Quake II Jugable en Tiempo Real: Experiencia de Juego con IA de Microsoft

2025-04-06
Quake II Jugable en Tiempo Real: Experiencia de Juego con IA de Microsoft

Investigadores de Microsoft han lanzado una experiencia de juego interactiva en tiempo real en Copilot Labs, permitiendo jugar una versión de Quake II impulsada por IA. Esto utiliza su modelo Muse, específicamente el modelo WHAMM mejorado (10 veces más rápido que WHAM), generando imágenes a más de 10 fotogramas por segundo. WHAMM logró esta velocidad reduciendo significativamente los datos de entrenamiento (de 7 años a 1 semana) y aumentando la resolución. Si bien existen limitaciones, como las interacciones con enemigos y la longitud del contexto, esta tecnología abre posibilidades emocionantes para la generación de juegos en tiempo real.

Leer más

Owl: Repetición Espaciada para una Memoria Mejorada y Creatividad

2025-04-06

Owl aprovecha la ciencia de la repetición espaciada para mejorar la retención de la memoria y la creatividad. Crea tus propias tarjetas didácticas o utiliza nuestra creciente biblioteca de barajas públicas. Aprende cualquier cosa, en cualquier momento y lugar, ¡gratis! Owl es utilizado en diversas industrias para mejorar el recuerdo, acelerar el aprendizaje y generar más ideas. Creado para nuestras propias necesidades, ahora lo compartimos contigo. ¡Feliz aprendizaje!

Leer más

Erica Synths publica código abierto sus módulos Eurorack DIY

2025-04-06
Erica Synths publica código abierto sus módulos Eurorack DIY

Tras la discontinuación de sus proyectos DIY Eurorack heredados, Erica Synths ha decidido publicar sus módulos como código abierto. Han proporcionado archivos Gerber para paneles frontales hechos en PCB y han realizado pequeños cambios en el diseño del módulo para eliminar componentes personalizados y raros (aunque algunos módulos todavía requieren CI raros disponibles en www.ericasynths.lv). Cada carpeta contiene información y archivos completos para construir un módulo: esquemas, archivos Gerber para el panel frontal, archivos Gerber para PCBs, listas de materiales (BOM), colocación de componentes con valores y designaciones y manuales de montaje (tenga en cuenta que algunos manuales son para versiones anteriores del módulo). Erica Synths permite el uso de terceros para fines personales, educativos o comerciales, pero no proporcionará soporte; consulte los foros (www.muffwiggler.com) para conocer los matices de la construcción, la solución de problemas, la disponibilidad de piezas y las alternativas. Los módulos de código abierto incluyen: Bassline, BBD delay/flanger, Delay, Dual VCA, Envelope, MIDI-CV, Mixer, Modulator, Output, Polivoks VCF, Swamp y VCO3.

Leer más
Hardware

El Arte de No Hacer Nada: Silenciando el Ruido Interior

2025-04-06
El Arte de No Hacer Nada: Silenciando el Ruido Interior

Un sábado lluvioso en Montreal, el autor se encuentra en casa sin nada que hacer, pero su mente está generando tareas sin cesar, impidiéndole encontrar la paz. El artículo compara esta ansiedad interna con una amiga insistente, "Becky", que constantemente lo urge a hacer esto y aquello. El autor finalmente se da cuenta de que él no es sus pensamientos; puede ignorarlos selectivamente, como si tratara con un amigo molesto, alcanzando un estado de "no hacer nada", escapando del trabajo improductivo y disfrutando de momentos de paz.

