El nuevo framework Forked de Swift simplifica la gestión de datos compartidos

2024-12-17
El nuevo framework Forked de Swift simplifica la gestión de datos compartidos

El desarrollador Drew McCormack lanzó Forked, un nuevo framework de Swift para simplificar la gestión de datos compartidos en dispositivos únicos y múltiples. Inspirado en el mecanismo de fusión de Git, Forked admite ramificación y fusión dentro de un solo archivo, logrando la consistencia eventual. No requiere un historial completo de cambios, solo las versiones suficientes para la fusión de tres vías. Forked utiliza structs en lugar de clases, admite Codable y se integra perfectamente con servicios en la nube como iCloud. Incluso aborda las condiciones de carrera del acceso concurrente y admite lógica de fusión personalizada o algoritmos CRDT integrados. La sincronización de CloudKit se logra con solo unas pocas líneas de código.

Leer más

El telescopio Webb revela convección de nubes en el hemisferio norte de Titán

2025-05-18
El telescopio Webb revela convección de nubes en el hemisferio norte de Titán

Utilizando datos del Telescopio Espacial James Webb y del telescopio Keck II, los astrónomos han encontrado evidencia de convección de nubes en el hemisferio norte de Titán. La mayoría de los lagos y mares de Titán se encuentran allí y probablemente se reabastecen con lluvias ocasionales de metano y etano. El Webb también detectó una molécula clave que contiene carbono, ofreciendo información sobre los procesos químicos en la compleja atmósfera de Titán. Esta es la primera vez que se observa convección de nubes en el hemisferio norte de Titán, lo cual es crucial para comprender el ciclo del metano de Titán, ya que la mayoría de los lagos y mares se encuentran allí. El descubrimiento también revela la presencia de radicales metilo en la atmósfera de Titán, ayudando a los científicos a comprender los procesos químicos de Titán.

Leer más
Tecnología ciclo del metano

Los Costos Ocultos de los Servicios Baratos: ¿Realmente Estás Ahorrando?

2025-04-02
Los Costos Ocultos de los Servicios Baratos: ¿Realmente Estás Ahorrando?

Utilizando el ejemplo de una amiga que compró una cama en Wayfair, el autor relata una serie de experiencias frustrantes derivadas de servicios de bajo coste: ensambladores incompetentes, direcciones de entrega incorrectas y un servicio de atención al cliente lento. Esto lleva al autor a cuestionar los problemas detrás de los "servicios baratos": los precios bajos a menudo significan explotación laboral, lo que resulta en una mala calidad del servicio y los consumidores terminan pagando más tiempo y esfuerzo. El artículo explora problemas similares en las industrias de mensajería, farmacias y otras, e insta a los consumidores a centrarse en la calidad del servicio en lugar del precio, apoyar a las empresas locales y elegir empresas que ofrezcan buenas condiciones laborales, construyendo así un modelo de consumo más positivo.

Leer más

Convierte tu teléfono en un GPS para tu lector de libros electrónicos

2025-04-02
Convierte tu teléfono en un GPS para tu lector de libros electrónicos

Esta guía demuestra un método ingenioso para agregar información de ubicación GPS a tu lector de libros electrónicos utilizando el punto de acceso Wi-Fi de tu teléfono Android y dos aplicaciones: servidor Kickweb y BlueNMEA. Simplemente activa el punto de acceso Wi-Fi de tu teléfono, conecta tu lector de libros electrónicos y navega en el navegador de tu ebook a la dirección IP de tu teléfono (generalmente http://192.168.43.1:8080) para acceder al servidor Kickweb y habilitar la funcionalidad GPS. Ten en cuenta que la optimización agresiva de aplicaciones de Android puede cerrar las aplicaciones; es necesario reiniciarlas periódicamente para una operación continua.

Leer más
Varios

¿Están creando las empresas de hardware de PC ecosistemas cerrados?

2024-12-29
¿Están creando las empresas de hardware de PC ecosistemas cerrados?

