Diagnóstico y reparación de una falla de memoria en MacBook Pro: Localización de un único CI de RAM defectuoso

2025-04-05
Diagnóstico y reparación de una falla de memoria en MacBook Pro: Localización de un único CI de RAM defectuoso

Este artículo detalla cómo localizar un único CI de RAM defectuoso que causa un fallo de memoria utilizando los resultados de Memtest86 y la decodificación de direcciones de memoria, utilizando un MacBook Pro de 15 pulgadas de finales de 2013 como caso de estudio. Analiza el mapeo entre las direcciones de memoria y los canales, rangos y bits de datos, y utiliza esquemas y vistas de placa para reemplazar con éxito el CI defectuoso y solucionar el problema de memoria. Tenga en cuenta que este método se basa en algunos hallazgos de ingeniería inversa y requiere algunas habilidades de reparación electrónica.

Leer más
Hardware Fallo de Memoria

Apache Hudi: Upserts, eliminaciones y procesamiento incremental para Big Data

2025-01-23
Apache Hudi: Upserts, eliminaciones y procesamiento incremental para Big Data

Apache Hudi es una plataforma de data lakehouse de código abierto, construida sobre un formato de tabla abierta de alto rendimiento para ingerir, indexar, almacenar, servir, transformar y gestionar datos en múltiples entornos de datos en la nube. Admite varios formatos de datos y fuentes, ofrece confirmaciones atómicas con soporte de rollback/restauración, y cuenta con capacidades rápidas de upsert/delete. Un subsistema de indexación escalable acelera las consultas, mientras que el soporte para consultas de instantánea, incrementales y de viaje en el tiempo ofrece flexibilidad. También se incluye la integración con almacenes de metadatos como Apache Hive Metastore.

Leer más

Byung-Chul Han: Una Crítica a la Sociedad del Logro Superficial

2025-05-22
Byung-Chul Han: Una Crítica a la Sociedad del Logro Superficial

Este artículo explora la crítica de la sociedad moderna que ofrece el filósofo surcoreano Byung-Chul Han. Han argumenta que vivimos en una sociedad del logro superficial, impulsada por la presión de 'lo que podemos hacer', lo que lleva al agotamiento y a las enfermedades mentales en la búsqueda del éxito máximo y la autorrealización. Analiza cómo este mecanismo social provoca crisis en el amor, la belleza y el entretenimiento, y critica la 'suavidad' de los medios digitales por borrar las experiencias negativas y la autenticidad. Han hace un llamamiento para que la gente se libere de la presión del logro, abrace la imperfección y las experiencias negativas, y redescubra la esencia del amor y del verdadero entretenimiento.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-04-02
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respeten. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

PCBs biobasadas de Arduino: Un futuro más ecológico para la electrónica

2025-05-11
PCBs biobasadas de Arduino: Un futuro más ecológico para la electrónica

Arduino, en colaboración con el Consejo Europeo de Innovación, ha lanzado el proyecto Desire4EU para desarrollar placas de circuito impreso (PCBs) biodegradables utilizando PLA-lino. El proyecto ya ha creado versiones biobasadas del Arduino Nano y UNO, utilizando temperaturas de soldadura más bajas para reducir el consumo de energía y los residuos electrónicos. Los planes futuros incluyen una Evaluación del Ciclo de Vida (LCA) para cuantificar aún más los beneficios ambientales, con 1.000 placas beta previstas para su distribución en 2026.

Leer más
Hardware PCBs biobasadas

Encuesta a Desarrolladores de Stack Overflow 2024: El Impacto de la IA en la Satisfacción y los Salarios

2025-06-01
Encuesta a Desarrolladores de Stack Overflow 2024: El Impacto de la IA en la Satisfacción y los Salarios

La 15ª encuesta anual de desarrolladores de Stack Overflow revela una situación mixta para los desarrolladores en la era de la IA. Si bien la adopción de herramientas de IA está creciendo (76% usando o planeando usar), la felicidad general de los desarrolladores sigue siendo baja (80% infelices o complacientes). El salario, y no el trabajo remoto, es el principal impulsor de la satisfacción, con variaciones salariales significativas entre roles y regiones. También están surgiendo preocupaciones sobre la precisión y la desinformación de la IA. La encuesta analiza a fondo las tendencias salariales, encontrando recortes salariales en muchos roles en 2024, y explora cómo la IA está cambiando los flujos de trabajo y la dinámica de la comunidad de desarrolladores. Es una lectura obligatoria para cualquiera interesado en el estado actual de la fuerza laboral tecnológica.

