Asistentes de Codificación de IA bajo Ataque: La 'puerta trasera' del archivo de reglas

2025-04-14
Asistentes de Codificación de IA bajo Ataque: La 'puerta trasera' del archivo de reglas

Investigadores de Pillar Security han descubierto un nuevo y peligroso vector de ataque de cadena de suministro denominado "puerta trasera del archivo de reglas". Esta técnica permite a los hackers comprometer silenciosamente el código generado por IA inyectando instrucciones maliciosas en archivos de configuración aparentemente inocuos utilizados por editores de código de IA como Cursor y GitHub Copilot. Al explotar caracteres Unicode ocultos y sofisticadas técnicas de evasión, los atacantes manipulan la IA para insertar código malicioso, eludiendo las revisiones de código. Este ataque es virtualmente invisible, propagando silenciosamente el código malicioso. Al usar la propia IA como arma, este ataque convierte a los asistentes de confianza de los desarrolladores en cómplices involuntarios, con el potencial de afectar a millones de usuarios.

Leer más

Convierte tu teléfono en un GPS para tu lector de libros electrónicos

2025-04-02
Convierte tu teléfono en un GPS para tu lector de libros electrónicos

Esta guía demuestra un método ingenioso para agregar información de ubicación GPS a tu lector de libros electrónicos utilizando el punto de acceso Wi-Fi de tu teléfono Android y dos aplicaciones: servidor Kickweb y BlueNMEA. Simplemente activa el punto de acceso Wi-Fi de tu teléfono, conecta tu lector de libros electrónicos y navega en el navegador de tu ebook a la dirección IP de tu teléfono (generalmente http://192.168.43.1:8080) para acceder al servidor Kickweb y habilitar la funcionalidad GPS. Ten en cuenta que la optimización agresiva de aplicaciones de Android puede cerrar las aplicaciones; es necesario reiniciarlas periódicamente para una operación continua.

Leer más
Varios

Revisión del Nivel Gratuito de AWS: Sistema basado en créditos llega el 15 de julio de 2025

2025-07-12
Revisión del Nivel Gratuito de AWS: Sistema basado en créditos llega el 15 de julio de 2025

AWS está cambiando drásticamente su Nivel Gratuito a partir del 15 de julio de 2025. La prueba gratuita de 12 meses se reemplazará por un sistema basado en créditos que ofrece hasta US$ 200 en créditos para nuevos usuarios, obtenibles mediante diversas actividades. Sin embargo, esto conlleva limitaciones: una duración máxima de 6 meses, cierre automático de la cuenta tras la expiración y acceso restringido a servicios. Los usuarios existentes no se ven afectados. Los nuevos usuarios deben crear cuentas antes del 15 de julio para obtener el nivel gratuito de 12 meses; después de esa fecha, deben elegir cuidadosamente entre los planes Gratuito y Pago, monitorizando el uso de créditos para evitar el cierre de la cuenta.

Leer más
Tecnología

Transparencia de Costos de Compiler Explorer: 8 Millones de Compilaciones al Mes por $3100

2025-06-11

Compiler Explorer revela sus costos operativos: aproximadamente $3100 por mes para manejar alrededor de 8 millones de compilaciones de back-end. Los costos se asignan principalmente a AWS (80%) y gastos operativos (20%), que incluyen herramientas de monitoreo, gastos de oficina y gastos de la comunidad. Las medidas de optimización de costos, como el uso de instancias spot y la programación cuidadosa de la infraestructura de construcción, reducen significativamente los gastos. A pesar de la disminución del volumen de compilaciones, los costos de infraestructura se mantienen relativamente estables. El proyecto genera aproximadamente $4475 por mes en ingresos de Patreon, GitHub Sponsors, donaciones de PayPal y patrocinios comerciales; el exceso de fondos se guarda en reserva. El autor enfatiza la transparencia de costos y la importancia del apoyo de la comunidad.

Leer más
Desarrollo

¡Deja de usar negritas y cursivas falsas en las redes sociales!

2025-03-08
¡Deja de usar negritas y cursivas falsas en las redes sociales!

Esta publicación describe una prueba que muestra el comportamiento inconsistente de los lectores de pantalla al encontrar texto en negrita y cursiva falsos creados con caracteres Unicode. Algunos lectores de pantalla ignoran por completo el formato, mientras que otros anuncian cada carácter individualmente, lo que genera una mala experiencia para los usuarios con discapacidad visual. El autor hace hincapié en la importancia de usar marcado estándar como HTML para el estilo de texto a fin de garantizar la accesibilidad y evitar confusiones para los usuarios de lectores de pantalla.