Un ingeniero de hardware de computadoras veterano observa una tendencia preocupante: los fabricantes de hardware de PC están restringiendo cada vez más el acceso y el control del usuario. Dell, por ejemplo, ha eliminado la capacidad de cambiar las configuraciones de almacenamiento en el BIOS de algunas computadoras portátiles y no proporciona los controladores RST necesarios en su sitio web, lo que impide las instalaciones limpias del sistema operativo desde medios. Los usuarios se ven obligados a utilizar sistemas preinstalados o herramientas de recuperación del fabricante que contienen bloatware y recolección de datos. Esto refleja el enfoque de MacOS de Apple de limitar el software no aprobado, lo que potencialmente lleva a opciones extremadamente limitadas para los consumidores en el futuro.

Leer más

Fastmail: Por qué usamos nuestro propio hardware

2024-12-22
Fastmail: Por qué usamos nuestro propio hardware

Con 25 años de experiencia ejecutando su propio hardware, Fastmail detalla por qué eligen este enfoque en lugar de los servicios en la nube. Mediante una planificación cuidadosa del hardware, experiencia operativa interna y maximizando la vida útil del hardware, logran una optimización de costos significativa. Desde las unidades SAS y SATA iniciales hasta los actuales SSD NVMe y el sistema de archivos ZFS, Fastmail se actualiza continuamente, utilizando la compresión Zstandard para mayor eficiencia y confiabilidad. Una comparación de costos de almacenamiento en la nube, actualizaciones de HDD y la construcción de servidores SSD NVMe los llevó a elegir esta última opción por su confiabilidad superior, rendimiento, rentabilidad y la capacidad de utilizar completamente su red interna.

Leer más
Tecnología

¿Es Atlas Shrugged la nueva onda?

2025-01-18
¿Es Atlas Shrugged la nueva onda?

Esta discusión en podcast profundiza en el sorprendente resurgimiento de Atlas Shrugged, de Ayn Rand. Dos invitados analizan la trama convincente de la novela, los personajes memorables y los comentarios perspicaces sobre los problemas sociales contemporáneos. Argumentan que Atlas Shrugged trasciende su reputación como manifiesto político, ofreciendo una exploración matizada de la racionalidad, los logros individuales y la responsabilidad social, lo que la hace relevante incluso en la actualidad. La conversación destaca el atractivo perdurable de la novela y su influencia en figuras prominentes en los mundos de la tecnología y la política.

Leer más

Discuo: Una plataforma de discusión minimalista, sin necesidad de cuentas

2025-01-05
Discuo: Una plataforma de discusión minimalista, sin necesidad de cuentas

Creado originalmente para que los desarrolladores compartieran su progreso y discutieran código, Discuo ha evolucionado hasta convertirse en una plataforma de discusión minimalista que abarca diversos temas. Su diseño sin distracciones y la exploración infinita de hilos permiten conversaciones centradas. No se necesita una cuenta para publicar o comentar, y su estructura categorizada (Anime y Manga, Juegos, Tecnología y Desarrollo, etc.) ofrece una amplia gama de áreas de discusión.

Leer más

Mux: Democratizando el Vídeo para Desarrolladores

2025-04-17
Mux: Democratizando el Vídeo para Desarrolladores

Mux está construyendo infraestructura de vídeo para desarrolladores, con el objetivo de democratizar el vídeo resolviendo los complejos problemas de codificación, streaming (Mux Video) y monitorización (Mux Data). Respaldada por inversores de primer nivel como Coatue y Accel, y con un equipo experimentado procedente de empresas como Google, YouTube y Twitch, Mux atiende a una clientela diversa, desde startups hasta empresas establecidas como Reddit y Vimeo. También organizan Demuxed, la principal conferencia para ingenieros de vídeo.

Leer más

Revisado: 'Hacking' JTAG de la Xbox Original Después de 20 Años

2025-01-20
Revisado: 'Hacking' JTAG de la Xbox Original Después de 20 Años

Esta entrada de blog detalla el intento exitoso del autor de 'hackear' la Xbox original utilizando la interfaz JTAG de la CPU Intel Pentium III. La seguridad de la Xbox original dependía de un bootrom secreto de 512 bytes oculto en el Southbridge NVIDIA MCPX. Si bien los investigadores anteriores habían considerado usar las capacidades JTAG de la CPU, se consideró poco práctico debido a que el pin TRST# estaba conectado a tierra. El autor diseñó una PCB de interposición de CPU personalizada para solucionar esto y, usando un depurador CodeTAP antiguo, logró volcar el bootrom secreto a través de JTAG, probando una teoría de 20 años. Este trabajo es históricamente significativo y proporciona una valiosa experiencia y recursos para la investigación de JTAG x86.