Leer más
Varios ansiedad

Duplicación corporal para TDAH: Un truco de productividad sorprendentemente eficaz

2025-04-06
Duplicación corporal para TDAH: Un truco de productividad sorprendentemente eficaz

Este artículo explora la 'duplicación corporal para TDAH', una técnica de productividad donde alguien con TDAH trabaja junto a otra persona, el 'doble corporal', para mejorar el enfoque y la finalización de tareas. Un vicepresidente jubilado, David, que luchaba con tareas cotidianas a pesar de sus habilidades organizativas, descubrió la eficacia inesperada de tener a su esposa cerca. La presencia, no el consejo, del doble corporal actúa como un ancla, combatiendo las distracciones. Aunque el mecanismo científico no está claro, el artículo propone varias teorías, incluyendo la presión social, los efectos de las neuronas espejo y el equilibrio energético, junto con los beneficios y consejos para encontrar el doble corporal adecuado.

Leer más
Desarrollo

Resolviendo un misterioso fallo de bloqueo automático en Windows

2025-04-06
Resolviendo un misterioso fallo de bloqueo automático en Windows

Una nueva función en un producto de software impedía que los equipos Windows se bloquearan automáticamente e incluso entraran en suspensión. La depuración reveló al culpable: las funciones `PowerCreateRequest` y `PowerSetRequest` se estaban utilizando para mantener la pantalla encendida mediante un cuadro de diálogo aparentemente inofensivo de 'Novedades'. Incluso cerrando el cuadro de diálogo, el problema persistía. Una investigación más profunda con Spy++ mostró que el cuadro de diálogo estaba simplemente oculto, no cerrado, dejando una solicitud de energía persistente. El equipo responsable de la nueva función corrigió el error. El artículo también detalla herramientas de diagnóstico alternativas, como `powercfg`, `pwrtest` y el potente método de rastreo ETW.

Leer más

Ingeniería inversa: Desentrañando un dispositivo de aprendizaje infantil

2025-04-06
Ingeniería inversa: Desentrañando un dispositivo de aprendizaje infantil

Esta entrada de blog detalla el primer proyecto de ingeniería inversa del autor: un dispositivo de aprendizaje infantil (LeapFrog LeapStart/VTech MagiBook). El proceso comienza con la obtención del firmware de los archivos de caché del software VTech. Los archivos clave identificados incluyen 'System' y 'FileSys'. 'FileSys' es una imagen de sistema de archivos FAT32 que contiene datos de aplicaciones, audio y libros. 'System' parece ser un binario ARM, que contiene información de C++, registros e información del kernel (uC/OS-II). Los pasos futuros implican un análisis más profundo de estos archivos, con el objetivo de comprender el código de reconocimiento de puntos y el código de reproducción de audio, y posiblemente agregar audio personalizado.

Leer más

Kernel XNU: La base sólida del ecosistema Apple

2025-04-06
Kernel XNU: La base sólida del ecosistema Apple

Esta inmersión profunda explora la arquitectura y la evolución de XNU, el kernel central que impulsa los sistemas operativos de Apple (macOS, iOS, etc.). XNU es un kernel híbrido único que combina las fortalezas del microkernel Mach y el BSD Unix, equilibrando la modularidad y el rendimiento. Recorriendo la historia de XNU desde sus orígenes en el microkernel Mach, el artículo abarca las transiciones arquitectónicas de PowerPC a Intel a Apple Silicon, las mejoras en el soporte multinúcleo, las capacidades de 64 bits y los mecanismos de seguridad mejorados (SIP, Secure Enclave, Exclaves). El éxito de XNU radica en su flexibilidad y escalabilidad, adaptándose a dispositivos que van desde iPhones hasta Mac Pros y proporcionando una base sólida para el ecosistema de Apple.

Leer más

Profesores estadounidenses condenan los secuestros de estudiantes extranjeros por parte del ICE

2025-04-06
Profesores estadounidenses condenan los secuestros de estudiantes extranjeros por parte del ICE

Profesores de varias universidades estadounidenses publicaron una declaración conjunta condenando los arrestos ilegales de estudiantes y profesores extranjeros por parte del Servicio de Inmigración y Control de Aduanas (ICE). Describen los arrestos como “secuestros de cobardes del ICE” y destacan el silenciamiento de la disidencia bajo la actual administración. La declaración exige resistencia académica contra esta cultura de silencio y un cambio fundamental en el sistema universitario que permite tales acciones.

