Generadores Cuánticos de Números Aleatorios: Un Avance de la Teoría a la Práctica

2025-06-16
Generadores Cuánticos de Números Aleatorios: Un Avance de la Teoría a la Práctica

En los últimos años, los generadores cuánticos de números aleatorios (QRNG) han experimentado avances significativos. Los investigadores han aprovechado los principios de la mecánica cuántica para superar los sesgos inherentes a los generadores tradicionales de números aleatorios, logrando una verdadera aleatoriedad. Desde las exploraciones teóricas iniciales hasta las verificaciones experimentales actuales basadas en el teorema de Bell, los QRNG se han vuelto cruciales para garantizar la seguridad de los datos y las aplicaciones criptográficas. Este artículo revisa el desarrollo de la tecnología QRNG, abarcando varios métodos de implementación y explorando sus futuras aplicaciones en campos como la computación cuántica y la criptografía.

Leer más

Motor de flujo de trabajo ligero impulsado por WASM

2025-04-09

Este es un motor de flujo de trabajo ligero construido sobre el modelo de componente WebAssembly, con un tiempo de ejecución de un solo proceso y una base de datos SQLite, eliminando la necesidad de una infraestructura compleja. Permite escribir flujos de trabajo en código real (no YAML), con soporte para concurrencia estructurada para simplificar el manejo de errores y la limpieza. Cada parámetro de ejecución, paso y resultado se almacena en el registro de ejecución, asegurando la resistencia a fallos y la capacidad de reproducción. Un cliente HTTP integrado incluye limitaciones y seguimiento, con reintentos en caso de tiempo de espera o fallo. Active los flujos de trabajo y las actividades a través del punto final de Webhook, CLI, gRPC o una interfaz de usuario web. Código abierto, desarrollado con Rust bajo la licencia AGPL.

Leer más

Mejora del Dithering de Atkinson: Paletas Arbitrarias y Linealización

2025-03-13
Mejora del Dithering de Atkinson: Paletas Arbitrarias y Linealización

Esta publicación describe un algoritmo de dithering de Atkinson mejorado que admite paletas de colores arbitrarias y linealización correcta. A diferencia de los algoritmos anteriores limitados a paletas en blanco y negro, este maneja directamente imágenes en color, seleccionando el color más cercano mediante el cálculo de la distancia euclidiana entre el píxel y cada color en la paleta. Además, incorpora la linealización para solucionar las salidas excesivamente brillantes causadas por la no linealidad del espacio de color sRGB y considera la percepción humana de los diferentes brillos de los colores. La publicación también proporciona enlaces a recursos relevantes, incluidas implementaciones y herramientas en línea.

Leer más
Desarrollo

Rybbit: Analítica web de código abierto y respetuosa con la privacidad

2025-05-07
Rybbit: Analítica web de código abierto y respetuosa con la privacidad

Rybbit es una alternativa moderna, de código abierto y respetuosa con la privacidad a Google Analytics. Su configuración lleva solo unos minutos y es muy intuitiva. Consulta una demo en vivo funcionando en un sitio de producción real con más de un millón de visitas al mes. Puedes registrarte en nuestro servicio alojado en https://rybbit.io o auto alojar Rybbit en tu propio VPS. Obtén más información sobre Rybbit leyendo nuestra documentación. Todas las métricas clave de análisis web, incluyendo sesiones, usuarios únicos, visualizaciones de página, tasa de rebote, duración de la sesión. Sin cookies ni seguimiento de usuarios - compatible con GDPR y CCPA. Objetivos personalizables. Paneles de retención, journeys de usuario y embudos. Filtrado avanzado en más de 15 dimensiones. Eventos personalizados. Panel de sesiones en vivo. Seguimiento de ubicación en 3 niveles (país -> región -> ciudad) + visualizaciones de mapas avanzadas. Panel en tiempo real. Soporte para organizaciones y número ilimitado de sitios.

Leer más
Desarrollo

China inicia investigación antimonopolio contra Google en medio de la escalada de la guerra comercial

2025-02-04
China inicia investigación antimonopolio contra Google en medio de la escalada de la guerra comercial

China ha iniciado una investigación antimonopolio contra Google en aparente represalia por las nuevas tarifas impuestas por el presidente Trump a los productos chinos. La investigación, realizada por la Administración Estatal de Regulación del Mercado de China, examinará las presuntas prácticas monopolísticas. Si bien el motor de búsqueda de Google está bloqueado en China, mantiene presencia en el país, principalmente centrada en publicidad. Esta acción intensifica aún más las tensiones comerciales entre Estados Unidos y China, con Pekín también imponiendo aranceles a varios productos estadounidenses y agregando varias empresas estadounidenses a una lista de entidades restringidas.