Leer más
Hardware

4,5 Millones de Estrellas Falsas en GitHub: Una Competición de Popularidad Siniestra

2025-01-02
4,5 Millones de Estrellas Falsas en GitHub: Una Competición de Popularidad Siniestra

Un nuevo estudio revela 4,5 millones de estrellas falsas sospechosas en GitHub, utilizadas principalmente para promover repositorios de malware de corta duración disfrazados de software pirata, trucos de juegos o bots de criptomonedas. Los investigadores desarrollaron StarScout, una herramienta para detectar comportamientos anómalos de estrellas. El estudio muestra un aumento rápido en la actividad de estrellas falsas desde 2024. Si bien los usuarios que dan estrellas falsas no difieren significativamente de los usuarios promedio en términos de características de perfil, sus patrones de actividad son altamente anormales. Aunque ofrecen beneficios promocionales a corto plazo, las estrellas falsas terminan convirtiéndose en una carga a largo plazo. Esta investigación tiene implicaciones significativas para los moderadores de plataformas, los profesionales de código abierto y los investigadores de seguridad de la cadena de suministro.

Leer más
Tecnología

Abandona Getters y Setters: Abraza la Inmutabilidad y un Código Más Limpio

2025-02-16
Abandona Getters y Setters: Abraza la Inmutabilidad y un Código Más Limpio

Este artículo critica el uso excesivo de métodos getter y setter, destacando cómo conducen a un aumento de la mutabilidad en el código, lo que dificulta su mantenimiento y razonamiento. El autor aboga por la inmutabilidad siempre que sea posible y presenta el patrón `with` y el patrón Builder para crear copias inmutables de objetos cuando se necesitan modificaciones. En última instancia, el artículo enfatiza que, si la mutabilidad es inevitable, debe limitarse al menor alcance posible, y los getters y setters sin significado deben descartarse, lo que lleva a un código más limpio, más fácil de entender y amigable con la concurrencia.

Leer más

Estudiante de secundaria descubre un nuevo compuesto en excrementos de ganso

2024-12-12
Estudiante de secundaria descubre un nuevo compuesto en excrementos de ganso

Un estudiante de secundaria, participando en un programa de investigación en colaboración con una universidad local, descubrió un nuevo compuesto, orfamide N, en una muestra de excrementos de ganso recolectada en un parque. Si bien no es responsable de la actividad antibiótica inicialmente observada en la bacteria, el orfamide N inhibió el crecimiento de células de melanoma humano y cáncer de ovario en pruebas de laboratorio. Esta investigación demuestra el éxito de combinar la divulgación educativa con la investigación de descubrimiento de productos naturales, destacando la importancia de las asociaciones entre universidades y comunidades. El proyecto proporcionó una experiencia práctica invaluable para el estudiante, mostrando el potencial de los jóvenes científicos.

Leer más

Efficient Fabric lanza Playground del Compilador para Procesador Innovador

2025-02-27

Efficient Fabric ha lanzado su Playground del Compilador, un ecosistema de software interactivo que permite a los desarrolladores experimentar el rendimiento y la eficiencia energética de su innovadora arquitectura de procesador. Los desarrolladores pueden escribir o pegar código C, que el compilador mapea automáticamente a la arquitectura de flujo de datos eficiente. El Playground visualiza la distribución y ejecución del código en todas las unidades del Fabric, incluye un depurador y proporciona estimaciones de duración de la batería, mostrando mejoras dramáticas en la eficiencia energética.

Leer más
Desarrollo procesador

Harvard Rechaza el Intento del Gobierno Federal de Controlar la Libertad Académica

2025-04-14
Harvard Rechaza el Intento del Gobierno Federal de Controlar la Libertad Académica

El presidente de la Universidad de Harvard, Alan Garber, emitió una carta condenando enérgicamente el intento del gobierno federal de interferir en la libertad académica y la gobernanza interna de la universidad bajo el pretexto de combatir el antisemitismo. Las demandas del gobierno van más allá de abordar el antisemitismo, abarcando el control directo sobre el ambiente intelectual de Harvard, incluyendo la auditoría de puntos de vista y la limitación del poder de individuos específicos. Harvard argumenta que estas demandas violan la Primera Enmienda, exceden la autoridad del gobierno bajo el Título VI y se niega a cumplir, prometiendo defender su independencia académica y sus derechos constitucionales. Harvard reafirma su compromiso de luchar contra el antisemitismo, manteniendo la libertad académica y la investigación abierta.

