Mercado de televisores en 2025: Precios más bajos, más anuncios y una guerra de sistemas operativos

2024-12-16
Mercado de televisores en 2025: Precios más bajos, más anuncios y una guerra de sistemas operativos

El mercado de televisores en 2025 experimentará cambios significativos: tras la adquisición de Vizio por Walmart, los televisores se convertirán en herramientas para los negocios publicitarios de grandes minoristas, reduciendo potencialmente los precios pero aumentando el volumen de anuncios. La competencia entre sistemas operativos (SO) de TV se intensificará, con empresas como Roku enfrentando riesgos de adquisición. Los datos del consumidor serán cruciales, exigiendo a los usuarios que equilibren las preocupaciones de privacidad con el ahorro de costes. Si bien la innovación en hardware disminuye, las guerras de precios y la competencia de SO pueden beneficiar a los consumidores.

Leer más

Tu televisor te está espiando: El auge de la publicidad en streaming y el coste de la privacidad

2025-03-28
Tu televisor te está espiando: El auge de la publicidad en streaming y el coste de la privacidad

Las plataformas de streaming están dependiendo cada vez más de los anuncios para obtener ingresos, incluso monitorizando los hábitos de visualización de los usuarios para anuncios personalizados. El artículo utiliza Roku como un caso de estudio, detallando su transformación de una empresa de hardware a una potencia publicitaria, adquiriendo empresas de tecnología publicitaria para recopilar datos de los usuarios para una colocación precisa de anuncios. Esta tendencia no es exclusiva de Roku; muchos fabricantes de televisores y gigantes tecnológicos emplean tácticas similares, utilizando el Reconocimiento Automático de Contenido (ACR) para monitorizar lo que los usuarios ven y aprovechar estos datos para análisis y publicidad dirigida. Si bien los anuncios personalizados pueden mejorar la experiencia del usuario, surgen preocupaciones significativas sobre la privacidad. El artículo concluye sugiriendo que optar por televisores antiguos, no inteligentes, y evitar la conexión con dispositivos inteligentes es la mejor manera de evitar anuncios y la recopilación de datos.

Leer más
Tecnología anuncios en streaming

Cómo un navegador bloquea silenciosamente la ejecución RWX

2025-01-08
Cómo un navegador bloquea silenciosamente la ejecución RWX

Un investigador de seguridad descubrió un mecanismo similar a EDR en un navegador popular que bloquea la ejecución de shellcode RWX. Al interceptar la API BaseThreadInitThunk(), el navegador verifica si los atributos de memoria del shellcode son PAGE_EXECUTE_READ. Si no lo son, redirige la ejecución del hilo a un 'sumidero', impidiendo la ejecución de código malicioso. Si bien es simple, esta característica inesperada destaca las medidas de seguridad proactivas de un navegador, aumentando significativamente la dificultad de explotar las regiones de memoria RWX.

Leer más

Binarios nativos multiplataforma de Mill a través de Github Actions

2025-02-02

El proyecto Mill aprovecha Github Actions para construir binarios nativos en varias plataformas (Mac, Windows, Linux) y subirlos a Maven Central. Una configuración inteligente separa la publicación de artefactos compatibles con JVM de los binarios nativos específicos de la plataforma, garantizando la compatibilidad multiplataforma. Las tareas personalizadas `artifactName` y `jar` generan archivos versionados con sufijos de SO y arquitectura de CPU, permitiendo a los usuarios seleccionar el ejecutable adecuado para su entorno.

Leer más

El poder del lobby de Intuit acaba con el programa gratuito de declaración de impuestos del IRS

2025-04-18
El poder del lobby de Intuit acaba con el programa gratuito de declaración de impuestos del IRS

Una batalla de décadas culminó con el cierre del programa gratuito de declaración de impuestos del IRS, Direct File, por la administración Trump, gracias a los enormes esfuerzos de cabildeo y donaciones políticas de Intuit (creadora de TurboTax). A pesar de la alta satisfacción del usuario, Intuit hizo cabildeo implacablemente contra Direct File, viéndolo como un competidor. Su estrategia incluyó contribuciones sustanciales de campaña a políticos y la contratación de firmas de cabildeo para presionar a los legisladores. Esto resultó en el fin de un servicio público diseñado para simplificar el proceso de declaración de impuestos y ahorrar dinero a los contribuyentes. El incidente destaca la influencia del dinero en la política y cómo las corporaciones aprovechan su poder financiero para moldear las políticas públicas, perjudicando a los ciudadanos comunes.