Leer más

Eval en Racket: Una herramienta poderosa, pero úsela con precaución

2025-05-30

Este artículo profundiza en las ventajas y desventajas de la función `eval` en lenguajes dinámicos, particularmente su uso en Racket. Utilizando analogías vívidas, el autor compara `eval` con el reenvío de instrucciones a otra persona, destacando cómo su uso aumenta la complejidad del programa y reduce la comprensibilidad debido a la traducción del lenguaje y las dependencias ambientales. Si bien reconoce que `eval` es a veces necesario, como cuando se interactúa con sistemas externos, el autor enfatiza la necesidad de un uso cauteloso y la definición clara del contexto. En Racket, el comportamiento de `eval` está fuertemente influenciado por el entorno de ejecución, lo que exige una gestión cuidadosa del espacio de nombres. En última instancia, `eval` es una herramienta poderosa, pero que requiere una aplicación cuidadosa y considerada.

Leer más

HORNET: Un método revolucionario para la visualización de la estructura del ARN

2025-01-05
HORNET: Un método revolucionario para la visualización de la estructura del ARN

Investigadores del Instituto Nacional del Cáncer han desarrollado HORNET, un nuevo método para caracterizar las estructuras topológicas 3D de moléculas de ARN grandes y flexibles. Combinando la microscopía de fuerza atómica (AFM), las redes neuronales profundas y el aprendizaje automático no supervisado, HORNET captura conformadores individuales de ARN en condiciones fisiológicas. Esto supera las limitaciones de los métodos tradicionales en el análisis de ARN grandes, flexibles y heterogéneos, lo que representa un gran avance para la biología estructural del ARN con implicaciones profundas para las aplicaciones clínicas, farmacéuticas y biotecnológicas.

Leer más

Backdoor oculto en VPN utiliza 'paquetes mágicos' para sigilo y seguridad

2025-01-24
Backdoor oculto en VPN utiliza 'paquetes mágicos' para sigilo y seguridad

Investigadores descubrieron una puerta trasera novedosa, denominada J-Magic, que infectó decenas de VPN empresariales que ejecutan Junos OS de Juniper. Esta puerta trasera aprovecha 'paquetes mágicos' incrustados en el tráfico TCP normal, activándose solo al recibir patrones de datos específicos. Para evitar el acceso no autorizado, J-Magic emplea un mecanismo de desafío-respuesta de cifrado RSA. Su funcionamiento en memoria dificulta aún más la detección. La puerta trasera se ha encontrado en 36 organizaciones de diversos sectores, incluidos semiconductores, energía, fabricación y TI. El origen de la infección sigue siendo desconocido.

Leer más
Tecnología Puerta trasera

La Excavadora de Hidrógeno de HD Hyundai: Un Concepto Genial, Pero ¿Es Práctico?

2025-02-01
La Excavadora de Hidrógeno de HD Hyundai: Un Concepto Genial, Pero ¿Es Práctico?

HD Hyundai está lanzando su excavadora de ruedas HW155H de 14 toneladas alimentada por pilas de combustible de hidrógeno en Bauma. Esta máquina silenciosa y de cero emisiones cuenta con una vida útil operativa de ocho horas entre recargas. Si bien el concepto ganó un Premio Platino en los LACP Inspire Awards, el artículo cuestiona la viabilidad a largo plazo de la energía de hidrógeno en las flotas de construcción en comparación con la prevista HW155E totalmente eléctrica.

Leer más
Tecnología hidrógeno excavadora

Mascotas de VS Code: Aumenta tu productividad con compañeros juguetones

2025-01-18
Mascotas de VS Code: Aumenta tu productividad con compañeros juguetones

¿Cansado de la codificación monótona? La extensión `vscode-pets` para VS Code agrega mascotas divertidas, como gatos, perros y serpientes, a tu entorno de codificación. Fácil de instalar, ofrece varias opciones de personalización para mascotas y temas. Con traducciones de la comunidad, esta extensión promete una experiencia de codificación más agradable.