Leer más

Hatchet: Una plataforma robusta de tareas en segundo plano construida sobre Postgres

2025-04-03
Hatchet: Una plataforma robusta de tareas en segundo plano construida sobre Postgres

Hatchet simplifica la gestión de tareas en segundo plano utilizando Postgres. Olvídate de las complejas colas y sistemas pub/sub; Hatchet te permite distribuir funciones entre trabajadores con una configuración mínima. Ofrece características como encadenamiento de workflows complejos (DAGs), alertas de fallos, tareas duraderas y un panel web en tiempo real. El control de flujo robusto, incluyendo la concurrencia y la limitación de velocidad, garantiza la estabilidad de la aplicación. Hatchet admite Python, Typescript y Go, y ofrece opciones en la nube y autohospedadas.

Leer más

Problemas de seguridad de F-Droid: el código abierto no garantiza la seguridad

2025-01-20
Problemas de seguridad de F-Droid: el código abierto no garantiza la seguridad

Este artículo profundiza en las vulnerabilidades de seguridad de la popular tienda de aplicaciones de código abierto para Android, F-Droid. El mecanismo de firma único de F-Droid introduce una parte de confianza adicional, lo que aumenta los riesgos de seguridad. Su estricta política de inclusión conduce a actualizaciones de aplicaciones lentas y al uso de bibliotecas obsoletas. Un bajo nivel de API de destino y la falta de buenas prácticas agravan aún más los problemas de seguridad. El artículo también destaca las pantallas de permisos engañosas de F-Droid y la experiencia de usuario confusa, comparándola con la Google Play Store. En última instancia, aconseja a los usuarios que usen F-Droid con precaución, enfatizando que el código abierto no garantiza la seguridad.

Leer más
Tecnología Seguridad de Android

Los Teoremas de Incompletitud de Gödel y el Futuro de la Computación: Un Oeste Matemático

2025-01-30
Los Teoremas de Incompletitud de Gödel y el Futuro de la Computación: Un Oeste Matemático

Este poema, con estilo de western, narra eventos clave de la historia de las matemáticas, desde las paradojas de la teoría de conjuntos hasta la prueba de los teoremas de incompletitud de Gödel, el advenimiento de las máquinas de Turing y la arquitectura de von Neumann, y finalmente el problema P versus NP. Utilizando metáforas vívidas y un enfoque altamente narrativo, describe los desafíos y logros de los matemáticos en su búsqueda de la verdad, y el impacto de los avances tecnológicos en la sociedad humana. Los teoremas de incompletitud de Gödel, como una mina terrestre enterrada en el campo de la computación, insinúan las limitaciones de la computación e invitan a la reflexión sobre la dirección futura de la inteligencia artificial.

Leer más

Los Signos de Puntuación Obscuros del The New Yorker: Diéresis vs. Umlauts

2025-01-30
Los Signos de Puntuación Obscuros del The New Yorker: Diéresis vs. Umlauts

Un artículo viral sobre el uso de diéresis por la revista The New Yorker provocó un debate sobre la diferencia entre diéresis y umlauts. El artículo explica que The New Yorker usa diéresis en palabras como "coöperate" para indicar que las dos vocales deben pronunciarse por separado, no como un diptongo. Sin embargo, las diéresis y los umlauts se parecen, pero tienen propósitos diferentes: las diéresis separan vocales adyacentes, mientras que los umlauts indican un cambio en la pronunciación de la vocal. El artículo rastrea los orígenes de ambas marcas, explica su uso en inglés y alemán, y explora cómo el cambio de sonido del umlaut ha afectado la ortografía y la pronunciación de palabras en inglés. Concluye con un resumen humorístico de las diferencias entre diéresis y umlauts, y revela las razones históricas y culturales detrás del uso continuo de diéresis por The New Yorker, a pesar de las quejas de los lectores.