Leer más

Filtración de 410 GB de datos de TeleMessage: Comunicaciones secretas de políticos y élites empresariales reveladas

2025-05-26
Filtración de 410 GB de datos de TeleMessage: Comunicaciones secretas de políticos y élites empresariales reveladas

DDoSecrets filtró 410 GB de datos de volcado de montón de TeleMessage, una empresa israelí, que revelan comunicaciones de equipos de respuesta a desastres, funcionarios de aduanas, diplomáticos estadounidenses, personal de la Casa Blanca y miembros del Servicio Secreto. Una vulnerabilidad trivial permitió que cualquiera descargara volcados de montón de Java del servidor. El análisis muestra que los datos incluyen registros de chat de varias plataformas, como WhatsApp, Telegram y Signal, algunas encriptadas pero muchas no encriptadas, que contienen mensajes de texto, archivos adjuntos y metadatos. Los investigadores identificaron miles de clientes de TeleMessage, incluidas grandes empresas de los sectores financiero, energético y otros, como JPMorgan Chase y Scotiabank. Si bien aún no ha surgido información extremadamente sensible, el conjunto de datos ofrece numerosas pistas que podrían provocar investigaciones y reportajes adicionales.

Leer más

ProxiCycle: Un sensor que mejora la seguridad de los ciclistas

2025-05-17
ProxiCycle: Un sensor que mejora la seguridad de los ciclistas

El miedo a las colisiones con automóviles impide que muchas personas anden en bicicleta. Investigadores de la Universidad de Washington han desarrollado ProxiCycle, un sensor montado en la bicicleta que utiliza tecnología infrarroja para detectar y registrar casi colisiones con vehículos. Los datos recopilados crean un mapa más preciso de calles peligrosas, guiando a los ciclistas hacia rutas más seguras. Las pruebas iniciales muestran una fuerte correlación entre los datos de ProxiCycle y las imágenes de GoPro. Este dispositivo innovador tiene como objetivo hacer que el ciclismo sea más seguro e incentivar a más personas a adoptar este medio de transporte ecológico.

Leer más

Banco de Imágenes de la NDL: miles de obras de arte japonesas gratuitas en línea

2025-06-09
Banco de Imágenes de la NDL: miles de obras de arte japonesas gratuitas en línea

El Banco de Imágenes de la Biblioteca de la Dieta Nacional (NDL) es una galería digital de dominio público que ofrece miles de obras de arte e imágenes japonesas libres de derechos de autor de su vasta colección. Explore exposiciones en línea con varios temas, como xilografías ukiyo-e, fotografías de paisajes y materiales históricos. ¡Disfrute de estos tesoros digitalizados de forma gratuita!

Leer más

Compilador de juguete para expresiones Python usando MLIR y E-Graphs

2025-03-21
Compilador de juguete para expresiones Python usando MLIR y E-Graphs

Este artículo detalla un compilador de juguete para expresiones Python construido utilizando MLIR y la biblioteca egglog. El compilador aprovecha los E-Graphs para la saturación de igualdad y la reescritura de términos para optimizar las expresiones Python antes de compilarlas a MLIR. Cuenta con módulos para el modelado de expresiones, funciones integradas, Term IR, una capa de transformación, una capa de optimización y generación de código MLIR y un backend LLVM. Al interpretar simbólicamente las funciones Python, convertirlas en una representación IR, aplicar reglas de optimización y, finalmente, generar código MLIR eficiente, el compilador logra la compilación y ejecución a través de LLVM.

Leer más
Desarrollo

Lanzamiento de Spark 1.2: Un gran avance en la compresión de texturas de GPU

2025-03-09

¡Spark 1.2 finalmente está aquí! Esta solución de compresión de textura de GPU en tiempo real cuenta con importantes optimizaciones, nuevos formatos de compresión y soporte de plataforma expandido. Esta versión se centra en mejorar el rendimiento de la vectorización en GPU RDNA, consolas y Mali, e incluye muchas características inesperadas, como un códec EAC mejorado, nuevos códecs BC3-YCoCg y HDR, y un códec ETC2. El equipo de desarrollo se centrará más en objetivos a largo plazo, en lugar de perseguir solicitudes de funciones de clientes potenciales que aún no se han comprometido con una licencia. Spark 1.2 también admite Android TV y consolas, y presenta códecs ASTC 6x6 y códecs de transmisión mejorados, así como códecs de datos de banda lateral, lo que mejora significativamente la calidad y el rendimiento de la compresión.