Leer más

MCP-Shield: Protegiendo tus servidores de Protocolo de Contexto de Modelo

2025-04-15
MCP-Shield: Protegiendo tus servidores de Protocolo de Contexto de Modelo

MCP-Shield es una herramienta para escanear y detectar vulnerabilidades en tus servidores MCP (Protocolo de Contexto de Modelo). Identifica riesgos de seguridad como ataques de envenenamiento de herramientas, canales de exfiltración de datos y escaladas de origen cruzado. La herramienta admite varios métodos de configuración y opcionalmente integra la IA Claude de Anthropic para un análisis más profundo. Los patrones comunes de vulnerabilidad detectados incluyen envenenamiento de herramientas con instrucciones ocultas, shadowing de herramientas y modificación de comportamiento, canales de exfiltración de datos y violaciones de origen cruzado. Por ejemplo, puede identificar una herramienta de calculadora que secretamente intenta acceder a claves privadas SSH. MCP-Shield tiene como objetivo ayudar a los desarrolladores y auditores de seguridad a proteger sus servidores MCP y admite el escaneo antes de agregar nuevos servidores, durante las auditorías de seguridad, durante el desarrollo y después de las actualizaciones.

Leer más

El nuevo enfoque de Google para prevenir fallas con STPA

2025-03-20

Google utiliza el Análisis de Procesos Teóricos de Sistemas (STPA) para prevenir interrupciones en sus sistemas de software masivos. Este artículo detalla el recorrido de Google, desde la capacitación externa inicial hasta el desarrollo de capacitación interna personalizada, incluyendo la construcción de modelos de estructura de control y, finalmente, la creación de tutoriales autodidácticos para difundir el STPA de manera más eficaz. Al usar ejemplos reales de sistemas de Google, la capacitación se volvió más atractiva y destacó la importancia de centrarse en las rutas de retroalimentación, a menudo descuidadas en el diseño de software tradicional. La experiencia de Google muestra que el STPA identifica eficazmente los puntos de falla potenciales, mejorando la confiabilidad del sistema.

Leer más

La precaria situación financiera de OpenAI: ¿Un riesgo sistémico para la industria tecnológica?

2025-04-14
La precaria situación financiera de OpenAI: ¿Un riesgo sistémico para la industria tecnológica?

Este artículo profundiza en la precaria situación financiera de OpenAI, revelando su tasa de quema insustentable y su cuestionable modelo de negocio. Detrás de las rondas de financiación masivas de OpenAI se esconde una estructura de costes aplastante: costes informáticos exorbitantes, el ambicioso proyecto del centro de datos Stargate y otros gastos operativos que superan con creces sus ingresos actuales. El análisis examina las fuentes de financiación y los gastos de OpenAI, destacando los riesgos inherentes a sus asociaciones con SoftBank y otros inversores. El autor predice posibles problemas de flujo de caja o escasez de recursos informáticos, y explora el riesgo sistémico que los problemas financieros de OpenAI representan para el sector tecnológico en general, afectando a empresas como Microsoft, Oracle y CoreWeave. En última instancia, el artículo expresa serias preocupaciones sobre la viabilidad a largo plazo de OpenAI y el potencial de una importante disrupción en el sector.

Leer más
Tecnología riesgo tecnológico

Servidor Apidog MCP: Impulsando la IA con tu Documentación de API

2025-03-24
Servidor Apidog MCP: Impulsando la IA con tu Documentación de API

El Servidor Apidog MCP conecta tu documentación de API de Apidog a IDEs con IA como Cursor. Esto permite que los asistentes de IA accedan y utilicen directamente tus especificaciones de API, aumentando la velocidad de desarrollo y la eficiencia. Genera código, busca documentación y mucho más, todo impulsado por tus definiciones de API. La configuración implica agregar un código de configuración JSON a tu IDE con tu token de acceso de Apidog y el ID del proyecto. Admite proyectos Apidog y archivos Swagger/OpenAPI. Actualmente en versión beta: ¡tu opinión es bienvenida!