Leer más

Papiro de Herculano 5: Un Avance en la Detección de Tinta

2025-02-05
Papiro de Herculano 5: Un Avance en la Detección de Tinta

Se ha logrado un progreso significativo en la detección de tinta y la segmentación del P.Herc. 172 de las Bibliotecas Bodleianas de Oxford (Rollo 5). El rollo presenta una tinta inusualmente visible, lo que ayuda enormemente al entrenamiento de los modelos de detección de tinta. Si bien la segmentación requiere un refinamiento adicional, los análisis preliminares sugieren la autoría de Filodemo, con palabras como 'desagrado', 'miedo' y 'vida' identificadas, junto con símbolos que indican una obra terminada. Las características únicas del Rollo 5 ofrecen un potencial como una 'Piedra Rosetta' para la detección de tinta en otros rollos. El equipo ha publicado datos extensos de segmentación para facilitar la investigación.

Leer más

PicoRuby: Una Implementación Ligera de Ruby para Microcontroladores

2025-03-24
PicoRuby: Una Implementación Ligera de Ruby para Microcontroladores

PicoRuby es una implementación ligera de mruby con una pequeña huella: 256 KB de ROM y menos de 128 KB de RAM (arquitectura de 32 bits). Altamente portable, solo depende de bibliotecas C estándar y admite microcontroladores como el Raspberry Pi Pico. Aunque todavía está en desarrollo, proporciona documentación de la API, videos de demostración y herramientas de compilación. El comando `rake` compila tres ejecutables: `picorbc` (compila Ruby a código de VM mruby), `picoruby` (ejecuta código Ruby directamente) y `r2p2` (para uso específico). Desarrollado por HASUMI Hitoshi y Monstarlab con financiación de la Ruby Association.

Leer más
Desarrollo Ruby embebido

Zuckerberg autorizó a Meta a entrenar Llama con obras con derechos de autor, según una demanda

2025-01-09
Zuckerberg autorizó a Meta a entrenar Llama con obras con derechos de autor, según una demanda

El CEO de Meta, Mark Zuckerberg, supuestamente autorizó el uso de un conjunto de datos llamado LibGen, que contiene libros electrónicos y artículos pirateados, para entrenar los modelos de IA Llama de Meta. Los demandantes, incluidos los autores superventas Sarah Silverman y Ta-Nehisi Coates, acusan a Meta de infracción de derechos de autor. Meta alega uso legítimo, pero los demandantes argumentan que Meta intentó ocultar la infracción eliminando la información de derechos de autor e incluso usando torrents para obtener LibGen, lo que agrava la infracción. El caso actualmente solo se refiere a los modelos Llama más antiguos de Meta, y el resultado sigue siendo incierto, pero las acusaciones ya han dañado la reputación de Meta.

Leer más

Synergetica: Aplicación de escritorio de diseño de circuito genético de extremo a extremo

2025-02-15
Synergetica: Aplicación de escritorio de diseño de circuito genético de extremo a extremo

Synergetica es una potente aplicación de escritorio para el diseño de circuitos genéticos. Ofrece un flujo de trabajo completo, desde el diseño y simulación de circuitos hasta la generación de secuencias de ADN, todo dentro de una sola plataforma. Permite diseñar circuitos usando una interfaz basada en nodos o en código, simular interactivamente los niveles de expresión de proteínas y generar secuencias de ADN basadas en parámetros determinados mediante simulación. Se puede personalizar fácilmente con partes genéticas adicionales, y la funcionalidad sin conexión asegura un control y privacidad completos.

Leer más

Desterrar la fatiga ocular en el teletrabajo: Optimizando la iluminación de tu oficina en casa

2025-01-22
Desterrar la fatiga ocular en el teletrabajo: Optimizando la iluminación de tu oficina en casa

¿El teletrabajo te causa fatiga ocular? El bloguero Russell Baylis comparte su experiencia para lograr una iluminación óptima, destacando la luz uniforme y difusa como clave para reducir la fatiga ocular. Transformó su espacio de trabajo con lámparas de pie y luces regulables, eliminando sombras duras y altos contrastes. La luz natural se suaviza con cortinas filtrantes, y se prioriza la iluminación de alta calidad y sin parpadeo. También se enfatiza la regla 20-20-20 y los descansos regulares para la salud ocular.

Leer más

Gymbully: ¡convierte tus objetivos de gimnasio en acción!

