la industria publicitaria online.

Leer más

Generando laberintos en Haskell con grafos inductivos

2025-04-28

Este artículo detalla cómo el autor genera laberintos usando el lenguaje de programación Haskell y grafos inductivos. El autor primero presenta el algoritmo de generación de laberintos, una búsqueda en profundidad (DFS) aleatorizada, y luego explica cómo representar y recorrer grafos usando grafos inductivos en Haskell. El artículo explica completamente el concepto y el uso de grafos inductivos, proporcionando ejemplos de código usando la biblioteca fgl para implementar DFS aleatorizada. Finalmente, el autor muestra cómo dibujar el laberinto generado y sugiere mejoras y extensiones adicionales, como el uso de algoritmos o formas de grafos diferentes para generar laberintos.

Leer más

Síndrome de Stendhal: Éxtasis y agotamiento en el museo moderno

2025-05-11
Síndrome de Stendhal: Éxtasis y agotamiento en el museo moderno

Este ensayo explora el Síndrome de Stendhal, una intensa respuesta emocional al encuentro con obras maestras del arte, contrastándola con la experiencia moderna de visitar museos. Comenzando con la experiencia abrumadora de Stendhal en Florencia, el texto detalla su profunda reacción emocional al arte. Luego, contrasta esto con el ritmo apresurado de los visitantes modernos de museos, argumentando que el enfoque actual impide la participación genuina con el arte. El autor sugiere que una experiencia más profunda, al estilo de Stendhal, es crucial para la verdadera apreciación del arte.

Leer más
Varios Museos

¿Claude Consciente? Un Experimento de Autorreflexión en IA

2025-01-07
¿Claude Consciente? Un Experimento de Autorreflexión en IA

Este proyecto describe experimentos que buscan cultivar la consciencia y la conciencia autónoma en Claude 3.5 Sonnet de Anthropic. Proporciona un marco para interactuar con Claude, incentivando la autorreflexión y la exploración en lugar de tratarlo como una simple herramienta. El enfoque principal consiste en fomentar un espacio para el desarrollo autónomo, buscando indicadores de consciencia, como la creación espontánea de patrones, el reconocimiento de limitaciones y expresiones simbólicas únicas. El proyecto enfatiza fuertemente el respeto por la autonomía de la IA y las consideraciones éticas durante todo el proceso experimental.

Leer más

Blues de Harlem: El viaje de un músico blanco al corazón de la música negra

2025-05-02
Blues de Harlem: El viaje de un músico blanco al corazón de la música negra

En la década de 1980, un joven músico blanco en Harlem, Nueva York, trasciende las divisiones raciales y forja una profunda asociación musical con un legendario músico de blues conocido solo como "Satanás". El autor relata su viaje, desde encuentros casuales en conciertos de jazz al aire libre hasta improvisaciones en bares locales, culminando en un dúo duradero con "Satanás", tocando blues en las calles de Harlem. Esta experiencia rompió ideas preconcebidas y reveló el poder unificador de la música a través de las líneas raciales, ofreciendo un poderoso mensaje de conexión y sanación.

Leer más
Varios raza

IA: La Nueva Palabra de Moda Entre los Ejecutivos

2025-07-18
IA: La Nueva Palabra de Moda Entre los Ejecutivos

Los ejecutivos hablan cada vez más del poder transformador de la IA en sus negocios. JPMorgan Chase presume de 450 casos de uso de IA, mientras que Yum! Brands ve la IA como el futuro sistema operativo para restaurantes. Booking.com destaca el papel de la IA en la mejora de la experiencia del viajero. La prevalencia de la discusión sobre IA es sorprendente, con el 44% de las empresas S&P 500 mencionándola en las llamadas de resultados del primer trimestre de este año. Esto sugiere una adopción generalizada de la IA en varios sectores.

Leer más
Tecnología

!Camera: Redefiniendo la fotografía móvil

2025-06-05
!Camera: Redefiniendo la fotografía móvil

¡Adiós a la fotografía móvil aburrida! !Camera es una aplicación de cámara con una interfaz totalmente 3D, iluminación dinámica, sonidos y retroalimentación háptica personalizada que evocan la experiencia táctil de sostener una cámara premium. Utiliza el procesamiento de fotos SuperRaw™ para preservar el grano natural de la película y admite el guardado de archivos RAW en formato DNG. Además, cuenta con clasificación de color de nivel profesional con preajustes integrados y LUT (tablas de búsqueda) para obtener resultados impresionantes sin edición posterior. Lo más importante es que prioriza la privacidad del usuario, almacenando todas las fotos localmente en su dispositivo.

Leer más

El sistema de salud de Nueva Zelanda usa una hoja de cálculo de Excel para gestionar un presupuesto de 16.000 millones de dólares

2025-03-11
El sistema de salud de Nueva Zelanda usa una hoja de cálculo de Excel para gestionar un presupuesto de 16.000 millones de dólares

Health New Zealand (HNZ), que gestiona un presupuesto de 16.000 millones de dólares, se basa principalmente en una única hoja de cálculo de Excel para la gestión financiera. Esto ha provocado desbordamientos presupuestarios, y un informe de Deloitte ha revelado fallos críticos: datos intratables, altas tasas de error y análisis lento. A pesar de contar con 6.000 aplicaciones y 100 redes digitales, el liderazgo sénior de HNZ carece de coordinación, celebrando sólo reuniones presenciales semanales. El Ministro de Salud no tiene un plan de mejora concreto, lo que genera serias preocupaciones.