Leer más
Desarrollo Extensión Mascotas

Las Monedas Más Gruesas del Abuelo: Una Historia de Dignidad y Emprendimiento

2025-06-25

Después de que unos ladrones se burlaran de sus insignificantes monedas de níquel, Theodore Nichols decidió crear 'thnickels', monedas significativamente más gruesas. Transformó su garaje en una casa de moneda, fabricando artesanalmente estas monedas más pesadas y dignas. Gracias a los folletos y la promoción online, sus thnickels inesperadamente llamaron la atención y comenzó a aceptar pedidos. Esta es una historia conmovedora de un hombre común que transforma una experiencia negativa en una oportunidad emprendedora, recuperando su dignidad.

Leer más
Startup dignidad

Supabase lanza esquemas declarativos para facilitar la gestión de bases de datos

2025-04-03
Supabase lanza esquemas declarativos para facilitar la gestión de bases de datos

Supabase ha lanzado esquemas declarativos, un enfoque simplificado para gestionar y mantener esquemas de bases de datos complejos. Al definir la estructura de la base de datos en archivos .sql controlados por versiones, los desarrolladores obtienen una gestión centralizada, reduciendo la redundancia y los errores. Esto es particularmente beneficioso para bases de datos complejas, como la propia tabla de proyectos de Supabase con políticas RLS y funciones de activación, mejorando drásticamente la velocidad de desarrollo: reduciendo las actualizaciones de esquema de horas a minutos. Esto simplifica las revisiones de código y hace que el desarrollo paralelo sea significativamente más fácil.

Leer más
Desarrollo

Ataques de Entropía: Explotación de Fallas en la Generación de Números Aleatorios

2025-03-28

Una publicación del blog cr.yp.to revela una vulnerabilidad crítica en la generación de números aleatorios: los ataques de entropía. La creencia generalizada es que aplicar una función hash a múltiples fuentes de entropía mejora la aleatoriedad, pero el autor demuestra que si una sola fuente está comprometida, los atacantes pueden manipular la salida del hash y controlar los números aleatorios generados. Esto representa una amenaza significativa para los sistemas criptográficos que dependen de la aleatoriedad, como DSA y ECDSA, permitiendo a los atacantes robar claves privadas. EdDSA, debido a su generación de firmas determinista, ofrece una mayor resistencia. El artículo aboga por minimizar las fuentes de entropía y emplear enfoques criptográficos deterministas para mitigar los riesgos asociados a la adición constante de nueva entropía.

Leer más
Tecnología

De Common Lisp a KC3: Un viaje de programación de una década

2025-03-12
De Common Lisp a KC3: Un viaje de programación de una década

Un programador experimentado con 20 años de experiencia, después de aprender Common Lisp, comprendió profundamente las limitaciones de la recolección de basura y los problemas de seguridad de la tecnología de contenedores. Para buscar rendimiento y portabilidad, abandonó todos los proyectos anteriores y se dedicó al desarrollo de un nuevo dialecto C, el KC3, y lo usó para reescribir proyectos anteriores, como la base de datos de grafos. Este artículo relata su viaje de Common Lisp a C y la filosofía de diseño y las características principales del lenguaje KC3, mostrando su pensamiento profundo sobre los lenguajes de programación y el diseño de sistemas.

Leer más

CEO de Y Combinator: La 'codificación vibe' reconfigura el panorama de las startups

2025-03-18
CEO de Y Combinator: La 'codificación vibe' reconfigura el panorama de las startups

El CEO de Y Combinator, Garry Tan, cree que la "codificación vibe", el uso de IA para programar, está permitiendo que las startups se mantengan ágiles y eficientes. Sugiere que equipos más pequeños ahora pueden realizar proyectos a gran escala con la ayuda de la IA, animando a los jóvenes ingenieros con dificultades a "codificar vibe" y crear sus propias startups. Tan señala que aproximadamente el 81% del lote actual de Y Combinator son empresas de IA, y el 25% tiene el 95% de su código generado por modelos de lenguaje grandes. Si bien la depuración de IA sigue siendo un desafío, la "codificación vibe" aumenta drásticamente la velocidad de desarrollo de software, permitiendo que equipos pequeños logren un éxito significativo en nichos de mercado, con la posibilidad de generar cientos de millones de dólares en ingresos anuales.

Leer más

Oferta de acciones de casino de Chicago solo para minorías: ¿una apuesta arriesgada?