2025-01-21

Gymbully es una aplicación que convierte tus objetivos de gimnasio en una experiencia gamificada. Establece una meta (por ejemplo, cuántos días irás al gimnasio en un período determinado), regístrate cada vez que vayas usando la aplicación (se necesita compartir la ubicación) y apuesta 10 dólares. Alcanza tu meta, recupera tu dinero (menos una pequeña comisión); si fallas, tu donación irá a Save The Children. Es una situación beneficiosa para todos: motivación para ti y apoyo a una buena causa.

Leer más

Demandan a Allstate por rastrear secretamente a conductores a través de GasBuddy y otras aplicaciones

2025-01-14
Demandan a Allstate por rastrear secretamente a conductores a través de GasBuddy y otras aplicaciones

Texas está demandando a Allstate, alegando que la aseguradora y su subsidiaria de datos, Arity, utilizaron datos de aplicaciones como GasBuddy y Life360 para rastrear secretamente a conductores y ajustar o cancelar pólizas. La demanda afirma que Allstate pagó millones a estas aplicaciones para instalar software de rastreo, recopilando billones de millas de datos de ubicación de más de 45 millones de personas, violando la Ley de Privacidad y Seguridad de Datos de Texas. Esta es la primera acción estatal que apunta a violaciones integrales de privacidad de datos, lo que genera serias preocupaciones sobre la privacidad de datos en la industria de seguros.

Leer más

Caddy: El servidor web seguro respaldado por la academia

2025-02-16
Caddy: El servidor web seguro respaldado por la academia

El servidor web Caddy es altamente recomendado por expertos académicos y de la industria por sus valores predeterminados de seguridad, mejores prácticas y conjunto de características avanzadas únicas. Artículos de revistas revisados por pares destacan la implementación casi omnipresente de HTTPS de Caddy y el uso de configuraciones TLS modernas, superando a otros servidores populares en características como la rotación de claves de ticket de sesión. Esto convierte a Caddy en una opción segura, fácil de usar y digna de mención para servidores web.

Leer más
Desarrollo

El proteccionismo no revertirá la desindustrialización de EE. UU.

2025-05-20
El proteccionismo no revertirá la desindustrialización de EE. UU.

Las políticas comerciales proteccionistas del presidente Trump no han logrado detener el declive a largo plazo de la manufactura en EE. UU. El artículo argumenta que la disminución de la participación de la manufactura en las economías desarrolladas desde la década de 1940 es una tendencia universal de "terciarización", donde los servicios dominan. Los intentos de revertir esto mediante restricciones comerciales son ineficaces. Las estrategias más eficaces son las inversiones públicas, incluido el apoyo a las PYME, la educación y la infraestructura, en lugar de los recortes de impuestos o la supresión salarial.

Leer más
Tecnología desindustrialización

Imágenes Hiperespectrales: ¿Cubos o Grupos de Espectros?

2025-01-27
Imágenes Hiperespectrales: ¿Cubos o Grupos de Espectros?

Durante una pasantía en los Laboratorios de Ciencia de la Visión de Carnegie Mellon, el autor encontró dificultades al procesar imágenes hiperespectrales. Una estudiante graduada las describió como 'cubos' debido a su estructura: cientos o miles de matrices apiladas, asemejándose a un cubo 3D. Sin embargo, en los laboratorios Specere, los investigadores las vieron como grupos de espectros de regiones cercanas. Esto destaca las diferentes perspectivas entre disciplinas y el valor del trabajo interdisciplinario.

Leer más

El jefe de seguridad de OpenAI renuncia en medio de preocupaciones sobre seguridad

2025-04-17
El jefe de seguridad de OpenAI renuncia en medio de preocupaciones sobre seguridad

El jefe de preparación de OpenAI, Joaquin Quiñonero Candela, renunció recientemente a su puesto y pasó a una pasantía interna. Esto sigue a una serie de salidas de alto perfil de los equipos de seguridad de OpenAI, la reestructuración de la organización de seguridad e informes de reducción de los tiempos de prueba de seguridad. Los eventos plantean preocupaciones sobre el compromiso de OpenAI con la seguridad de la IA, especialmente considerando el reciente lanzamiento de GPT-4.1 sin un informe de seguridad e informes de períodos de prueba de seguridad reducidos. La situación destaca una posible priorización del lanzamiento del producto sobre las consideraciones de seguridad, contrastando con los compromisos públicos anteriores de OpenAI y generando debates más amplios sobre la regulación de la seguridad de la IA.

Leer más
1 2 537 538 539 541 543 544 545 595 596