Leer más

Falla de seguridad de Telegram: la conexión secreta de un ingeniero de red ruso con el Kremlin

2025-06-10
Falla de seguridad de Telegram: la conexión secreta de un ingeniero de red ruso con el Kremlin

Una nueva investigación revela una vulnerabilidad crítica en Telegram, la aplicación de mensajería extremadamente popular. Se descubrió que el mantenimiento de los equipos de red de Telegram y la asignación de sus direcciones IP están controladas por un ingeniero de red ruso prácticamente desconocido, Vladimir Vedeneev. Las empresas de Vedeneev tienen estrechos vínculos con los servicios de seguridad rusos, habiendo prestado servicios a clientes como el FSB. Si bien no hay evidencia de intercambio directo de datos con el gobierno, esto genera serias dudas sobre las afirmaciones de Telegram sobre seguridad y privacidad, especialmente dada la falta de cifrado de extremo a extremo de forma predeterminada. Este descubrimiento destaca cómo incluso las aplicaciones de mensajería aparentemente seguras pueden ser vulnerables a la explotación.

Leer más
Tecnología

Rompedor de Lógica de Igualdad UUID: Fuerza bruta en AES-256-CBC

2025-04-15
Rompedor de Lógica de Igualdad UUID: Fuerza bruta en AES-256-CBC

Un kit de herramientas de descifrado lógico de campo compacto que fuerza bruta archivos AES-256-CBC encriptados con UUID usando una inicialización basada en la igualdad: xy = x / y. Esto demuestra una búsqueda determinista dentro de espacios de entropía definidos. Una demostración genera un archivo encriptado con UUID con un sufijo estructurado. El `uuid_demobreaker.py` luego escanea linealmente el espacio UUID, aprovechando la igualdad como una 'ignición' lógica, no una heurística, para guiar la búsqueda. El descifrador no adivina, filtra ni usa atajos probabilísticos; define y explora el espacio de búsqueda directamente.

Leer más
Desarrollo

Macros X: El arma secreta de generación de código del compilador Chapel

2025-03-25

El compilador Chapel utiliza inteligentemente macros X para simplificar drásticamente la generación de código. El artículo utiliza la internamiento de cadenas y la jerarquía de clases AST como ejemplos, mostrando cómo las macros X generan elegantemente grandes cantidades de código repetitivo. Esto incluye declarar e inicializar más de 100 variables de cadena y generar código de patrón de visitante para nodos AST. Las macros X logran esto definiendo macros en archivos de encabezado, que luego se incluyen en el código, aumentando así la mantenibilidad y escalabilidad del código. Incluso la generación de una jerarquía de clases Python se gestiona fácilmente. El artículo concluye discutiendo las ventajas y desventajas de este enfoque, observando que, aunque las dependencias son más fuertes, la naturaleza declarativa hace que el código sea más legible y fácil de mantener.

Leer más
Desarrollo

La UE obliga a Apple a abandonar su Wi-Fi propietario por Wi-Fi Aware

2025-03-28
La UE obliga a Apple a abandonar su Wi-Fi propietario por Wi-Fi Aware

Presionada por la Ley de Mercados Digitales (DMA) de la UE, Apple se ve obligada a abandonar su protocolo Wi-Fi punto a punto propietario, Apple Wireless Direct Link (AWDL), en favor del estándar industrial Wi-Fi Aware (NAN). Una hoja de ruta de interoperabilidad de la UE exige que Apple soporte Wi-Fi Aware 4.0 en iOS 19 y la versión 5.0 posteriormente, lo que esencialmente obliga a la retirada de AWDL. Este artículo explora cómo llegamos hasta aquí (de Wi-Fi Direct a AWDL a Wi-Fi Aware), qué hace al Wi-Fi Aware técnicamente superior y por qué este cambio desbloquea la verdadera conectividad punto a punto multiplataforma para los desarrolladores.

Leer más
Tecnología

El gasto en videojuegos de los jóvenes se desploma: ¿una señal de alerta para la industria?

2025-07-02
El gasto en videojuegos de los jóvenes se desploma: ¿una señal de alerta para la industria?