2025-01-24
Oferta de acciones de casino de Chicago solo para minorías: ¿una apuesta arriesgada?

Bally's, un casino de Chicago, lanzó una oferta de acciones controvertida, exclusivamente para mujeres y minorías que cumplen con criterios específicos. Esto genera preocupaciones sobre legalidad, valoración del mercado y la posible explotación de inversores de bajos ingresos. El artículo profundiza en la compleja estructura de capital, revelando un alto apalancamiento, alto riesgo y posibles problemas fiscales. Se cuestiona si esto empodera a las comunidades minoritarias o sirve como una maniobra política para asegurar una licencia de casino, destacando la valoración cuestionable y el potencial de prácticas crediticias predatorias disfrazadas de creación de 'riqueza generacional'.

Leer más

Apodos perdidos y los orígenes de los apellidos

2025-02-10
Apodos perdidos y los orígenes de los apellidos

Muchos apellidos ingleses derivan de patronímicos, a menudo apodos. Por ejemplo, "Jackson" proviene de "Jack" (un apodo para John). Este artículo explora numerosos apodos ahora oscuros y sus apellidos resultantes, como "Wat" (un apodo para Walter) que produce "Watts", "Watson", "Watkins"; "Gib" (un apodo para Gilbert) que produce "Gibbs", "Gibson"; y "Hob" (un apodo para Robert) que produce "Hobbs", "Hobson", "Hobkins". El autor invita a más ejemplos y agrega el apodo "Hick" (para Richard) y sus derivados, y especula sobre "-mott" posiblemente indicando un pariente político.

Leer más

Análisis de superficie de alta resolución con datos LiDAR: Descubrimientos arqueológicos en Suiza

2025-05-24
Análisis de superficie de alta resolución con datos LiDAR: Descubrimientos arqueológicos en Suiza

La Oficina Federal Suiza de Topografía (Swisstopo) proporciona swissALTI3D, un modelo de elevación digital de alta precisión basado en datos LiDAR. Al eliminar edificios y vegetación, revela la topografía subyacente. Este proyecto mejora la accesibilidad de los datos a través de la visualización y un mapa online interactivo, mostrando las aplicaciones arqueológicas del LiDAR. Por ejemplo, en el este de Suiza, los datos LiDAR ayudaron en el descubrimiento de un campamento romano que data de alrededor del 15 a. C. y otros sitios históricos, destacando su poder para descubrir estructuras ocultas bajo la superficie. Parte de estos datos están accesibles en https://lidar.cubetrek.com.

Leer más

Modelo LLM de menos de 100 MB ahora instalable con pip: Presentamos llm-smollm2

2025-02-07
Modelo LLM de menos de 100 MB ahora instalable con pip: Presentamos llm-smollm2

Un nuevo plugin, llm-smollm2, incluye un modelo LLM SmolLM2-135M-Instruct cuantizado de menos de 100 MB, lo que lo hace instalable con pip. El autor detalla el proceso de creación, desde encontrar un modelo adecuado de menos de 100 MB (limitado por las restricciones de tamaño de PyPI) hasta suprimir los registros detallados de llama-cpp-python y empaquetarlo para PyPI. Aunque las capacidades del modelo son limitadas, se presenta como una herramienta de aprendizaje valiosa para comprender la tecnología LLM.

Leer más

Noticias de hackers: Dentro de las operaciones de una prolífica banda de phishing de voz

2025-01-08

Un artículo de KrebsOnSecurity expone el funcionamiento interno de una prolífica banda de phishing de voz. El grupo abusa de servicios legítimos de Apple y Google, utilizando números de teléfono falsificados, correos electrónicos de phishing y mensajes del sistema para estafar a las víctimas. Incluso aprovechan una línea de soporte oficial de Apple para enviar mensajes de confirmación, generando confianza. La banda tiene una clara división del trabajo, incluyendo a los llamadores, operadores, vaciadores y propietarios. El artículo revela cómo utilizan filtraciones de datos y herramientas automatizadas para dirigirse a las víctimas, y detalla los conflictos internos y las traiciones. El incidente destaca la importancia de la ciberseguridad y expone la compleja operación de los grupos de ciberdelincuencia.

Leer más
Tecnología

Aplicaciones TikTok y ByteDance eliminadas de la App Store de EE. UU.

