Inestabilidad Numérica en la Diferenciación Automática para el Aprendizaje Automático Científico

2025-09-18
Inestabilidad Numérica en la Diferenciación Automática para el Aprendizaje Automático Científico

El aprendizaje automático científico (SciML) depende en gran medida de la diferenciación automática (AD) para la optimización basada en gradiente. Sin embargo, esta charla revela los desafíos numéricos de la AD, particularmente en cuanto a su estabilidad y robustez cuando se aplica a ecuaciones diferenciales ordinarias (EDOs) y ecuaciones diferenciales parciales (EDPs). Usando ejemplos de Jax y PyTorch, la presentación demuestra cómo las imprecisiones en la AD pueden provocar errores significativos (60% o más) incluso en EDOs lineales simples. El orador discutirá las modificaciones no estándar implementadas en las bibliotecas Julia SciML para abordar estos problemas y las compensaciones de ingeniería necesarias.

Leer más

Reglas de Exportación de Chips de IA de la Administración Biden Revocadas

2025-05-13
Reglas de Exportación de Chips de IA de la Administración Biden Revocadas

La Regla de Difusión de Inteligencia Artificial de la administración Biden, que entraría en vigor el 15 de mayo, ha sido revocada por el Departamento de Comercio. Esta regla imponía límites a la exportación de chips de IA fabricados en EE. UU. a varios países. El DOC planea emitir una regla de reemplazo, probablemente centrándose en negociaciones bilaterales en lugar de restricciones generales. Este cambio genera debates, con algunos viéndolo como una corrección y otros como la apertura de nuevas vías para la colaboración internacional en tecnología de IA.

Leer más
Tecnología

Falla de seguridad de Airportr expone datos de viaje de diplomáticos

2025-08-02
Falla de seguridad de Airportr expone datos de viaje de diplomáticos

Un servicio de equipaje con sede en el Reino Unido, Airportr, sufrió una gran violación de seguridad que expuso los datos personales de miles de usuarios, incluidos funcionarios gubernamentales y diplomáticos. Investigadores de ciberseguridad de CyberX9 descubrieron vulnerabilidades simples que permitían el acceso a la información del usuario, como planes de viaje, e incluso privilegios de administrador para controlar el equipaje. Si bien Airportr corrigió rápidamente las vulnerabilidades, los investigadores advierten que otros piratas informáticos podrían haber accedido a los datos anteriormente. La violación destaca fallas de seguridad significativas y subraya la necesidad de medidas sólidas de protección de datos en todos los sectores.

Leer más
Tecnología

Lago: Plataforma de Facturación SaaS de Código Abierto Recauda US$ 22 Millones, Más de 7000 Estrellas en GitHub

2025-08-28
Lago: Plataforma de Facturación SaaS de Código Abierto Recauda US$ 22 Millones, Más de 7000 Estrellas en GitHub

Lago es una plataforma de facturación de código abierto que simplifica, aclara y adapta la facturación de SaaS para empresas. Habiendo recaudado más de US$ 22 millones en financiación de inversores de primer nivel, Lago cuenta con más de 7000 estrellas en GitHub, lo que destaca una sólida comunidad de desarrolladores y destreza técnica. Empresas de última generación como Mistral.ai, Together.ai, Groq y Laravel utilizan Lago para sus necesidades de facturación. El equipo de Lago está formado por individuos ambiciosos y enfocados, dedicados a resolver problemas desafiantes con excelencia y responsabilidad, fomentando una cultura de iteración rápida y aprendizaje de los errores.

Leer más

DataTables.net sufre una gran interrupción debido al secuestro de dominio

2025-09-17

El sitio web DataTables.net experimentó una interrupción significativa debido a un ataque de secuestro de dominio. El atacante, utilizando una sofisticada campaña de phishing y documentos de identificación falsos, transfirió con éxito el dominio. Si bien el servidor y el código no se vieron afectados, la interrupción del CDN afectó gravemente a los usuarios. El autor ha restaurado los servicios y anima a los usuarios a adoptar medidas de seguridad como la Integridad de Subrecursos (SRI).

Leer más

¿Por qué deberías abandonar GitHub para tu proyecto de código abierto?