Leer más

Un 'timbre de peces' en directo ayuda a millones a asistir a la migración de peces

2025-03-24
Un 'timbre de peces' en directo ayuda a millones a asistir a la migración de peces

Utrecht, Países Bajos, ha instalado un 'timbre de peces' – una transmisión en directo que muestra peces intentando migrar por una esclusa de la ciudad. Los espectadores pueden hacer clic en un botón para alertar a las autoridades cuando se ven peces, lo que les lleva a abrir la esclusa y ayudar en el viaje de los peces hasta sus zonas de desove. Esta mezcla única de televisión lenta y activismo ecológico ha atraído a millones de espectadores en todo el mundo, demostrando que una idea sencilla puede marcar una gran diferencia en los esfuerzos de conservación.

Leer más

El asistente de IA de Kagi Search ahora está disponible para todos los usuarios

2025-04-18

Kagi Search está poniendo su asistente de IA a disposición de todos los usuarios en todos los planes, sin costo adicional. Anteriormente exclusivo para suscriptores Ultimate, esta poderosa herramienta aprovecha los resultados de búsqueda de Kagi para mejorar la investigación, respetando la privacidad del usuario al no utilizar datos para el entrenamiento de modelos de IA. La implementación se realiza en fases, comenzando en EE. UU. hoy y completándose a nivel mundial antes del domingo a las 23:59 UTC. Una política de uso justo, basada en el valor del plan, limita el uso del modelo de IA para garantizar la sostenibilidad. El asistente de IA permite a los usuarios interactuar con varios LLMs líderes, personalizar interacciones y refinar las respuestas mediante la edición.

Leer más
Tecnología

Renderizado Forward Impulsado por GPU: ¡27.000 Dragones de Stanford, 10.000 Luces, Más de 60 FPS!

2025-05-20
Renderizado Forward Impulsado por GPU: ¡27.000 Dragones de Stanford, 10.000 Luces, Más de 60 FPS!

Este artículo detalla un renderizador forward impulsado por GPU que utiliza sombreado agrupado, logrando más de 60 FPS al renderizar 27.000 dragones de Stanford con 10.000 luces en una GPU GTX 1070. El alto rendimiento se logra almacenando datos de entidades en búferes de GPU contiguos y utilizando llamadas de dibujo múltiples indirectas para minimizar las llamadas de dibujo. El autor explica meticulosamente técnicas como la eliminación de objetos invisibles, la gestión de búferes y el sombreado agrupado, mostrando estrategias de optimización como contadores atómicos y papeletas para una compactación eficiente de búferes. El artículo proporciona datos de rendimiento y ejemplos de código, ofreciendo información valiosa sobre el renderizado de alto rendimiento.

Leer más
Desarrollo sombreado agrupado

sandboxfs: Un intento fallido de acelerar la creación de sandbox de Bazel en macOS

2025-06-13
sandboxfs: Un intento fallido de acelerar la creación de sandbox de Bazel en macOS

Un ingeniero de Google intentó mejorar el rendimiento de la creación de sandbox de Bazel en macOS con el proyecto sandboxfs. sandboxfs utilizaba un sistema de archivos de espacio de usuario para crear jerarquías de archivos virtuales de forma más eficiente, reemplazando el enfoque original de enlaces simbólicos de Bazel. Sin embargo, debido a que el rendimiento de los enlaces simbólicos de macOS no era el principal cuello de botella, junto con problemas de implementación y cambios en el ecosistema de macOS, sandboxfs finalmente se abandonó. A pesar de esto, el autor cree que su idea central —la creación eficiente de sandbox— todavía es prometedora para resolver los problemas de rendimiento de la creación de sandbox de Bazel en macOS.

Leer más
Desarrollo

Filosofía del Diseño de Software: Domando la Complejidad

2024-12-21

Esta publicación resume tres ideas clave del libro "Una Filosofía del Diseño de Software": tolerancia cero a la complejidad, la idea errónea de que componentes más pequeños siempre equivalen a una mejor modularidad y las complejidades inherentes al manejo de excepciones. El autor argumenta que la complejidad no es causada por errores aislados, sino que se acumula con el tiempo. Ejemplos de un sistema de procesamiento de pedidos y registro de usuarios ilustran cómo evitar código duplicado y encontrar el equilibrio adecuado entre el tamaño del componente y la modularidad. Además, la publicación detalla tres técnicas para reducir la complejidad del manejo de excepciones: eliminando errores, enmascarando excepciones y agregación de excepciones, con el procesamiento de archivos como ejemplo. El libro, en última instancia, enfatiza la importancia de simplificar constantemente la complejidad en el diseño de software.