Leer más

IA barata permite ideas 'estúpidas': El nacimiento de Gongzilla

2025-01-25
IA barata permite ideas 'estúpidas': El nacimiento de Gongzilla

La autora usó las funcionalidades o1 y v0 de ChatGPT para crear un pequeño juego llamado Gongzilla en menos de una hora, sin escribir una sola línea de código, a través de múltiples iteraciones. Aunque el juego en sí no es perfecto, muestra las posibilidades de prototipado rápido y realización creativa en la era de la IA barata. Esta publicación explora la facilidad de la creación asistida por IA y el valor de explorar ideas 'estúpidas' a bajo costo, incluso si esas ideas no son perfectas, la diversión de aprender y crear es inestimable.

Leer más

¿Y si OpenSSL tuviera una GUI?

2025-01-27
¿Y si OpenSSL tuviera una GUI?

Este artículo explora cómo sería una interfaz gráfica de usuario para la compleja funcionalidad de OpenSSL. Desde la perspectiva de Smallstep, el artículo destaca cómo sus productos simplifican la gestión de certificados y el control de acceso seguro, señalando la complejidad mágica de OpenSSL. También incluye introducciones a otros productos de Smallstep y enlaces a publicaciones de blog.

Leer más
Tecnología

Apocalipsis 2038: La Bomba de Tiempo de la Vulnerabilidad de Marca de Tiempo de 32 bits

2025-05-11

El 19 de enero de 2038, millones de sistemas embebidos e industriales en todo el mundo se enfrentan a un posible colapso debido a una vulnerabilidad de marca de tiempo de 32 bits. Esto no es ciencia ficción; amenaza infraestructuras críticas, desde hospitales hasta redes eléctricas. A diferencia del Y2K, este problema es mucho mayor, afectando a innumerables sistemas embebidos no actualizables. El Proyecto Epochalypse, lanzado por dos investigadores de ciberseguridad, busca la colaboración global para mitigar esta amenaza inminente a través de pruebas estandarizadas, documentación de vulnerabilidades y desarrollo de estrategias de remediación. Los individuos pueden contribuir probando dispositivos personales e interactuando con empresas de tecnología, mientras que los profesionales deben asumir el liderazgo para evitar un desastre digital.

Leer más

Valve libera el código fuente completo de Team Fortress 2

2025-02-19
Valve libera el código fuente completo de Team Fortress 2

Cerca de su 20º aniversario, Valve sorprendió al liberar el código fuente completo del cliente y servidor de Team Fortress 2, animando a los jugadores a modificar, ampliar o incluso reescribir el juego. Esta acción busca recompensar a la comunidad y prolongar la vida útil de este clásico shooter. A pesar de los problemas recientes con bots, TF2 mantiene una base de jugadores dedicada. La iniciativa de código abierto debería generar una oleada de mods creativos y potencialmente incluso juegos completamente nuevos. Sin embargo, todas las modificaciones deben ser gratuitas.

Leer más

OpenAI retrasa el lanzamiento de GPT-4.5 debido a la escasez de GPU

2025-02-28
OpenAI retrasa el lanzamiento de GPT-4.5 debido a la escasez de GPU

El CEO de OpenAI, Sam Altman, anunció que el lanzamiento del nuevo modelo de la empresa, GPT-4.5, se ha retrasado debido a la escasez de GPU. Altman describió el modelo como "gigantesco" y "caro", requiriendo "decenas de miles" de GPU adicionales antes de que se pueda otorgar un acceso más amplio. GPT-4.5 estará inicialmente disponible para los suscriptores de ChatGPT Pro a partir del jueves, seguido de los usuarios de ChatGPT Plus la semana siguiente. El tamaño inmenso del modelo contribuye a su alto costo: $75 por millón de tokens de entrada y $150 por millón de tokens de salida, significativamente más caro que GPT-4. Altman atribuyó la escasez de GPU al rápido crecimiento de OpenAI, prometiendo agregar decenas de miles de GPU la próxima semana para expandir el acceso. OpenAI planea abordar las limitaciones futuras de capacidad de computación desarrollando sus propios chips de IA y construyendo una gran red de centros de datos.