2025-09-20

Este artículo expone los aspectos problemáticos del uso de GitHub, una plataforma propiedad de Microsoft. Destaca problemas como el control limitado del usuario, un modelo centralizado, el seguimiento de telemetría y el bloqueo del proveedor a través de funciones como GitHub Actions y Copilot. Más críticamente, detalla las asociaciones controvertidas de Microsoft con el gobierno de EE. UU. y el ejército israelí, incluido el suministro de servicios en la nube a ICE y tecnología de IA a las Fuerzas de Defensa de Israel, lo que provocó protestas internas de los empleados. El autor aboga por la migración de proyectos de código abierto a soluciones autohospedadas como Forgejo o Sourcehut para preservar el espíritu y la independencia del código abierto.

Leer más
Desarrollo

Bounty para Plugin Obsidian: Mejorar la Importación de Notion

2025-09-17
Bounty para Plugin Obsidian: Mejorar la Importación de Notion

El plugin Obsidian Importer busca un desarrollador para mejorar su funcionalidad de importación de Notion. Actualmente, la importación se basa en la exportación HTML, lo que es ineficiente. Se ofrece una recompensa de 5000 USD por una solución en 30 días que utilice la API de Notion para la descarga progresiva de archivos y agregue soporte para la conversión de bases de datos de Notion a Bases. Los candidatos deben estar familiarizados con la base de código de Importer y la API de Notion, y deben detallar su enfoque, abordando especialmente las diferencias entre Bases de Datos y Bases y determinando qué elementos de la base de datos de Notion (vistas, columnas, grupos, etc.) se pueden importar.

Leer más

El aroma a rosas puede aumentar el volumen de la materia gris del cerebro

2025-08-31
El aroma a rosas puede aumentar el volumen de la materia gris del cerebro

Un estudio japonés sugiere que inhalar continuamente un aroma a rosas durante un mes puede aumentar el volumen de la materia gris del cerebro. Los investigadores hicieron que 28 mujeres usaran ropa impregnada con aceite esencial de rosas durante un mes, comparándolas con un grupo de control de 22 mujeres. Los resultados mostraron un aumento en el volumen de la materia gris en el grupo del aroma a rosas, particularmente en la corteza cingulada posterior (CCP) relacionada con la memoria y la asociación. Si bien no se traduce necesariamente en un mayor poder cognitivo, los hallazgos podrían tener implicaciones significativas para la prevención de afecciones neurodegenerativas como la demencia. Los investigadores plantean la hipótesis de que esto se debe a que el cerebro procesa continuamente el aroma a rosas y almacena recuerdos relacionados. El estudio ofrece una vía prometedora para explorar el potencial de la aromaterapia para mejorar la salud del cerebro.

Leer más

Red Hat lanza RHEL gratuito para desarrolladores empresariales

2025-07-10
Red Hat lanza RHEL gratuito para desarrolladores empresariales

Red Hat ha lanzado Red Hat Enterprise Linux para Desarrolladores Empresariales, una distribución Linux de nivel empresarial gratuita diseñada para brindar a los desarrolladores acceso rápido y fácil al mismo sistema operativo utilizado en entornos de producción para desarrollo y pruebas empresariales. Los desarrolladores obtienen acceso directo y de autoservicio, evitando la aprobación de TI, con hasta 25 implementaciones de instancias. Esto tiene como objetivo reducir la fricción entre los equipos de desarrollo y operaciones y abordar las crecientes amenazas a la seguridad de la cadena de suministro de software. Incluye contenido de desarrollador firmado y curado, como lenguajes de programación, herramientas de código abierto y bases de datos, así como la herramienta de desarrollo de contenedores de Red Hat, Podman Desktop.

Leer más
Desarrollo

La inflación de bibliotecas que priorizan los casos límite: el infierno de dependencias de npm

2025-09-21

Este artículo examina la proliferación de bibliotecas sobrediseñadas en el ecosistema npm. Muchas bibliotecas priorizan el manejo de casos límite raros, lo que resulta en árboles de dependencias excesivamente granulares. El autor usa el ejemplo de `is-number`, que maneja varias entradas similares a números cuando la mayoría de las aplicaciones solo necesitan manejar el tipo `number`. La solución propuesta es que las bibliotecas se centren en los casos de uso comunes, haciendo suposiciones razonables sobre los tipos de entrada y dejando el manejo de los casos límite para los proyectos que los necesiten. Esto simplifica el código, mejora el rendimiento y reduce las dependencias innecesarias.