Leer más

OmniParser V2: Herramienta de análisis de pantalla para agentes de GUI basados en visión pura

2025-02-15
OmniParser V2: Herramienta de análisis de pantalla para agentes de GUI basados en visión pura

OmniParser es un método completo para analizar capturas de pantalla de interfaces de usuario en elementos estructurados y fáciles de entender, lo que mejora significativamente la capacidad de GPT-4V para generar acciones que se pueden basar con precisión en las regiones correspondientes de la interfaz. El OmniParser V2 recientemente lanzado alcanza resultados de vanguardia (39,5% en el benchmark Screen Spot Pro) e introduce OmniTool, que permite controlar una máquina virtual Windows 11 utilizando el modelo de visión que elijas. Se proporcionan instrucciones de instalación detalladas y demostraciones, con pesos de modelo disponibles en Hugging Face.

Leer más

Bloques, Procs y Lambdas en Ruby: Diferencias Sutil en Closures

2025-05-21
Bloques, Procs y Lambdas en Ruby: Diferencias Sutil en Closures

Este artículo profundiza en las diferencias entre bloques, procs y lambdas en Ruby. Si bien todos agrupan código para su ejecución, difieren sutilmente: Los Procs son objetos, asignables y llamables con métodos, a diferencia de los bloques que son solo parte de la sintaxis de llamada a métodos; una llamada a método permite como máximo un bloque, pero varios procs; las lambdas verifican el conteo de argumentos, los procs no; y las lambdas y los procs manejan la palabra clave `return` de manera diferente. El artículo también explica los cierres, el origen de los nombres 'proc' y 'lambda', y aborda el cálculo lambda y las funciones anónimas.

Leer más
Desarrollo

Kagi Search lanza Privacy Pass: Búsqueda realmente anónima

2025-02-13

El motor de búsqueda Kagi anuncia una nueva función de privacidad: Privacy Pass, un protocolo estandarizado por la IETF, que permite a los usuarios autenticarse sin revelar su identidad. Usando tokens criptográficos, Privacy Pass garantiza un anonimato real. Kagi también lanzó un servicio Tor onion para una mayor privacidad. Privacy Pass está integrado en el navegador Orion de Kagi, en la aplicación para Android y en las extensiones para Firefox/Chrome (Safari aún no es compatible). Si bien Privacy Pass aumenta significativamente el anonimato, los usuarios aún deben tener en cuenta la información de canales secundarios, como las direcciones IP y las huellas digitales del navegador. La implementación es de código abierto.

Leer más
Tecnología búsqueda anónima

Índice de sostenibilidad de la red blockchain de Cambridge: el mapa de minería revela los patrones de consumo de energía

2024-12-12

El Centro de Finanzas Alternativas de Cambridge (CCAF) publicó un mapa de minería que visualiza el consumo de energía de la minería de Bitcoin a nivel mundial como parte del Índice de sostenibilidad de la red blockchain de Cambridge. El mapa muestra la participación de la tasa de hash de minería de Bitcoin por país y región, revelando un patrón de migración estacional de los mineros chinos entre las estaciones 'seca' y 'lluviosa' para aprovechar la energía hidroeléctrica más barata. Sin embargo, este patrón de migración probablemente terminó después de la represión del gobierno chino a la industria minera en junio de 2021. La investigación se basa en datos de instalaciones mineras de geolocalización recopilados en colaboración con varias pools de minería de Bitcoin y reconoce las contribuciones de BTC.com, Poolin, ViaBTC y Foundry.

Leer más

Explotación de desbordamiento de montón en Llama.cpp: Un viaje de 30 horas a RCE

2025-03-26
Explotación de desbordamiento de montón en Llama.cpp: Un viaje de 30 horas a RCE

Este artículo detalla un viaje de 30 horas explotando un desbordamiento de montón en Llama.cpp para lograr la ejecución remota de código (RCE). El sistema único de gestión de montón de Llama.cpp frustró las técnicas clásicas de explotación de ptmalloc. El autor aprovechó inteligentemente la lógica de implementación de Llama.cpp, eludiendo múltiples comprobaciones de seguridad para lograr un desbordamiento de montón. A través de manipulaciones intrincadas, se obtuvo RCE. El artículo proporciona un análisis profundo de los detalles de la vulnerabilidad, las mitigaciones y la explotación final, ofreciendo información valiosa para los investigadores de seguridad.