Leer más

La Fuerza Espacial de EE. UU. Certifica el Cohete Vulcan Centaur para Misiones de Seguridad Nacional

2025-03-27
La Fuerza Espacial de EE. UU. Certifica el Cohete Vulcan Centaur para Misiones de Seguridad Nacional

La Fuerza Espacial de EE. UU. ha certificado el cohete Vulcan Centaur de United Launch Alliance (ULA) para misiones de seguridad nacional, tras un riguroso proceso de certificación que incluyó dos lanzamientos de prueba en 2024. A pesar de un mal funcionamiento de la boquilla durante la segunda prueba, el cohete completó con éxito su misión, y se han implementado acciones correctivas. ULA planea lanzar una docena de cohetes este año, con el objetivo de alcanzar un ritmo de dos lanzamientos al mes para fin de año. Esta certificación aumenta las capacidades de lanzamiento espacial de la nación.

Leer más
Tecnología

La aplicación de citas Cerca filtra miles de perfiles de usuarios debido a vulnerabilidades críticas

2025-05-12

Un investigador de seguridad descubrió vulnerabilidades críticas en la aplicación de citas Cerca, exponiendo la información personal de miles de usuarios, incluidos números de teléfono, correos electrónicos universitarios e incluso información de identificación nacional. El investigador divulgó responsablemente las vulnerabilidades a Cerca a fines de febrero, pero no recibió respuesta. Las vulnerabilidades permitían a los atacantes acceder a los perfiles de los usuarios, mensajes privados e incluso forzar coincidencias entre usuarios. Si bien las vulnerabilidades se han corregido desde entonces, Cerca no ha reconocido públicamente el incidente ni ha informado a los usuarios afectados. Esto destaca la necesidad crítica de que las nuevas empresas prioricen la seguridad y respondan rápidamente a los informes de vulnerabilidades de seguridad.

Leer más
Tecnología

Empresas japonesas demuestran tokens cuánticos infalsificables

2024-12-25
Empresas japonesas demuestran tokens cuánticos infalsificables

Ante los desafíos de la computación cuántica a los métodos tradicionales de criptografía, las empresas japonesas Mitsui, NEC y Quantinuum colaboraron con éxito en la demostración de la tecnología de transmisión y canje de tokens cuánticos en una red de fibra óptica de 10 kilómetros. Esta tecnología utiliza la distribución cuántica de claves (QKD), explotando la fragilidad de los datos cuánticos para lograr la infalsificación, el uso único y la validación local de los tokens, ofreciendo una solución segura para transacciones financieras y gestión de activos. Este avance representa un paso significativo hacia las aplicaciones comerciales de la tecnología de tokens cuánticos.

Leer más

¡Lanzamiento de Lazarus IDE 4.0!

2025-05-11

El equipo de Lazarus se complace en anunciar el lanzamiento de Lazarus 4.0. Construido con FPC 3.2.2, este lanzamiento incluye numerosas mejoras y correcciones de errores. Las descargas están disponibles en SourceForge (y espejos) para Windows, Linux y macOS. Se han actualizado los requisitos mínimos del sistema; consulte el sitio web oficial para obtener más detalles. El código fuente también está disponible en Gitlab para contribuciones de la comunidad.

Leer más
Desarrollo

Harlan Ellison: El maestro de la ciencia ficción que rechaza la era digital

2025-05-09

En una entrevista, el aclamado escritor de ciencia ficción Harlan Ellison defiende su firme negativa a usar computadoras, prefiriendo la experiencia táctil de su máquina de escribir manual. Considera que las computadoras dificultan la conexión directa con su musa y disminuyen la dificultad inherente a la creación artística. A pesar de su prolífica carrera de más de 70 libros y numerosos premios, Ellison mantiene que el arte debe ser desafiante, no fácil. Discute su última colección de cuentos, *Slippage*, y la republicación de su serie *Edgeworks*, destacando su valor único y accesibilidad.