2025-01-19

De acuerdo con la Ley para Proteger a los Estadounidenses de Aplicaciones Controladas por Adversarios Extranjeros, las aplicaciones desarrolladas por ByteDance Ltd. y sus subsidiarias, incluidas TikTok, CapCut y otras, dejarán de estar disponibles para su descarga o actualización en la App Store de EE. UU. a partir del 19 de enero de 2025. Los usuarios existentes pueden seguir usando las aplicaciones instaladas, pero las descargas y restauraciones después de cambios de dispositivo son imposibles. Las compras dentro de la aplicación y las nuevas suscripciones también cesarán. Esto podría afectar el rendimiento de la aplicación, la seguridad y la compatibilidad con futuras versiones de iOS e iPadOS.

Leer más
Tecnología App Store EE.UU.

Sesgo de Zoom: El coste social de un sonido 'metálico' en videoconferencias

2025-03-27
Sesgo de Zoom: El coste social de un sonido 'metálico' en videoconferencias

Un nuevo estudio de Yale revela que un micrófono con un sonido metálico en videoconferencias puede afectar significativamente la percepción de la inteligencia, credibilidad y atractivo de un orador, incluso afectando las perspectivas laborales. Los investigadores realizaron experimentos que demostraron que la mala calidad del audio, independientemente del contenido del mensaje, lleva a juicios negativos. Esto destaca una posible fuente de sesgo inconsciente y discriminación, especialmente considerando la correlación entre la calidad del micrófono y el estatus socioeconómico. El estudio enfatiza la importancia de probar la calidad del micrófono antes de las entrevistas por video para evitar contratiempos involuntarios en la carrera profesional.

Leer más

Redefiniendo los Círculos Intelectuales: Una Meritocracia Más Allá de la Fama y la Fortuna

2025-02-06
Redefiniendo los Círculos Intelectuales: Una Meritocracia Más Allá de la Fama y la Fortuna

Esta publicación explora diferentes definiciones de 'estatus' en varios círculos intelectuales, proponiendo un nuevo marco para evaluar las contribuciones intelectuales. El autor argumenta que, mientras que los círculos más amplios priorizan la fama, la popularidad y el prestigio, un círculo más reducido valora las contribuciones originales a problemas importantes y descuidados. El argumento central se centra en la reevaluación continua de las direcciones de investigación y en la selección de temas cruciales y descuidados basándose en análisis rigurosos como la medida clave de la verdadera contribución intelectual. Este proceso iterativo moldea los valores del autor y de su círculo interno.

Leer más

Resolviendo el misterio del plegamiento de proteínas: Estudio explica las fracciones de empaquetamiento del núcleo

2025-04-16
Resolviendo el misterio del plegamiento de proteínas: Estudio explica las fracciones de empaquetamiento del núcleo

Investigadores de la Universidad de Yale han descubierto que todas las proteínas globulares mantienen una densidad de empaquetamiento del núcleo consistente del 55 %. Publicado en PRX Life, este hallazgo revela que esto no es una coincidencia, sino el resultado del núcleo de la proteína al alcanzar un estado de 'atascamiento'. Las formas complejas de los aminoácidos impiden un empaquetamiento más denso en comparación con los objetos esféricos (64 %). Esta investigación abre posibilidades emocionantes para la terapia farmacológica, el diseño de biomateriales e incluso ofrece información sobre los orígenes de la vida.

Leer más

Accidente aéreo en Corea del Sur deja 179 muertos, genera duelo nacional y revisión de seguridad

2024-12-30
Accidente aéreo en Corea del Sur deja 179 muertos, genera duelo nacional y revisión de seguridad

Un Boeing 737-800 de Jeju Air, con 181 pasajeros a bordo, se estrelló en el Aeropuerto de Muan, Corea del Sur, causando la muerte de 179 personas. Este es el peor desastre aéreo del país en décadas. El accidente ocurrió en medio de una agitación política tras la destitución del presidente y del primer ministro, lo que generó inquietudes sobre la capacidad del gobierno para responder eficazmente a la crisis. Corea del Sur ha ordenado inspecciones de seguridad a todos los aviones 737-800 y una revisión exhaustiva de los estándares de seguridad de Jeju Air. Los investigadores están examinando factores como una posible falla en el tren de aterrizaje, una posible falla hidráulica y el diseño de seguridad de las barreras de la pista del aeropuerto. La tragedia ha provocado un período de duelo nacional de siete días y ha puesto de manifiesto la necesidad de mejorar la seguridad de la aviación y las capacidades de respuesta a desastres.