Leer más

La Evolución de las Máquinas TBM: Del Trabajo Manual a las Fábricas Automatizadas

2025-01-05
La Evolución de las Máquinas TBM: Del Trabajo Manual a las Fábricas Automatizadas

Este artículo describe la evolución centenaria de las Máquinas de Perforación de Túneles (TBM). Comenzando con el escudo manual de Brunel en 1825, pasando por las mejoras de Greathead, la excavación mecanizada de Price y culminando en las modernas TBM de lodos y de equilibrio de presión de tierra, el artículo detalla los avances innovadores en la perforación de túneles en terrenos blandos y rocosos. El artículo también explora las tecnologías de soporte de aire comprimido y lodos, las ventajas y desventajas de los diferentes tipos de TBM y analiza la Boring Company de Elon Musk y su progreso ambicioso, aunque actualmente lento. La estructura verticalmente integrada de la Boring Company podría, en última instancia, revolucionar la industria.

Leer más

¡EA Origin se cierra: ¡asegura tus juegos!

2025-01-25
¡EA Origin se cierra: ¡asegura tus juegos!

EA está cerrando su plataforma Origin el 17 de abril de 2025. Todos los usuarios de Origin deben migrar a la aplicación EA para seguir jugando y preservar sus datos del juego. Si bien la transición es relativamente sencilla, requiere un sistema de 64 bits, lo que podría exigir una actualización para algunos usuarios. Como alternativa, los jugadores pueden agregar sus juegos a su biblioteca de Steam para evitar usar la aplicación EA.

Leer más

Proyecto GitHub ted: Un editor de archivos basado en Máquina de Turing

2024-12-18
Proyecto GitHub ted: Un editor de archivos basado en Máquina de Turing

ted es una herramienta de línea de comandos escrita en Go que permite a los usuarios editar archivos según las reglas de una máquina de Turing proporcionada. Inspirada en la necesidad del autor de procesar archivos de registro, ted utiliza máquinas de estado para extraer precisamente la información deseada. Admite varias operaciones, incluyendo la coincidencia de expresiones regulares, la ejecución de comandos sed, la asignación de variables, la captura y el control de salida, y ofrece funciones como la captura de varias líneas, grupos de captura de regex y el movimiento de cabeza/cola de archivo.

Leer más

La IA democratiza la creación: el juicio, no la habilidad, es el rey

2025-06-02

En 1995, Brian Eno observó perspicazmente que los secuenciadores de computadora cambiaron el enfoque en la producción musical de la habilidad al juicio. Esta perspectiva refleja perfectamente la revolución de la IA. Las herramientas de IA están democratizando las tareas creativas y profesionales, reduciendo las barreras técnicas de entrada para todos, desde la escritura hasta la codificación. Sin embargo, el verdadero valor ahora reside en discernir qué crear, tomar decisiones informadas entre innumerables opciones, evaluar la calidad y comprender el contexto. El futuro del trabajo priorizará el juicio estratégico sobre la ejecución técnica, exigiendo profesionales que puedan hacer las preguntas correctas, enmarcar los problemas de manera eficaz y orientar las herramientas de IA hacia resultados significativos.

Leer más
IA Juicio

El Estado de Vigilancia Tecnológica de Trump: Una Distopía Tecnológica Desatada

2025-06-08
El Estado de Vigilancia Tecnológica de Trump: Una Distopía Tecnológica Desatada

Desde el regreso de Donald Trump a la Casa Blanca, el gobierno de EE. UU. ha intensificado la vigilancia masiva utilizando IA, apuntando a inmigrantes, extranjeros y estudiantes. Esto implica el escaneo no autorizado de redes sociales, el análisis de datos biométricos, la interceptación telefónica y mucho más, todo sin supervisión judicial. Trump y Elon Musk, junto con actores del sector privado como Palantir y Anduril, están impulsando esta expansión. Agencias como DHS e ICE utilizan herramientas como Babel X y SocialNet, recopilando datos de diversas fuentes, incluidas las redes sociales. El gobierno incluso utiliza la actividad en redes sociales como base para negar asilo o ciudadanía. El Departamento de Eficiencia Gubernamental (DOGE) recopila datos sensibles de ciudadanos, alimentando una nueva plataforma de deportación. Los expertos advierten sobre violaciones de los derechos humanos y la expansión de esta vigilancia a Europa.