Leer más

Arbital Cierra sus Puertas: Fin de una Organización de Investigación en Seguridad de IA

2024-12-27

Arbital, una organización centrada en la investigación de seguridad de IA, anunció recientemente su cierre. Esta noticia ha causado conmoción en la comunidad de seguridad de IA. Conocida por su investigación rigurosa y perspectivas innovadoras, el cierre de Arbital representa una pérdida significativa para el campo. Aunque Arbital no ha revelado públicamente las razones de su cierre, expertos del sector especulan que puede estar relacionado con problemas de financiación o un cambio en la dirección de la investigación. El cierre de Arbital sirve como recordatorio de los muchos desafíos que enfrenta la investigación de seguridad de IA, requiriendo más recursos y esfuerzos continuos.

Leer más

Laboratorio Nacional Crea Nuevo Dispositivo para Probar los Límites de Seguridad del Combustible Nuclear

2025-03-21
Laboratorio Nacional Crea Nuevo Dispositivo para Probar los Límites de Seguridad del Combustible Nuclear

El Laboratorio Nacional de Idaho (INL) publicó imágenes de experimentos realizados en su Instalación de Prueba de Reactor Transitorio (TREAT). Utilizando un dispositivo novedoso, simularon el sobrecalentamiento de una pastilla de combustible nuclear, centrándose en el flujo de calor crítico, el punto en que una barra de combustible ya no puede transferir calor al agua. Esta investigación proporciona información única sobre el comportamiento del combustible en condiciones extremas, ayudando a determinar los límites de seguridad y a mejorar la eficiencia de los reactores de agua ligera. El dispositivo se utilizará en futuras pruebas de seguridad de diseños de combustible avanzados, incluidas las pruebas de combustible tolerante a accidentes en 2022, con el objetivo de mejorar la transferencia de calor y maximizar la producción de electricidad.

Leer más

Efectos de IA OpenVINO para Audacity

2025-02-16

Intel ha lanzado un conjunto de complementos de IA basados en OpenVINO para Audacity, que ofrecen supresión de ruido, transcripción, generación de música y funciones de separación. La supresión de ruido funciona de manera similar a la herramienta integrada de Audacity; la transcripción, impulsada por Whisper.cpp, transcribe y traduce audio; la generación de música y el remix de estilo utilizan Stable Diffusion para crear música nueva; y la separación de música divide las pistas en voces, instrumentos o componentes individuales como batería y bajo. Actualmente, solo hay una versión para Windows disponible para descargar en GitHub.

Leer más

Andor y Juego de Tronos: ¿Realismo o sesgo del creador?

2025-05-09
Andor y Juego de Tronos: ¿Realismo o sesgo del creador?

Tanto la segunda temporada de Andor como Juego de Tronos provocaron controversia por escenas que representan agresiones sexuales. Los creadores defendieron estas escenas como necesarias para el 'realismo', pero este artículo argumenta lo contrario. Si bien la guerra históricamente incluyó violaciones, también incluyó enfermedades, hambre y otras causas de muerte. El artículo postula que los creadores no buscan realmente el realismo, sino una atmósfera 'desolada', enmascarando su dependencia de la agresión sexual contra las mujeres y la perpetuación de estereotipos. Utilizando el personaje de Bix en Andor como ejemplo, el artículo destaca que su tortura previa hace que la agresión sexual adicional sea innecesaria. La elección parece estar impulsada por preferencias personales en lugar de necesidades artísticas.

Leer más

Avance innovador: Compilando C a Rust de forma segura

2024-12-21
Avance innovador: Compilando C a Rust de forma segura

Investigadores han desarrollado un nuevo método para compilar código C a Rust de forma segura. Esta técnica utiliza análisis estático y traducción dirigida por tipos para evitar la dependencia de bloques `unsafe` de Rust, garantizando así la seguridad de memoria. El método se ha aplicado con éxito a código de la biblioteca criptográfica HACL* y de las bibliotecas EverParse, resultando en una biblioteca criptográfica moderna verificada de 80.000 líneas en Rust puro, la primera de su tipo.