Leer más

Las pruebas no son un costo hundido: cómo aceleran a tu equipo

2025-04-05
Las pruebas no son un costo hundido: cómo aceleran a tu equipo

Este artículo explora por qué los ingenieros de software generalmente se resisten a escribir pruebas y enfatiza la importancia de las pruebas para mejorar la calidad del código y la eficiencia del equipo. El autor utiliza experiencias personales para ilustrar que abandonar las pruebas, incluso en entornos de startups de alta presión, es un error. El artículo destaca que las pruebas no se limitan a las distinciones entre pruebas unitarias, pruebas de integración, etc., sino que se trata de verificar bloques de código que validan la funcionalidad central. Las pruebas deben ser a pedido, rápidamente repetibles, replicables en otros lugares y automatizables. El autor también observa que escribir pruebas obliga a los desarrolladores a escribir código más amigable para las pruebas, lo que lleva a una mejor calidad del código, mayor modularidad y, finalmente, una mayor eficiencia del equipo. El autor concluye instando a los ingenieros a priorizar las pruebas, viéndolas como la clave para aumentar la productividad y reducir errores, y aprovechando la IA para ayudar en las pruebas, pero sin depender totalmente de ella.

Leer más
Desarrollo

RealPage demanda a Berkeley por la prohibición de algoritmos para el establecimiento de alquileres

2025-04-05
RealPage demanda a Berkeley por la prohibición de algoritmos para el establecimiento de alquileres

La empresa de software inmobiliario RealPage presentó una demanda contra Berkeley, California, por una ordenanza municipal que prohíbe a los propietarios usar algoritmos para establecer el alquiler. RealPage afirma que la ordenanza viola sus derechos de libertad de expresión y se basa en información errónea sobre sus productos. Berkeley argumenta que los algoritmos contribuyen al aumento de los alquileres, mientras que RealPage sostiene que la falta de oferta de vivienda es el principal factor. El Departamento de Justicia demandó previamente a RealPage por una supuesta colusión de precios similar a un cártel. San Francisco, Filadelfia y Minneapolis han aprobado ordenanzas similares. RealPage está considerando acciones legales contra otras ciudades.

Leer más
Tecnología Bienes Raíces

Habilidades de Negociación: Lecciones de cómo conseguir un trabajo en Airbnb

2025-04-05
Habilidades de Negociación: Lecciones de cómo conseguir un trabajo en Airbnb

Este artículo detalla la experiencia del autor al conseguir un trabajo en Airbnb, desmintiendo el mito de que la negociación exitosa es un talento innato. En cambio, argumenta que la negociación es una habilidad que se puede aprender, criticando los consejos vagos que se ofrecen comúnmente. El autor presenta diez reglas de negociación, que abarcan la protección de la información, el mantenimiento de la positividad, las alternativas y más. Él enfatiza ver la búsqueda de empleo como la venta de trabajo, abogando por la negociación proactiva en lugar de la aceptación pasiva. La primera parte se centra en la conceptualización del proceso de negociación y el manejo de conversaciones iniciales sobre ofertas, proporcionando consejos prácticos.

Leer más

Diagnóstico y reparación de una falla de memoria en MacBook Pro: Localización de un único CI de RAM defectuoso

2025-04-05
Diagnóstico y reparación de una falla de memoria en MacBook Pro: Localización de un único CI de RAM defectuoso

Este artículo detalla cómo localizar un único CI de RAM defectuoso que causa un fallo de memoria utilizando los resultados de Memtest86 y la decodificación de direcciones de memoria, utilizando un MacBook Pro de 15 pulgadas de finales de 2013 como caso de estudio. Analiza el mapeo entre las direcciones de memoria y los canales, rangos y bits de datos, y utiliza esquemas y vistas de placa para reemplazar con éxito el CI defectuoso y solucionar el problema de memoria. Tenga en cuenta que este método se basa en algunos hallazgos de ingeniería inversa y requiere algunas habilidades de reparación electrónica.