Leer más
Desarrollo

La administración Trump detiene un parque eólico marino casi terminado, citando la seguridad nacional

2025-08-24
La administración Trump detiene un parque eólico marino casi terminado, citando la seguridad nacional

La administración Trump ha detenido la construcción del parque eólico marino Revolution Wind, casi terminado, en la costa de Rhode Island, citando preocupaciones sobre la seguridad nacional. Esta acción, la más reciente de una serie de medidas dirigidas a la energía renovable, ha recibido fuertes críticas de grupos de la industria que advierten de daños económicos e incertidumbre para los inversores. La paralización podría aumentar significativamente los precios de la energía y pone de manifiesto las preocupaciones sobre la fiabilidad de EE. UU. como destino para las inversiones energéticas a largo plazo.

Leer más

La fría despedida de Atlassian: 150 empleos recortados, la IA en el punto de mira

2025-08-02
La fría despedida de Atlassian: 150 empleos recortados, la IA en el punto de mira

El CEO de Atlassian, Mike Cannon-Brookes, envió un mensaje en video frío e impersonal anunciando el despido de 150 empleados. El anuncio abrupto, carente de empatía, contrastó fuertemente con la cultura de transparencia profesada por Atlassian. Aunque la empresa afirma que los recortes no se deben directamente al reemplazo por IA, sino a un cambio en las necesidades de atención al cliente tras una migración a la nube, el momento coincide con la integración de la IA en los sistemas de atención al cliente de la empresa. Los despidos, que afectan principalmente a empleados europeos, generaron críticas, especialmente en comparación con el enfoque más empático que el ex CEO Scott Farquhar, quien ha defendido la adopción de la IA en Australia, podría haber tomado. Este evento destaca las realidades desafiantes de la reestructuración de la fuerza laboral en la era de la IA, reflejando recortes de empleos similares en Commonwealth Bank debido a la implementación de la IA.

Leer más
Tecnología

Saltos de Línea Semánticos: Escribir una Mejor Prosa

2025-09-10
Saltos de Línea Semánticos: Escribir una Mejor Prosa

Este artículo presenta la especificación de Saltos de Línea Semánticos (SemBr), una convención para mejorar la estructura del texto añadiendo saltos de línea después de cada unidad de pensamiento sustancial. SemBr recomienda saltos de línea después de las oraciones, cláusulas independientes y antes de las listas, mejorando la legibilidad y la edición sin afectar la salida renderizada. El autor analiza la aplicación de SemBr en varios lenguajes de marcado ligeros y cómo migrar texto existente a esta convención, destacando los beneficios para escritores, editores y lectores.

Leer más

Adicción a la IA: Una Preocupación Creciente y la Solución en 12 Pasos

2025-07-11

El auge de las tecnologías de IA ha traído una nueva forma de adicción digital: la adicción a la IA. Este artículo presenta a Anónimos de Adictos a Internet y la Tecnología (ITAA), una comunidad de 12 pasos que apoya la recuperación de la adicción a internet y la tecnología, incluidos los problemas relacionados con la IA. Se detallan los síntomas, los efectos y las estrategias de recuperación, y se ofrece un cuestionario de autoevaluación para ayudar a identificar la posible adicción a la IA. ITAA ofrece reuniones online y presenciales gratuitas y anónimas, animando a los miembros a recuperarse mediante el apoyo mutuo, la abstinencia y la búsqueda de ayuda profesional cuando sea necesario. El artículo enfatiza el grave impacto de la adicción a la IA, reflejando los efectos del abuso de sustancias en el cerebro y el bienestar general.

Leer más

Más de 1.100 servidores LLM expuestos: Un análisis profundo de vulnerabilidades de seguridad

2025-09-03
Más de 1.100 servidores LLM expuestos: Un análisis profundo de vulnerabilidades de seguridad

Investigadores descubrieron más de 1.100 servidores LLM expuestos públicamente que ejecutan el framework Ollama, con aproximadamente un 20% que alojan activamente modelos vulnerables a accesos no autorizados. Utilizando Shodan y una herramienta basada en Python, el estudio reveló una falta crítica de líneas de base de seguridad en las implementaciones de LLM, proporcionando una base para el monitoreo futuro de la superficie de amenazas de LLM. Las vulnerabilidades incluían acceso no autorizado a la API, ataques de extracción de modelos, jailbreaking y abuso de contenido, secuestro de recursos e inyección de puertas traseras. Los investigadores recomiendan varias mitigaciones de seguridad, incluida la aplicación de autenticación y control de acceso, segmentación de red y firewalls, limitación de velocidad y detección de abuso, desactivación de puertos predeterminados y monitoreo continuo para proteger la infraestructura de LLM.