Leer más

Escritura y Soporte de Transacciones en Tablas Virtuales SQLite

2025-04-17

Esta publicación profundiza en los detalles de implementación de la escritura y el soporte de transacciones en tablas virtuales SQLite. Al implementar ganchos como xUpdate, xBegin, xSync, xCommit y xRollback, las tablas virtuales pueden admitir operaciones de escritura y garantizar la integridad transaccional. El artículo explica cómo los mecanismos de diario de reversión y superdiario de SQLite coordinan las confirmaciones atómicas en escenarios de una y varias bases de datos, y cómo las tablas virtuales participan en este protocolo de confirmación de dos fases. El autor enfatiza que la durabilidad debe manejarse en xSync, mientras que xCommit y xRollback solo deben realizar operaciones de limpieza idempotentes, evitando cualquier operación que pueda fallar.

Leer más

Seeing Astronómica: El Héroe (y Villano) No Contado de la Astrofotografía

2025-06-03
Seeing Astronómica: El Héroe (y Villano) No Contado de la Astrofotografía

Incluso con el equipo perfecto y cielos despejados, la seeing astronómica puede arruinar tus astrofotografías. Este artículo relata una experiencia frustrante con mala seeing, y luego profundiza en cómo la seeing afecta a los diferentes tipos de astrofotografía (planetaria, cielo profundo, lunar). Explica cómo medir la seeing, predecir los horarios ideales de imagen y cómo lidiar con condiciones adversas utilizando técnicas como el lucky imaging. El artículo diferencia la seeing de la transparencia y concluye con estrategias para maximizar los resultados a pesar de una seeing menos que ideal, haciendo hincapié en la importancia de la selección de objetivos y las técnicas adaptativas para capturar imágenes cósmicas impresionantes.

Leer más
Tecnología

Desbloquea la innovación en IA: Búsqueda vectorial sin riesgos para aplicaciones existentes

2025-01-26
Desbloquea la innovación en IA: Búsqueda vectorial sin riesgos para aplicaciones existentes

Esta publicación de blog demuestra cómo integrar a la perfección la búsqueda vectorial en aplicaciones existentes sin necesidad de una replanteamiento completo. El autor utiliza un ejemplo simple de motor de recomendación, combinando incrustaciones de imágenes de gatos con el historial de compras de TPCC para recomendar productos basados en gatos visualmente similares. Esto muestra cómo se pueden agregar funcionalidades de IA a las aplicaciones existentes utilizando sintaxis SQL mejorada y API, destacando la importancia de probar los motores de bases de datos, los índices vectoriales y los subsistemas de E/S bajo cargas de trabajo altamente concurrentes. El autor enfatiza la facilidad de agregar IA a la infraestructura existente.

Leer más

Debate en Mastodon sobre un fallo en el sistema de control de trenes de Melbourne

2024-12-29

Un usuario de Mastodon, Dervishe the Grey, publicó sobre un fallo en el sistema de control de trenes de Melbourne. La publicación destaca los problemas del sistema y sugiere que los usuarios habiliten JavaScript o usen aplicaciones nativas de Mastodon. Esto provocó una conversación sobre la estabilidad del sistema y la experiencia del usuario, mostrando el impacto de las fallas de tecnología de transporte público y el papel de las redes sociales en la difusión de información.

Leer más

Lieferando.de: Adquisición Furtiva de Dominios de Restaurantes Alemanes

2025-05-26
Lieferando.de: Adquisición Furtiva de Dominios de Restaurantes Alemanes

Un analista de datos extrajo casi 9 millones de dominios .de del proyecto Common Crawl, filtrando aproximadamente 30.000 relacionados a restaurantes alemanes. Un programa Golang reveló que alrededor del 63% seguían activos. Sorprendentemente, alrededor del 5,7% (más de 1100) de estos dominios activos fueron 'capturados' por Lieferando.de, mostrando su logotipo y un enlace a su sitio web, en lugar de redirigir. Esto sugiere que Lieferando.de empleó esta estrategia de dominio antes y después de la pandemia, utilizando una forma de 'secuestro de dominio' para SEO de bajo costo y crecimiento hacker. La gran cantidad de dominios de restaurantes desaparecidos también refleja las dificultades del sector de restaurantes alemán de 2019 a 2023.