Leer más
Hardware Fallo de Memoria

Automatizando la Salida y el Control de QEMU con Scripts Shell

2025-04-05
Automatizando la Salida y el Control de QEMU con Scripts Shell

Este artículo muestra cómo configurar la salida de la consola de una máquina virtual QEMU y automatizar el control usando scripts shell. Cubre varios métodos, incluyendo la redirección de la salida del puerto serie al terminal del host, el uso de pipes nombrados para entrada y salida, y el empleo de las herramientas expect y ssh para la automatización. Cada método se explica detalladamente con pasos, precauciones, ejemplos de código y enlaces de descarga para su aplicación práctica. Esta guía es beneficiosa tanto para principiantes como para usuarios experimentados que buscan una gestión y control eficientes de máquinas virtuales QEMU.

Leer más

Firma de Modelos: Asegurando la integridad de los modelos de ML

2025-04-05
Firma de Modelos: Asegurando la integridad de los modelos de ML

Con el crecimiento explosivo de las aplicaciones de aprendizaje automático, la seguridad del modelo se ha convertido en una preocupación crítica. Este proyecto tiene como objetivo proteger la integridad y la procedencia de los modelos de aprendizaje automático mediante la firma de modelos. Utiliza herramientas como Sigstore para generar firmas de modelos y proporciona interfaces de CLI y API, que admiten varios métodos de firma (incluidos Sigstore, claves públicas y certificados). Los usuarios pueden verificar de forma independiente la integridad de sus modelos, evitando manipulaciones después del entrenamiento. El proyecto también se integra con SLSA (Supply chain Levels for Software Artifacts) para mejorar aún más la seguridad de la cadena de suministro de modelos de aprendizaje automático.

Leer más

El Legado Duradero del Botón de 88x31 Píxeles

2025-04-05

Este artículo profundiza en los orígenes y la popularidad duradera del omnipresente botón de 88x31 píxeles en internet. Retrocediendo a mediados de la década de 1990, el artículo explora cómo el programa "Netscape Now" de Netscape utilizó este tamaño de botón, lo que posteriormente llevó a una adopción generalizada en plataformas como Geocities. A pesar de su pequeño tamaño, su facilidad de creación, distribución y personalización lo convirtió en un símbolo único de la cultura web temprana. Incluso en la era actual de pantallas de alta resolución, el botón de 88x31 píxeles persiste, vinculado a la nostalgia y a una estética distintiva de la internet temprana. El artículo también explora tamaños de botones alternativos y ofrece perspectivas sobre el futuro del botón de 88x31 píxeles.

Leer más
Diseño

Landrun: Un sandbox ligero y seguro a nivel de kernel para Linux

2025-04-05
Landrun: Un sandbox ligero y seguro a nivel de kernel para Linux

Landrun es una herramienta ligera y segura para ejecutar procesos Linux, utilizando el módulo de seguridad Landlock nativo del kernel. Ofrece control granular sobre el acceso al sistema de archivos y a la red, sin necesidad de privilegios de root, contenedores o configuraciones complejas de SELinux/AppArmor. Landrun proporciona permisos de lectura, escritura y ejecución para archivos y directorios, junto con control de acceso a la red TCP. Es altamente configurable y admite kernels Linux 5.13+ (las restricciones de red requieren 6.7+). Con ejemplos claros e integración con systemd, Landrun facilita la ejecución segura de comandos y servicios con seguridad mejorada.