Leer más
Tecnología Seguridad LLM

Cómo elaborar una presentación impactante en conferencias de lenguajes de programación

2025-09-03
Cómo elaborar una presentación impactante en conferencias de lenguajes de programación

Esta publicación de blog resume consejos sobre cómo realizar presentaciones efectivas en conferencias de lenguajes de programación. El argumento central se centra en el concepto de 'valor': una buena presentación informa a la audiencia sobre la importancia del trabajo, les educa con conclusiones valiosas y los entretiene. El autor propone tres marcos comunes de propuesta de valor, destacando la importancia de transmitir valor debido al tiempo limitado de la audiencia. Una presentación exitosa requiere una preparación y práctica exhaustivas, con el objetivo final de dejar una impresión duradera y garantizar que la audiencia recuerde y aprecie el trabajo presentado.

Leer más

La FTC demanda a LA Fitness por dificultar la cancelación de suscripciones

2025-08-20
La FTC demanda a LA Fitness por dificultar la cancelación de suscripciones

La Comisión Federal de Comercio (FTC) está demandando a LA Fitness y otras cadenas de gimnasios por supuestamente hacer casi imposible que los consumidores cancelen sus suscripciones. La queja de la FTC destaca varios obstáculos, incluyendo horarios de cancelación restringidos, la exigencia de cancelación en persona con empleados específicos e instrucciones poco claras para cancelaciones por correo. La FTC busca una orden judicial para detener estas prácticas y proporcionar reembolsos a los consumidores afectados. Esta acción subraya el compromiso de la FTC de proteger a los consumidores de prácticas comerciales desleales.

Leer más
Varios

Escondiendo secretos en emojis: Aprovechando los selectores de variaciones Unicode

2025-02-12
Escondiendo secretos en emojis: Aprovechando los selectores de variaciones Unicode

Un comentario en Hacker News provocó una discusión sobre cómo ocultar información usando selectores de variación Unicode. Este artículo demuestra que se pueden codificar datos arbitrarios en un solo emoji convirtiendo los datos en una secuencia de selectores de variación Unicode, permaneciendo invisibles después de la representación. Este método puede eludir los filtros de contenido humanos o utilizarse para marcar con agua texto, permitiendo la transmisión y el seguimiento de información oculta. Si bien esta técnica tiene un potencial de abuso, también destaca la complejidad y los posibles desafíos de seguridad de Unicode.

Leer más

Enorme Fábrica de Artículos Científicos Falsos Descubierta en Europa: Más de 1500 Artículos Ilegales

2025-09-06
Enorme Fábrica de Artículos Científicos Falsos Descubierta en Europa: Más de 1500 Artículos Ilegales

Una investigación ha destapado una extensa red de empresas ucranianas, que podría ser el mayor fabricante de artículos científicos falsos de Europa, produciendo artículos de investigación falsos o de baja calidad y vendiendo autorías. Los investigadores rastrearon más de 60 dominios de correo electrónico sospechosos vinculados a 1517 artículos publicados, involucrando a más de 4500 investigadores de 460 universidades en 46 países. Los artículos presentaban características típicas de las fábricas de artículos científicos: datos fabricados, plagio, citas irrelevantes y manipulación de la revisión por pares. Aunque la fábrica afirma ofrecer servicios legítimos, el texto de su sitio web sugiere que los artículos se producen por encargo o que se venden las autorías. Esto pone de manifiesto la urgente necesidad de combatir las fábricas de artículos científicos académicos.

Leer más

Ley de Texas obliga a la reducción del consumo de los centros de datos para garantizar la fiabilidad de la red

2025-08-18
Ley de Texas obliga a la reducción del consumo de los centros de datos para garantizar la fiabilidad de la red

Ante la amenaza potencial a la fiabilidad de la red eléctrica debido al crecimiento explosivo de los centros de datos en Texas, el gobernador Abbott firmó la ley SB 6. La ley establece programas de respuesta a la demanda obligatorios y voluntarios, exigiendo que los grandes centros de datos (75 MW o más) reduzcan el consumo de electricidad durante emergencias de la red o cambien a la generación de respaldo. También se incluyen nuevas reglas de divulgación y reparto de costos de interconexión, junto con protocolos para la co-ubicación de grandes cargas con generadores existentes. El objetivo es equilibrar el crecimiento de los centros de datos con la estabilidad de la red, evitando una repetición de la crisis del invierno de 2021, la tormenta Uri, y ofreciendo certeza regulatoria a los productores de energía independientes y a los centros de datos que buscan acuerdos de co-ubicación.