Leer más

Creando un índice animado elegante con SVG

2025-04-12
Creando un índice animado elegante con SVG

Este artículo muestra cómo crear un índice dinámico similar al de Clerk, utilizando SVG y animaciones CSS. El autor comienza creando efectos de líneas animadas con rutas SVG y el atributo `mask`. Para animar la sección resaltada del índice, utiliza rutas SVG para generar un mapa de máscara, combinándolo con la propiedad `mask-image` de CSS y animaciones para un efecto suave y destacado. El proceso muestra el poder de SVG en las animaciones front-end y la inteligencia y atención al detalle del autor.

Leer más
Desarrollo Animación SVG

ldump: Un serializador Lua para estructuras de datos complejas

2025-01-31
ldump: Un serializador Lua para estructuras de datos complejas

ldump es un serializador Lua robusto capaz de manejar estructuras de datos complejas, incluyendo referencias circulares, funciones (incluso con upvalues), metatablas, corrutinas y datos de usuario. Serializa datos en código Lua ejecutable, deserializado mediante `load(data)()`. ldump prioriza la funcionalidad y la flexibilidad sobre la velocidad y el tamaño, lo que lo hace ideal para escenarios que requieren guardar estados de juego complejos. Si bien la salida es grande, los algoritmos de compresión modernos pueden reducir significativamente su tamaño. Es compatible con Lua 5.1 a 5.4 y LuaJIT, y se ha probado exhaustivamente en casos límite.

Leer más
Desarrollo

EEUU demanda a seis grandes propietarios por esquemas de precios algorítmicos

2025-01-07
EEUU demanda a seis grandes propietarios por esquemas de precios algorítmicos

El Departamento de Justicia de los Estados Unidos presentó una demanda antimonopolio contra seis de los mayores propietarios del país, acusándolos de usar algoritmos para manipular los precios de alquiler y perjudicar a los inquilinos. Cortland Management llegó a un acuerdo, aceptando cooperar y dejar de usar datos confidenciales de la competencia. La demanda alega que estos propietarios conspiraron para fijar precios compartiendo datos a través de algoritmos comunes y comunicación directa, intercambiando información confidencial como alquileres y tasas de ocupación. La empresa de software RealPage también está implicada, acusada de facilitar la manipulación de precios. El caso plantea preocupaciones sobre los precios algorítmicos y el intercambio de datos en el mercado inmobiliario, destacando la necesidad de regulación tecnológica.

Leer más

Modelica: Modelado Elegante de Sistemas Ciberfísicos Complejos

2025-03-25

Modelica es un lenguaje para el modelado de sistemas ciberfísicos, que admite la conexión acausal de componentes regidos por ecuaciones matemáticas para el modelado a partir de principios primeros. Su estructura orientada a objetos facilita la reutilización de modelos y simplifica el modelado de sistemas complejos con componentes mecánicos, eléctricos, electrónicos, magnéticos, hidráulicos, térmicos, de control, de potencia o de proceso. Los recursos de aprendizaje incluyen guías en línea, libros y la Biblioteca Estándar Modelica, que ofrece convenciones de codificación y numerosos modelos existentes para el aprendizaje y la práctica. El uso de Modelica requiere una herramienta que implemente el lenguaje y acceso a bibliotecas de modelos.

Leer más

Ingeniería inversa de Los Increíbles: El ascenso del Subterráneo para la optimización de speedrun

2025-05-03

Para optimizar su velocidad de juego de Los Increíbles: El ascenso del Subterráneo, el autor y su hermano realizaron ingeniería inversa y modificaron el juego de GameCube. Descubrieron funciones de depuración y fallos fuera de los límites, y realizaron ingeniería inversa estática del código del sistema de combate usando Ghidra. Para facilitar la experimentación, crearon un mod que muestra la salud del enemigo, aplicándolo mediante códigos de Action Replay. Esto reveló información interesante sobre el daño, como los puñetazos del Sr. Increíble que duplican el daño con golpes sucesivos y un mayor daño contra enemigos congelados. También explicaron por qué algunos códigos de trucos conocidos eran inválidos, necesitando el modo desarrollador para funcionar. Finalmente, el autor compartió algunos fallos fuera de los límites y funciones del modo desarrollador, como el vuelo y las superposiciones de depuración.

Leer más
1 2 456 457 458 460 462 463 464 595 596