Leer más
Tecnología estrategia de dominio

De 'Suficientemente Bueno' a 'Agotar la Laguna': Cómo Estados Unidos Enfrenta la Escasez de Recursos

2025-03-27
De 'Suficientemente Bueno' a 'Agotar la Laguna': Cómo Estados Unidos Enfrenta la Escasez de Recursos

Este artículo explora la escasez de recursos que enfrenta Estados Unidos actualmente, particularmente la falta de vivienda. El autor argumenta que las regulaciones excesivas y los procesos de aprobación conducen a la ineficiencia y obstaculizan el uso eficaz de los recursos. Esta mentalidad de 'lo perfecto es enemigo de lo bueno' ha llevado a un descontento público generalizado. El artículo hace un llamamiento al gobierno para que mejore la eficiencia, priorice los resultados tangibles sobre los procedimientos engorrosos y aborde la escasez de recursos cada vez más severa.

Leer más

Espacios de nombres de Ruby: Una mirada crítica a una implementación propuesta

2025-05-12

Esta publicación de blog cuestiona una implementación propuesta de espacios de nombres en Ruby. El autor argumenta que la propuesta tiene como objetivo resolver problemas como conflictos de nombres de bibliotecas, módulos compartidos globalmente y varias versiones de gemas, pero estos problemas no se encuentran con frecuencia en la práctica. La complejidad introducida por la propuesta, como la desduplicación, podría superar sus beneficios. El autor prefiere un enfoque más ligero, como restringir el acceso a las constantes y proporcionar un mecanismo similar a BasicObject para mejorar la mantenibilidad y la modularidad del código.

Leer más

Abraza tus peculiaridades: Una guía para principiantes en blogs

2025-01-29
Abraza tus peculiaridades: Una guía para principiantes en blogs

Un amigo bloguero pide consejo, y el autor sugiere: sé auténtico, mostrar tu personalidad única y tus contradicciones es más atractivo que imitar ciegamente a otros; empieza escribiendo rápidamente, como si estuvieras chateando con un amigo, luego refina; empieza con publicaciones sencillas de 500 palabras, como "un problema que tuve y cómo lo resolví"; practica constantemente, mejorando un aspecto cada vez; no tengas miedo de equivocarte, Kafka a menudo reescribía desde cero; al editar, corta el 20% más débil; finalmente, tu blog atraerá a personas que comparten tu perspectiva única.

Leer más

El CEO de la empresa matriz de MoviePass se declara culpable de fraude de valores

2025-01-08
El CEO de la empresa matriz de MoviePass se declara culpable de fraude de valores

Theodore Farnsworth, ex-CEO de Helios & Matheson Analytics Inc. (HMNY), la empresa matriz de MoviePass, se declaró culpable de fraude de valores. Admitió un plan para defraudar a inversores tanto en HMNY como en Vinco Ventures Inc. al tergiversar el modelo de suscripción "ilimitada" de MoviePass como rentable y alegando falsamente el uso de tecnología de IA para impulsar el precio de las acciones de HMNY. Este caso, uno de los primeros casos de "lavado de IA" (AI washing) del Departamento de Justicia, destaca los riesgos de usar afirmaciones de IA para perpetrar fraudes.

Leer más

Datos de Perfil de la Infraestructura DeepSeek Lanzados

2025-02-27
Datos de Perfil de la Infraestructura DeepSeek Lanzados

DeepSeek está compartiendo públicamente datos de perfil de su framework de entrenamiento e inferencia para ayudar a la comunidad a comprender sus estrategias de superposición de computación y comunicación y los detalles de implementación de bajo nivel. Los datos, capturados usando PyTorch Profiler, se pueden visualizar directamente en los navegadores Chrome o Edge. El análisis simula una estrategia de enrutamiento MoE perfectamente equilibrada y abarca las fases de entrenamiento, prellenado y decodificación. Se optimizan diferentes configuraciones (por ejemplo, EP64/TP1, EP32/TP1, EP128/TP1) y estrategias de microlote para la superposición de computación y comunicación para mejorar la eficiencia.

Leer más
Desarrollo Perfilado
1 2 524 525 526 528 530 531 532 595 596