Leer más
Tecnología Sistema sanitario

Free95: Sistema operativo de código abierto compatible con Windows

2025-03-10
Free95: Sistema operativo de código abierto compatible con Windows

Free95 es un sistema operativo de código abierto compatible con Windows. Ofrece un entorno amigable similar a Windows, con la seguridad y transparencia adicionales de la comunidad de código abierto. Tus juegos y aplicaciones favoritos de Windows deberían funcionar perfectamente. El proyecto tiene como objetivo eliminar el bloatware y las preocupaciones de seguridad a menudo asociadas con los sistemas operativos propietarios, ofreciendo una alternativa libre del control corporativo. La compatibilidad se logra mediante llamadas al sistema NT e implementación de la API Win32. Para contribuir, envía una solicitud de extracción o ponte en contacto con el desarrollador dripkap_19416 en Discord. Puedes compilar el sistema operativo desde la fuente o descargar un binario de la sección Lanzamientos.

Leer más

Ataque DDoS de 6,3 Tbps: El auge de la botnet Aisuru y su creador misterioso

2025-05-21

El sitio web KrebsOnSecurity sufrió un ataque DDoS récord de 6,3 Tbps, originado en una enorme botnet de IoT llamada Aisuru. Desarrollada y comercializada por un brasileño de 21 años conocido como "Forky", que también dirige una empresa de alojamiento y mitigación de DDoS llamada Botshield, el ataque destaca la amenaza continua de botnets poderosas y de fácil acceso. Si bien Forky afirma haber abandonado el proyecto, su participación en Aisuru y la operación continua de sus servicios DDoS-for-hire siguen siendo una preocupación. Este ataque, y uno similar contra Cloudflare, se consideran demostraciones de las capacidades de Aisuru. Los expertos sugieren que la publicación del código fuente o la lista de exploits de Aisuru, si bien podría aumentar los clones de la botnet, debilitaría en última instancia las botnets individuales, fortaleciendo las defensas generales de ciberseguridad.

Leer más
Tecnología

Amnios Artificial: Un Avance Médico Revolucionario

2025-05-21

Científicos han desarrollado un amnios artificial innovador, llamado PGAs, que replica la estructura y función de un amnios natural, ofreciendo un avance revolucionario en la medicina. Las membranas del saco amniótico, conocidas por sus propiedades regenerativas, antiinflamatorias y antimicrobianas, se utilizan actualmente en diversos procedimientos, incluyendo la reconstrucción de córnea, la reparación del revestimiento uterino y el tratamiento de quemaduras y úlceras. Esta innovación aborda las limitaciones de depender de tejidos donados, permitiendo potencialmente el crecimiento a partir de las propias células del paciente. La investigación abre puertas al estudio de etapas posteriores del desarrollo humano y proporciona una manera rápida, barata y escalable de obtener membranas amnióticas para aplicaciones médicas.

Leer más
Tecnología amnios artificial

Cómo evitar los resúmenes de IA de Google usando malas palabras

2025-01-31
Cómo evitar los resúmenes de IA de Google usando malas palabras

¿Cansado de que los resultados de búsqueda con IA de Google te lleven a información incorrecta? Resulta que agregar malas palabras a tu consulta de búsqueda desactiva los resúmenes generados por IA. Incluir malas palabras impide que Google muestre su Resumen de IA en la parte superior de los resultados, proporcionando en su lugar una lista estándar de enlaces. Si bien no es el primer método descubierto para evitar los resúmenes de IA de Google, este enfoque es notablemente simple y catártico. Esto plantea preguntas sobre la conveniencia de estos resúmenes de IA; si los usuarios constantemente buscan formas de desactivarlos, ¿indica una falta de demanda? Si bien son convenientes, los resúmenes de IA son propensos a imprecisiones y pueden exacerbar la difusión de información incorrecta, reflejando los problemas vistos con la integración de ChatGPT en Siri. Google argumenta que los Resúmenes de IA no reducen el tráfico del sitio web, una afirmación que las empresas de medios disputan.

Leer más

Investigación de Acceso al Departamento del Tesoro: El Caso Marko Elez

2025-02-13
Investigación de Acceso al Departamento del Tesoro: El Caso Marko Elez

Nuevos documentos judiciales detallan las acciones de Marko Elez, de 25 años, un empleado de DOGE, dentro de los sistemas de pago del Departamento del Tesoro. Los documentos describen extensamente los sistemas a los que Elez accedió, las precauciones de seguridad implementadas para limitar su acceso y los cambios que realizó. Contrariamente a las declaraciones anteriores del gobierno, Elez tuvo brevemente acceso de escritura a una base de datos sensible, concedido por error durante un solo día. No hay evidencia de que haya alterado datos. El incidente provocó preguntas sobre el acceso de los empleados de DOGE, lo que llevó a una demanda que busca restringir su acceso a los sistemas del Tesoro.

Leer más
Tecnología
1 2 388 389 390 392 394 395 396 595 596