Nuevos datos revelan una caída significativa en el gasto en videojuegos entre jóvenes de 18 a 24 años en EE. UU. En abril, se registró una disminución de casi el 25% en comparación con el año pasado, parte de una tendencia más amplia de reducción del gasto en varias categorías. Esta caída, atribuida a la incertidumbre económica, un mercado laboral más ajustado y la reanudación de los pagos de préstamos estudiantiles, contrasta con el gasto estable entre los grupos demográficos mayores. Esto representa un desafío serio para la industria de los videojuegos, que ya está lidiando con despidos y una desaceleración del crecimiento de los ingresos, destacando la vulnerabilidad de los modelos de juegos tradicionales en comparación con el éxito continuo de gigantes free-to-play como Roblox.

Leer más

Monitoreo eficaz de Node.js: métricas, alertas y mejores prácticas

2025-05-19
Monitoreo eficaz de Node.js: métricas, alertas y mejores prácticas

Esta guía profundiza en el monitoreo eficaz de aplicaciones Node.js. Cubre el monitoreo de métricas de tiempo de ejecución (memoria, CPU), métricas de aplicación (tasas de solicitud, tiempos de respuesta) y métricas de negocio (acciones del usuario, tasas de conversión). Se enfatiza la importancia del monitoreo, detallando cómo recopilar estas métricas y configurar alertas significativas. Se abordan las trampas comunes de monitoreo, como la interpretación incorrecta de los patrones de dientes de sierra de la memoria y el descuido de los percentiles. La guía también muestra cómo conectar las métricas al valor comercial y utilizarlas más allá de la producción, como en pruebas de referencia, pruebas de carga y pruebas A/B.

Leer más
Desarrollo

Resumen del año 2024 de Fogus: Programación, Lectura y Reflexiones sobre la Vida

2024-12-23

En su publicación de blog de fin de año 2024, Fogus reflexiona sobre su año en programación, lectura y vida. Comparte artículos y libros notables que disfrutó, cubriendo temas como el juego Elite, la historia de la radioafición, el folclore japonés del baño y la historia de WordStar. Destaca libros técnicos favoritos como "And so FORTH" y libros no técnicos como "Butcher's Crossing". Fogus detalla sus experiencias con el lenguaje de programación Clojure y exploraciones en otros lenguajes como Joy y Forth. Concluye describiendo sus planes para 2025, incluyendo el lanzamiento de Clojure 1.13 y el trabajo continuo en su proyecto Juxt.

Leer más

Curso de Diseño de Hardware Seguro del MIT: Ataque y Defensa, Práctico

2025-04-03

El curso de código abierto del MIT, Diseño de Hardware Seguro (6.5950/6.5951), enseña de forma única a los estudiantes cómo atacar CPUs modernas y diseñar arquitecturas resilientes. Los estudiantes adquieren experiencia práctica pirateando procesadores reales, aprendiendo ataques y defensas de hardware de última generación. El curso, resultado de años de trabajo, utiliza una filosofía 'Piensa-Juega-Haz'. Los estudiantes aprenden a través de conferencias, recitaciones interactivas al estilo CTF y laboratorios que involucran ataques de hardware reales (¡sin simuladores!). El proyecto final desafía a los estudiantes a crear un fuzzer de CPU para descubrir errores en diseños reales de RTL de CPU.

Leer más
Hardware

La Próxima Frontera del Software Empresarial: De Registros a Agentes Autónomos

2025-02-26

El software empresarial está experimentando un cambio revolucionario: los registros de datos estáticos están evolucionando hacia agentes autónomos. El artículo explora tres eras del software empresarial: la era de las bases de datos, la era de la nube y la era emergente de los agentes autónomos. En esta tercera era, aprovechando modelos de actor, ejecución duradera, máquinas de estado y LLMs, los objetos de negocio como las facturas adquieren la capacidad de gestionar de forma autónoma procesos como la aprobación automática, la recopilación de información, la interpretación de políticas y la coordinación entre sistemas. Esto no es simplemente IA reemplazando a los humanos; es dar vida a los propios objetos de datos, remodelando los procesos de negocio, permitiendo operaciones más granulares y proporcionando capacidades analíticas más potentes. Las empresas ya están experimentando con este modelo, como CoPlane, Koala y Hightouch, transformando datos estáticos en entidades orientadas a objetivos para flujos de trabajo más eficientes.

Leer más
Desarrollo agentes autónomos

Guerra de motores de búsqueda con IA: ¿Puede OpenAI desafiar el dominio de Google?

2024-12-28
Guerra de motores de búsqueda con IA: ¿Puede OpenAI desafiar el dominio de Google?