Leer más
Desarrollo

Norteamérica se derrite desde abajo: Un nuevo descubrimiento

2025-04-05
Norteamérica se derrite desde abajo: Un nuevo descubrimiento

Un estudio innovador publicado en Nature Geoscience revela que la parte inferior del continente norteamericano se está derritiendo literalmente en gotas de roca. Investigadores de la Universidad de Texas en Austin utilizaron un nuevo modelo de tomografía sísmica de forma de onda completa para identificar este 'adelgazamiento cratónico', hipotetizando que los restos de la placa de Farallón en subducción son los responsables. Se cree que esta antigua placa, aunque separada por cientos de kilómetros, está redirigiendo el flujo del manto, debilitando la base del cratón y causando este proceso de goteo lento. Aunque no es una amenaza inmediata, este descubrimiento ofrece información profunda sobre la evolución continental y la dinámica a largo plazo de la tectónica de placas.

Leer más

Meta presenta los modelos de IA multimodales Llama 4: Potentes y accesibles

2025-04-05
Meta presenta los modelos de IA multimodales Llama 4: Potentes y accesibles

Meta ha presentado su familia de modelos de IA Llama 4, que incluye Llama 4 Scout y Llama 4 Maverick, para satisfacer las diversas necesidades de los desarrolladores. Llama 4 Scout, un modelo multimodal líder, cuenta con 17 mil millones de parámetros activos y 109 mil millones de parámetros totales, ofreciendo un rendimiento de vanguardia. Llama 4 Maverick, con 17 mil millones de parámetros activos y 400 mil millones de parámetros totales, supera a Llama 3.3 70B a un menor costo, sobresaliendo en la comprensión de imágenes y texto en 12 idiomas. Ideal para asistentes generales y aplicaciones de chat, está optimizado para respuestas de alta calidad y un tono sutil.

Leer más
IA

Moonraker de James Bond: Una Desviación Salvaje de Ciencia Ficción del Material Original

2025-04-05
Moonraker de James Bond: Una Desviación Salvaje de Ciencia Ficción del Material Original

La franquicia de James Bond es conocida por sus desviaciones significativas de las novelas originales, y *Moonraker* ejemplifica esto a la perfección. La novela de Ian Fleming de 1955, un thriller de espionaje de la Guerra Fría centrado en la amenaza de armas nucleares en Europa, tiene poco parecido con la adaptación cinematográfica de 1979. Aprovechando la moda de la ciencia ficción de la época, la película trasladó la historia al espacio, incorporando numerosos elementos de ciencia ficción y logrando un éxito de taquilla. Sin embargo, esta adaptación se aleja drásticamente de los temas y la atmósfera originales. Este artículo profundiza en las razones detrás de los cambios en la película y su impacto significativo en el material original, sugiriendo una posible nueva versión de la novela original para revitalizar la franquicia.

Leer más

Búsqueda de Colisiones de Direcciones Bitcoin: Un Proyecto de Computación Distribuida

2025-04-05

Este es un proyecto de computación distribuida cuyo objetivo es encontrar una colisión en las direcciones Bitcoin. Aprovechando las propiedades de la función hash RIPEMD160, el proyecto intenta encontrar diferentes claves privadas que resulten en la misma dirección Bitcoin. El proyecto divide inteligentemente el espacio de búsqueda, asignándolo a diferentes clientes para computación paralela, y utiliza un filtro Bloom para verificar eficientemente si los hashes generados coinciden con direcciones conocidas que contienen fondos. Al centrarse solo en las direcciones con fondos, se reduce significativamente el espacio de búsqueda y aumenta la probabilidad de encontrar una colisión, incentivando al mismo tiempo a los propietarios legítimos a reclamar sus fondos.