Leer más
Tecnología

Los Everglades: Una historia de intentos fallidos de drenaje

2025-09-17
Los Everglades: Una historia de intentos fallidos de drenaje

El lago Okeechobee, el lago más grande de Florida, tiene solo nueve pies de profundidad y alberga 30.000 caimanes. Este artículo relata los numerosos intentos fallidos de drenar los Everglades de Florida, desde los esquemas de recuperación de tierras del siglo XIX hasta un plan del siglo XX para un aeropuerto masivo. Estos esfuerzos no solo dañaron el ecosistema, sino que también causaron inundaciones devastadoras y pérdidas sociales. La poca profundidad del lago Okeechobee y la historia de inundaciones de los Everglades destacan la locura de los intentos humanos de controlar la naturaleza y subrayan la importancia de la protección ambiental.

Leer más

Inmersión profunda: Claude Code de Anthropic - Uso, planes y facturación explicados

2025-06-04

Este artículo proporciona una guía completa sobre Claude Code de Anthropic, un potente asistente de codificación. Detalla cómo usar Claude Code, su integración con diferentes planes de suscripción (Pro y Max), los límites de velocidad y la facturación. El artículo explica cómo conectar Claude Code a tu plan, comprender dos sistemas distintos (créditos de API y uso directo), navegar por los límites de velocidad y administrar la configuración de recarga automática. Se proporcionan explicaciones claras sobre los límites de uso y la facturación de Claude Code para usuarios Pro y Max.

Leer más
Desarrollo

Nueve vulnerabilidades de día cero en HashiCorp Vault: El modelo de confianza roto

2025-08-07
Nueve vulnerabilidades de día cero en HashiCorp Vault: El modelo de confianza roto

El equipo de investigación de Cyata descubrió nueve vulnerabilidades de día cero previamente desconocidas en HashiCorp Vault, que eluden los bloqueos, evaden las comprobaciones de políticas y permiten la suplantación de identidad. Una vulnerabilidad permite la escalada de privilegios de root, y otra, quizás la más preocupante, provoca la primera ejecución remota de código (RCE) notificada públicamente en Vault, lo que permite el control total del sistema. Estos fallos no eran debidos a corrupción de memoria o a condiciones de carrera, sino a sutiles fallos lógicos ocultos en las capas de autenticación, identidad y aplicación de políticas de Vault; algunos existieron durante casi una década. Los investigadores los encontraron examinando meticulosamente el flujo de solicitudes principal de Vault, específicamente el archivo request_handling.go. Estas vulnerabilidades afectan tanto a las versiones de código abierto como a las empresariales de Vault, permitiendo a los atacantes eludir la autenticación multifactor (MFA), suplantar identidades y lograr la RCE. La investigación destaca el impacto potencial de los fallos lógicos sutiles en el software crítico para la seguridad de la infraestructura.

Leer más
Tecnología

Un Millón por un Millón: La Escala Larga vs. la Escala Corta

2025-07-11

Durante su infancia, el autor aprendió un sistema de numeración de grandes números basado en la escala larga, donde un millón multiplicado por un millón es un billón, y así sucesivamente. Sin embargo, al entrar a la universidad y adentrarse en el mundo de la tecnología, descubrió la prevalencia de la escala corta, donde un millón multiplicado por un millón es un trillón. El artículo compara y contrasta ambos sistemas, explicando la lógica de la escala corta: se basa en multiplicaciones sucesivas de mil, no de un millón. Aunque ahora usa la escala corta, el autor recuerda con cariño la elegancia de la escala larga.

Leer más

Himno milenario a Babilonia redescubierto

2025-07-07
Himno milenario a Babilonia redescubierto

Investigadores de la LMU de Múnich, en colaboración con la Universidad de Bagdad, han redescubierto y descifrado un himno milenario a Babilonia utilizando IA. El himno, inscrito en una tablilla de arcilla, retrata vívidamente la grandeza de la ciudad antigua y la vida de sus habitantes, ofreciendo perspectivas sin precedentes sobre la sociedad babilónica, particularmente los roles de las mujeres como sacerdotisas. El descubrimiento implicó la digitalización de miles de tablillas cuneiformes y el uso de IA para identificar fragmentos relacionados, no solo restaurando el himno sino también revelando su popularidad generalizada en la época.