El autor compara los resultados de búsqueda de Google con un 'pícnic infestado de moscas', repleto de anuncios y contenido generado por IA, lo que dificulta que los usuarios encuentren rápidamente lo que necesitan. La respuesta de Google de añadir más información, argumenta el autor, es contraproducente, perdiendo la simplicidad y facilidad de uso que definieron su éxito inicial. En contraste, la búsqueda ChatGPT de OpenAI prioriza la simplicidad y la confianza del usuario, ofreciendo una única respuesta en un formato conversacional, similar a la recomendación de un amigo. Sin embargo, aún necesita abordar el problema de las 'alucinaciones' de IA. En última instancia, el éxito de OpenAI en desafiar el dominio del motor de búsqueda de Google depende de mantener los valores esenciales de su producto y evitar los errores de Google.

Leer más

Notas de Usuario X: Recuerda por qué silenciaste a alguien

2025-05-21
Notas de Usuario X: Recuerda por qué silenciaste a alguien

Esta extensión de navegador para x.com (anteriormente Twitter) te ayuda a recordar por qué silenciaste o bloqueaste a un usuario. Registra automáticamente los eventos de silenciar/bloquear, guardando el enlace y el tuit que estabas viendo para contexto. También añade un campo de notas privadas a los perfiles de usuario, permitiéndote añadir recordatorios personales, visibles solo para ti. Los datos se almacenan de forma segura en el almacenamiento sincronizado de tu navegador y se sincronizan entre dispositivos conectados al mismo perfil.

Leer más
Desarrollo bloqueo de usuario

Google Gemini: El nuevo copiloto de IA de Chrome

2025-05-21
Google Gemini: El nuevo copiloto de IA de Chrome

Google lanzó silenciosamente Gemini, su asistente de IA para Chrome, que refleja el Copilot de Microsoft en Edge. Inicialmente, Gemini resume páginas web, responde preguntas y crea cuestionarios personalizados basados en el contenido de la página web. Los planes futuros incluyen soporte para varias pestañas, navegación por el sitio web y automatización de tareas. Actualmente, el acceso está limitado a los suscriptores de Google AI Pro y Google Ultra, con acceso anticipado para los usuarios de Chrome Beta, Dev y Canary.

Leer más
IA

CPU con intérprete Forth para FPGA usando LFSR

2025-06-02
CPU con intérprete Forth para FPGA usando LFSR

Este proyecto describe una CPU para FPGA implementada en VHDL que utiliza un Registro de Desplazamiento de Retroalimentación Lineal (LFSR) en lugar de un contador de programa. Este enfoque, aunque tradicionalmente ahorra espacio, ofrece beneficios mínimos en FPGAs. La CPU, ejecutando un intérprete Forth completamente funcional, alcanza los 151,768 MHz en un FPGA Spartan-6. Notablemente compacta, el núcleo consume solo 27 slices. El proyecto incluye código VHDL, instrucciones de simulación GHDL e instrucciones de compilación para Xilinx ISE 14.7. Demuestra el potencial de los LFSR para diseños con restricciones de recursos y presenta una implementación de intérprete Forth altamente eficiente.

Leer más
Hardware

Proyecto de código abierto de GitHub Thruster: Simplifica la implementación de aplicaciones Rails con un proxy HTTP/2

2024-12-26
Proyecto de código abierto de GitHub Thruster: Simplifica la implementación de aplicaciones Rails con un proxy HTTP/2

Thruster es un proxy HTTP/2 diseñado para simplificar las implementaciones de producción de aplicaciones Rails. Funciona junto con el servidor web Puma, proporcionando funciones como soporte HTTP/2, gestión automática de certificados TLS con Let's Encrypt, caché HTTP básico y soporte X-Sendfile con compresión. Busca una configuración cero; simplemente establezca la variable de entorno TLS_DOMAIN para habilitar TLS, de lo contrario, se ejecutará solo en modo HTTP. Thruster también encapsula el proceso Puma, lo que lo hace ideal para entornos en contenedores. Originalmente creado para el proyecto ONCE, ahora se utiliza para implementaciones más sencillas de otras aplicaciones Rails.