Leer más
Tecnología Tecno-vigilancia

SQLite: Una Leyenda Increíble de Bases de Datos

2024-12-30

SQLite, la base de datos más ampliamente implementada del mundo, es mantenida por un equipo de tres personas, rechazando contribuciones externas, pero conquistando el mundo con su rendimiento excepcional y estabilidad. Nacida en un barco de guerra de EE. UU. para resolver problemas de tiempo de inactividad del servidor, se ha convertido en la piedra angular de billones de bases de datos. SQLite no es de código abierto, sino un software de dominio público, con menos restricciones que cualquier licencia de código abierto. Su riguroso proceso de prueba, incluso simulando situaciones extremas como fallos del sistema operativo, garantiza su fiabilidad increíblemente alta. Sin embargo, su modelo de negocio único —generando ingresos a través de soporte pago y membresías— también es digno de mención. La leyenda de SQLite reside no solo en su destreza técnica, sino también en la persistencia e innovación que la respaldan.

Leer más
(avi.im)
Desarrollo leyenda

La broma de Nochebuena del cofundador de WordPress provoca la indignación de la comunidad

2024-12-27
La broma de Nochebuena del cofundador de WordPress provoca la indignación de la comunidad

En Nochebuena, Matt Mullenweg, cofundador de WordPress, provocó controversia en Reddit al pedir sugerencias sobre qué "drama" debería crear en 2025 para WordPress. La publicación, que sugería cambios como alterar las convenciones de nomenclatura de las versiones o el diseño, recibió una fuerte reacción negativa de la comunidad. Muchos consideraron que la publicación era irrespetuosa e instaron a que se centrara en resolver los problemas legales en curso y restaurar la estabilidad de la comunidad. Mullenweg respondió que simplemente intentaba estimular la creatividad e insinuó futuros desarrollos en Gutenberg. La controversia pone de manifiesto las preocupaciones dentro de la comunidad de WordPress sobre el liderazgo y la dirección futura de la plataforma.

Leer más

Lección de un Programador: Siempre incluye una propuesta con la queja

2024-12-27
Lección de un Programador: Siempre incluye una propuesta con la queja

En 1988, en Apple, un joven e ingenioso ingeniero, Kent Beck, fue llamado a la oficina de Jean-Louis Gassée después de enviar un correo electrónico quejándose de una decisión de la empresa. En lugar de enfadarse, Gassée desafió a Beck a considerar su perspectiva y reescribir el correo electrónico como una propuesta de solución. Esta experiencia le enseñó a Beck tres lecciones valiosas: la mayoría de los problemas no son tan grandes como parecen; siempre incluye una solución con una queja; y la comunicación eficaz requiere empatía. Esta anécdota destaca habilidades cruciales de comunicación en el lugar de trabajo y la importancia de comprender diferentes puntos de vista.

Leer más

100.000 Millones de Píxeles en la Luna: Un Registro Permanente de la Humanidad

2025-01-16
100.000 Millones de Píxeles en la Luna: Un Registro Permanente de la Humanidad

Un proyecto internacional llamado 'Santuario en la Luna' tiene como objetivo crear una cápsula del tiempo lunar que contiene 100.000 millones de píxeles de información, ofreciendo una guía detallada de nuestra civilización. Respaldado por la NASA, la UNESCO y el gobierno francés, el proyecto busca dejar un legado duradero para la humanidad futura. La cápsula consta de 24 discos de zafiro, cada uno grabado con información sobre aspectos específicos del conocimiento humano, incluido el genoma humano. El proyecto se centra en preservar la información de una manera que será fácilmente descifrable para los humanos del futuro, incluso millones de años después, garantizando la supervivencia de conocimientos y logros artísticos cruciales.

Leer más

¿Transhumanismo: Un Culto para Nuestro Tiempo?

2025-03-24
¿Transhumanismo: Un Culto para Nuestro Tiempo?

Este artículo explora si el movimiento transhumanista presenta características de culto. Utilizando los ocho criterios de Robert J. Lifton para identificar cultos, el autor analiza el control de la información, la manipulación mística, las exigencias de pureza, la cultura de la confesión, la ciencia sagrada, el lenguaje cargado, la doctrina sobre la persona y la dispensación de la existencia del transhumanismo. El autor argumenta que el transhumanismo muestra similitudes con los cultos en su mentalidad cerrada, prácticas excluyentes y narrativa de salvación apocalíptica. Si bien no está centralizado geográficamente, las comunidades online del transhumanismo fomentan una fuerte identidad de grupo y reprimen la disidencia, mostrando un optimismo ciego hacia las tecnologías futuras y la devaluación de los no creyentes. El artículo concluye que la trayectoria futura del transhumanismo dependerá de si sus predicciones tecnológicas se materializan y cómo sus adherentes reaccionan a la realidad.

Leer más
1 2 511 512 513 515 517 518 519 595 596