Leer más

La NASA flexibiliza las restricciones para los comandantes de misiones privadas de astronautas en la ISS

2025-04-05
La NASA flexibiliza las restricciones para los comandantes de misiones privadas de astronautas en la ISS

La última convocatoria de la NASA para propuestas de misiones privadas de astronautas a la Estación Espacial Internacional (ISS) abre la puerta a que astronautas que no sean de la NASA comanden estas misiones. Esta solicitud forma parte del esfuerzo más amplio de la NASA para comercializar la órbita terrestre baja, con el objetivo final de reemplazar la ISS con estaciones comerciales. Si bien inicialmente se requería que los comandantes fueran exastronautas de la NASA con experiencia en vuelo, la nueva propuesta permite comandantes de agencias espaciales canadienses, europeas o japonesas, ofreciendo oportunidades para exastronautas que ahora trabajan con empresas de vuelos espaciales comerciales como Axiom Space, que ha contratado a exastronautas de la ESA y la JAXA. Se espera que esta competencia sea más intensa que las anteriores, con Vast también expresando interés en pujar, además de Axiom Space, que ha ganado todas las pujas anteriores.

Leer más

El Rack Mini de los Sueños de un Ingeniero de Radiodifusión Jubilado: Una Solución para 40+ Sitios de Torre Remota

2025-04-05
El Rack Mini de los Sueños de un Ingeniero de Radiodifusión Jubilado: Una Solución para 40+ Sitios de Torre Remota

Un ingeniero de radiodifusión jubilado construyó un sistema robusto para gestionar más de 40 sitios de torre remota utilizando un mini rack DeskPi RackMate T1. Este sistema integra conectividad a internet redundante, procesamiento de múltiples fuentes de audio, monitorización de silencio, un excitador y capacidades de monitorización remota. La configuración estandarizada permite un mantenimiento e implementación más sencillos por parte de voluntarios. Las mejoras sugeridas incluyen un rack más grande, alimentación PoE y opciones de montaje de mini rack estandarizadas para una mayor eficiencia y comodidad.

Leer más
Hardware

El Copiloto de seguridad con IA de Microsoft descubre 20 vulnerabilidades de día cero en cargadores de arranque

2025-04-05
El Copiloto de seguridad con IA de Microsoft descubre 20 vulnerabilidades de día cero en cargadores de arranque

El Copiloto de Seguridad con IA de Microsoft descubrió 20 vulnerabilidades previamente desconocidas en los cargadores de arranque de código abierto GRUB2, U-Boot y Barebox. Estas fallas, que van desde desbordamientos de búfer y desbordamientos de enteros hasta ataques de canal lateral, podrían permitir a los atacantes omitir las protecciones de seguridad y ejecutar código arbitrario, instalando potencialmente bootkits ocultos. Si bien la explotación puede requerir acceso físico, la posibilidad sigue siendo una preocupación. Se han publicado parches; se insta a los usuarios a actualizar inmediatamente.

Leer más

Mejorando los protocolos de bases de datos: una perspectiva de experiencia del desarrollador

2025-04-05

Este artículo analiza las deficiencias en los protocolos de cliente de bases de datos SQL, específicamente MySQL y PostgreSQL. El autor señala problemas con la gestión de conexiones, la recuperación de errores y las sentencias preparadas, lo que lleva a un aumento en la complejidad del desarrollo. Por ejemplo, el estado mutable de la conexión dificulta la recuperación de errores, mientras que la naturaleza de ámbito de sesión de las sentencias preparadas limita su uso en grupos de conexiones. El autor propone mejoras tomando prestado del protocolo Redis, como una fase de configuración explícita, claves de idempotencia e identificadores de sentencias preparadas de ámbito global. Estos cambios simplificarían los flujos de trabajo de desarrollo y mejorarían la fiabilidad de los clientes de bases de datos, dando como resultado una mejor experiencia para el desarrollador y bases de datos más fáciles de usar.

Leer más
Desarrollo

Texto Rico, Texto Pobre: El Dolor Oculto de la Codificación de Caracteres

2025-04-05

Este artículo profundiza en el problema de cómo se almacenan los estilos de fuente (negrita, cursiva, etc.) en la edición de texto enriquecido. El autor argumenta que estos estilos no son meras 'decoraciones', sino partes integrales de la expresión lingüística, similares a la puntuación. Sin embargo, los primeros estándares de codificación de caracteres (como ASCII) no incluían esta información de estilo, lo que llevó al uso de marcado incrustado. Esto 'contamina' los datos de texto, afectando la eficiencia y la consistencia en el procesamiento de texto. El autor propone un esquema de codificación de caracteres más amplio para codificar directamente la información de estilo en los caracteres, resolviendo este problema.