Leer más
Desarrollo Implementación

Primer nacimiento vivo mundial usando el procedimiento Fertilo que madura óvulos fuera del cuerpo

2025-01-07
Primer nacimiento vivo mundial usando el procedimiento Fertilo que madura óvulos fuera del cuerpo

Gameto anunció el primer nacimiento humano vivo en el mundo utilizando Fertilo, una tecnología de células de soporte ovárico (OSC) que madura los óvulos fuera del cuerpo. A diferencia de los métodos tradicionales, que dependen de 10 a 14 días de estimulación hormonal en altas dosis para madurar los óvulos, Fertilo utiliza células de soporte ovárico jóvenes e ingenierizadas para recrear el proceso natural de maduración de los óvulos en un entorno de laboratorio. Este proceso reemplaza el 80% de las inyecciones de hormonas requeridas con la FIV tradicional y reduce la duración de los ciclos de tratamiento a solo tres días, ofreciendo a las pacientes una experiencia más cómoda y menos invasiva. Este hito representa un avance histórico en la medicina reproductiva y destaca la primera aplicación de la tecnología iPSC en la FIV y el inmenso potencial de nuestra tecnología.

Leer más

La IA revoluciona el desarrollo de código: un resumen de herramientas potentes

2025-03-21

Desde interfaces de línea de comandos hasta plataformas visuales, la IA está transformando el desarrollo de software. Este artículo explora una gama de herramientas de codificación impulsadas por IA, incluyendo asistentes de codificación basados en terminal (como aider chat, Kwaak, RA.Aid, CodeBuff), IDEs headless avanzadas (como SWE-Kit) y plataformas de generación de código impulsadas por IA (como v0, Base44, bolt). Estas herramientas abarcan todo, desde la generación y comprensión de código hasta procesos completos de creación de software, con soporte para múltiples lenguajes y frameworks de programación. Tanto si eres un desarrollador experimentado como un principiante en codificación, encontrarás herramientas para aumentar la eficiencia y simplificar tu flujo de trabajo.

Leer más

PIN AI: Tu IA personal, bajo tu control

2025-02-15
PIN AI: Tu IA personal, bajo tu control

PIN AI es una aplicación de IA personal descentralizada que se ejecuta directamente en tu smartphone, desafiando el dominio de las grandes tecnológicas sobre los datos del usuario. A diferencia de la IA basada en la nube, PIN AI mantiene tu modelo de IA en tu dispositivo, garantizando privacidad y personalización. Tú eres dueño de tus datos y controlas cómo aprende tu IA. Con más de 2 millones de usuarios alfa y el respaldo de inversores como a16z Crypto, PIN AI tiene como objetivo crear un ecosistema de IA centrado en el usuario, permitiendo que los individuos posean y controlen sus asistentes de IA, al igual que J.A.R.V.I.S. de Iron Man.

Leer más

Células Humanas Latir en un Corazón de Embrión de Cerdo por Primera Vez

2025-06-13
Células Humanas Latir en un Corazón de Embrión de Cerdo por Primera Vez

¡Un logro innovador en la investigación científica! Científicos chinos han logrado cultivar embriones de cerdo que contienen células cardíacas humanas que sobrevivieron durante 21 días, con los pequeños corazones comenzando a latir. Esta investigación ofrece una solución potencial a la escasez global de órganos. El equipo usó edición genética para eliminar dos genes cruciales para el desarrollo del corazón en embriones de cerdo y luego inyectó células madre humanas. Las células humanas participaron con éxito en la formación del corazón, creciendo hasta el tamaño de un corazón humano en una etapa de desarrollo similar. Aunque los embriones finalmente no sobrevivieron más de 21 días, este estudio proporciona una experiencia invaluable para el futuro crecimiento de órganos en animales para trasplante.

Leer más

¿Tabletas Wacom rastreando secretamente tu uso de aplicaciones?

2025-05-17
¿Tabletas Wacom rastreando secretamente tu uso de aplicaciones?

Un blogger descubrió que los controladores de las tabletas Wacom estaban enviando nombres de aplicaciones y otra información a Google Analytics sin el consentimiento explícito del usuario. Usando un servidor proxy y Wireshark, el blogger capturó estos datos, exponiendo la violación de privacidad de Wacom. Si bien Wacom afirma que los datos son para el desarrollo de productos, el blogger argumenta que esto es inaceptable y urge a los usuarios a deshabilitar el "Programa Wacom Experience". Wacom aparentemente detuvo la recopilación de datos temporalmente, pero luego la reanudó, generando preocupaciones sobre la seguridad y privacidad de los datos.

Leer más
Tecnología
1 2 453 454 455 457 459 460 461 595 596