Leer más
Tecnología

Un Bautizo Lavish del Siglo XVI: Un Registro Pictórico

2025-08-11
Un Bautizo Lavish del Siglo XVI: Un Registro Pictórico

El bautizo de la Princesa Elisabeth von Hessen-Kassel en 1596 fue una extravagancia de cuatro días con fuegos artificiales, torneos de caballeros (entre los últimos en Europa) y una elaborada puesta en escena. El ingeniero-grabador Wilhelm Dilich conmemoró el evento con su obra ricamente ilustrada, *Historische Beschreibung der Kindtauf des Fräuleins Elisabeth zu Hessen* (Descripción del Bautizo de la Señora Elisabeth de Hesse). Las imágenes representan la celebración de cuatro días y muestran los trajes de los participantes, recurriendo a figuras mitológicas, alegóricas e históricas: Aníbal, Imprudencia, Alejandro Magno, Jasón, Perseo, Fortuna y Julio César aparecen.

Leer más
Varios celebración

Vídeo filtrado revela las gafas AR Celest de Meta: Probablemente con guía de onda Lumus

2025-09-17
Vídeo filtrado revela las gafas AR Celest de Meta: Probablemente con guía de onda Lumus

Antes de su presentación oficial en Meta Connect el 17 de septiembre, un video filtrado que muestra las gafas AR Celest de Meta ha aparecido. El video sugiere fuertemente el uso de una guía de onda Lumus, corroborando informes anteriores sobre Meta utilizando una variante Lumus Z-Lens. Con un precio estimado de $800, las gafas comparten una tecnología de guía de onda similar a las gafas AR militares de Rivet. El autor asistirá a la conferencia MicroLED y AR/VR Connect en Eindhoven, Países Bajos, del 23 al 25 de septiembre, ofreciendo información sobre este desarrollo.

Leer más
Tecnología Guía de onda Lumus

De Puertos de Ratón a Thunderbolt: Una Historia de los Conectores Mac

2025-04-06

Este artículo rastrea la evolución de los conectores de las computadoras Apple Mac desde 1984 hasta el presente. Desde los puertos iniciales de ratón DE-9, puerto de teclado RJ11 y puertos seriales RS-422 hasta los posteriores ADB, SCSI, ATA paralelo, USB, FireWire y Thunderbolt, cada conector refleja los avances tecnológicos y los cambios en la filosofía de diseño de Apple. El artículo detalla las características técnicas, aplicaciones y las elecciones de Apple en diferentes momentos, mostrando una historia tecnológica rica en detalles e historias.

Leer más

Synder Busca Representante de Desarrollo de Negocios con Experiencia

2025-05-11
Synder Busca Representante de Desarrollo de Negocios con Experiencia

Synder, una plataforma de contabilidad simplificada para profesionales de la contabilidad y propietarios de negocios que ayuda a registrar, conciliar y reconocer ventas y suscripciones en línea, busca un Representante de Desarrollo de Negocios experimentado con al menos 3 años de experiencia. Synder procesa más de $10 mil millones en transacciones anualmente. El puesto implica identificar clientes potenciales, construir una cartera de clientes potenciales cualificados y preparar el escenario para la adquisición exitosa de clientes. Son esenciales una sólida comunicación, investigación y resiliencia.

Leer más

Interfaz célula-nanopartícula permite la programación inalámbrica electromagnética de la expresión de transgén en mamíferos

2025-05-28
Interfaz célula-nanopartícula permite la programación inalámbrica electromagnética de la expresión de transgén en mamíferos

Investigadores del ETH Zurich han desarrollado un nuevo método para el control electromagnético inalámbrico de la expresión de transgénes en mamíferos utilizando nanopartículas. El enfoque emplea campos magnéticos para estimular nanopartículas multiferróicas (ferrita de cobalto y ferrita de bismuto), generando especies reactivas de oxígeno (ROS) bioseguras que activan la vía celular KEAP1/NRF2, controlando con precisión la expresión de proteínas terapéuticas como la insulina. Probado con éxito en un modelo de ratón diabético, esta tecnología permite el ajuste remoto y dinámico de la terapia sin inyecciones ni implantes. Las aplicaciones prometedoras incluyen oncología, neurología y medicina regenerativa, con el potencial de revolucionar la medicina de precisión.

Leer más
1 2 73 74 75 77 79 80 81 595 596