Leer más

Intérpretes Go más rápidos: Reduciendo la brecha con C++

2025-04-05
Intérpretes Go más rápidos: Reduciendo la brecha con C++

El motor de evaluación SQL que se incluye con Vitess, la base de datos de código abierto que impulsa PlanetScale, se implementó originalmente como un evaluador AST que operaba directamente en el AST SQL generado por nuestro analizador. Durante el último año, lo hemos ido reemplazando gradualmente con una Máquina Virtual que, a pesar de estar escrita de forma nativa en Go, tiene un rendimiento similar al código de evaluación C++ original en MySQL. Lo más notable es que la nueva Máquina Virtual ha demostrado repetidamente ser más fácil de mantener que el intérprete Go original, a pesar de ser órdenes de magnitud más rápida. Repasemos las opciones de implementación que hemos tomado para obtener estos resultados sorprendentes.

Leer más
Desarrollo

El ocaso de las Voyager: Un legado de exploración interestelar

2025-04-05
El ocaso de las Voyager: Un legado de exploración interestelar

Casi 50 años después de su lanzamiento, las sondas Voyager se acercan al final de sus vidas operativas. La energía disminuye debido al plutonio en descomposición, las naves espaciales envejecidas pierden 4 vatios anualmente, lo que obliga a tomar decisiones difíciles para apagar sistemas no esenciales, incluidos instrumentos científicos. La científica del proyecto Linda Spilker relata los desafíos de mantener estas naves antiguas y el esfuerzo por transmitir su conocimiento a las nuevas generaciones. El viaje de las Voyager, que produjo datos invaluables sobre la heliopausa y el espacio interestelar, inspira futuras misiones interestelares, trazando un rumbo para la continua exploración del cosmos por la humanidad.

Leer más
Tecnología

Prohibir la publicidad: Una idea revolucionaria para una democracia más sana

2025-04-05
Prohibir la publicidad: Una idea revolucionaria para una democracia más sana

El autor propone una idea radical: prohibir toda la publicidad. Argumenta que la publicidad alimenta el contenido digital adictivo, crea cámaras de eco y permite la manipulación política. Las plataformas algorítmicas explotan la publicidad para obtener beneficios, perjudicando la mente de los jóvenes, mientras que los políticos la utilizan para controlar a los votantes. El autor cree que prohibir la publicidad obligaría a todos a ser más racionales, protegiendo la democracia y la salud mental, aunque suene a ciencia ficción.

Leer más

Google lanza biblioteca estable de firma de modelos para proteger la cadena de suministro de IA

2025-04-05
Google lanza biblioteca estable de firma de modelos para proteger la cadena de suministro de IA

El auge de los grandes modelos de lenguaje (LLM) ha puesto de manifiesto la importancia de la seguridad de la cadena de suministro de IA. La manipulación de modelos, el envenenamiento de datos y otras amenazas son preocupaciones crecientes. Para abordar esto, Google, en colaboración con NVIDIA y HiddenLayer, y con el apoyo de la Open Source Security Foundation, ha lanzado la primera versión estable de su biblioteca de firma de modelos. Esta biblioteca utiliza firmas digitales, como las de Sigstore, para permitir a los usuarios verificar que el modelo utilizado por una aplicación sea idéntico al creado por los desarrolladores. Esto garantiza la integridad y la procedencia del modelo, protegiéndolo contra manipulaciones maliciosas durante todo su ciclo de vida, desde el entrenamiento hasta la implementación. Los planes futuros incluyen la extensión de esta tecnología a conjuntos de datos y otros artefactos de ML, construyendo un ecosistema de confianza de IA más robusto.

Leer más
← Previous 1 3 4 5 6 7 8 9 266 267