El código lo es todo: Las limitaciones de las canalizaciones de múltiples componentes (MCP)

2025-07-03
El código lo es todo: Las limitaciones de las canalizaciones de múltiples componentes (MCP)

Este artículo cuestiona la practicidad de las canalizaciones de múltiples componentes (MCP) para muchas tareas, argumentando que su fuerte dependencia de la inferencia las hace ineficientes y difíciles de escalar. El autor utiliza un ejemplo personal, la conversión de reStructuredText a Markdown, para demostrar un enfoque superior: utilizar LLM para generar código que realice la tarea, seguido de una validación basada en LLM. Este método reduce la dependencia de la inferencia, mejora la fiabilidad y escala bien, especialmente para tareas repetitivas. Si bien reconoce las fortalezas de MCP en escenarios de nicho, el autor concluye que sus limitaciones inherentes dificultan la automatización a gran escala. El futuro, sugiere, radica en el desarrollo de técnicas de generación de código más eficaces, combinadas con validación y explicación de LLM para mejorar la usabilidad y la aplicabilidad.

Leer más
Desarrollo

¡CoMaps: La aplicación de navegación de código abierto ya está disponible!

2025-07-03

CoMaps, una aplicación de navegación de código abierto impulsada por la comunidad, ya está disponible en Google Play Store, Apple App Store y F-Droid. Ofrece búsqueda y planificación de rutas sin conexión, funciones de ahorro de batería y un diseño que respeta la privacidad, siendo completamente gratuita y sin anuncios. Todas las decisiones se toman de forma pública y transparente, empoderando a la comunidad. ¡Descarga CoMaps hoy y experimenta la navegación impulsada por la comunidad!

Leer más

Imagebin de Max: Un Testamento a la Simplicidad

2025-07-03
Imagebin de Max: Un Testamento a la Simplicidad

Esta historia relata la saga de Max, un programador, y su Imagebin, un script de subida de imágenes PHP de 15 años. El código de Imagebin es notablemente simple, apenas 233 líneas, la mayoría de las cuales son registros de cambios. El autor intentó una reescritura en Go, pero descubrió que el código aumentó y la legibilidad disminuyó. Esto llevó a una reflexión sobre la complejidad del diseño de software, destacando la facilidad de mantenimiento que ofrece un código conciso. La longevidad de Imagebin de Max se atribuye a esta simplicidad. Finalmente, el autor decidió conservar el código de Max y seguir usando PHP.

Leer más
Desarrollo

Kyber: Contratando BDR Empresariales de Élite para su Plataforma de Documentos con IA

2025-07-03
Kyber: Contratando BDR Empresariales de Élite para su Plataforma de Documentos con IA

Kyber está contratando BDR empresariales de élite para impulsar el crecimiento de su plataforma de documentos nativa de IA. Esta plataforma ya ha ayudado a las compañías de seguros a consolidar el 80% de sus plantillas, reducir el tiempo de redacción en un 65% y comprimir los ciclos de comunicación en 5 veces, además de lograr un crecimiento de ingresos 20 veces mayor y rentabilidad. Kyber busca candidatos con excelente comunicación, capacidad de recursos y trabajo en equipo, ofreciendo una compensación y beneficios competitivos.

Leer más
Startup

Construyendo un kernel de Linux de forma nativa en macOS: Un viaje al infierno de la compilación

2025-07-03
Construyendo un kernel de Linux de forma nativa en macOS: Un viaje al infierno de la compilación

Esta publicación detalla la experiencia del autor al construir un kernel de Linux (arquitectura RISC-V) de forma nativa en macOS. El viaje estuvo lleno de desafíos: una versión desactualizada de make, el ld de macOS siendo incompatible con las expectativas de Linux, la falta de los encabezados elf.h y byteswap.h, y conflictos de versión con uuid_t y sed. El autor superó estos problemas usando Homebrew para instalar cadenas de herramientas actualizadas (make, llvm, lld, libelf, gnu-sed) y creando parches para solucionar discrepancias en los encabezados y conflictos de definición de tipo. El kernel se construyó con éxito, con macOS mostrando tiempos de construcción más rápidos que Docker para construcciones limpias, pero construcciones incrementales más lentas. El autor concluye que solucionar problemas de construcción es un proceso continuo e iterativo, similar a la integración continua.

Leer más
Desarrollo

Preguntas y Respuestas Frecuentes sobre Evaluación de IA: Lecciones de más de 700 Ingenieros y Directores de Producto

2025-07-03
Preguntas y Respuestas Frecuentes sobre Evaluación de IA: Lecciones de más de 700 Ingenieros y Directores de Producto

Esta publicación resume preguntas frecuentes encontradas al enseñar a más de 700 ingenieros y directores de producto un curso de evaluación de IA. Los temas tratados incluyen si RAG está muerto, la selección de modelos, las herramientas de anotación, las metodologías de evaluación, la generación de datos sintéticos y las lagunas en las herramientas de evaluación existentes. Los autores enfatizan la importancia del análisis de errores, abogando por evaluaciones binarias en lugar de escalas de Likert, y compartiendo las mejores prácticas para construir herramientas de anotación personalizadas, elegir tamaños de fragmento adecuados y evaluar sistemas RAG. La publicación también analiza las diferencias entre las protecciones y los evaluadores, la configuración mínima viable de evaluación, la evaluación de flujos de trabajo agentivos y los diferentes usos de las evaluaciones en CI/CD frente al monitoreo de producción.

Leer más

La aplicación ICEBlock se dispara en popularidad tras las críticas de la fiscal general

2025-07-03
La aplicación ICEBlock se dispara en popularidad tras las críticas de la fiscal general

ICEBlock, una aplicación para iPhone que permite denunciar anónimamente avistamientos de agentes del ICE, se ha disparado en las clasificaciones de la App Store de EE. UU. Irónicamente, las críticas de la fiscal general de Florida, Pam Bondi, impulsaron su ascenso viral. La aplicación, utilizada principalmente en Los Ángeles, donde las redadas del ICE son frecuentes, experimentó un aumento masivo de descargas tras los comentarios de Bondi. Los usuarios pueden denunciar avistamientos del ICE en un radio de 5 millas; la aplicación envía notificaciones y, lo que es importante, no recopila datos de usuario, un hecho confirmado por el análisis del tráfico de red de TechCrunch.

Leer más

Doble detonación: Una nueva teoría para las supernovas de Tipo Ia

2025-07-03
Doble detonación: Una nueva teoría para las supernovas de Tipo Ia

El origen de las supernovas de Tipo Ia ha desconcertado a los astrónomos durante mucho tiempo. La visión tradicional implica una enana blanca que acumula masa hasta alcanzar el límite de Chandrasekhar, lo que desencadena una explosión. Sin embargo, las observaciones sugieren una frecuencia mayor de la que predice este mecanismo. Una nueva teoría prometedora, el modelo de 'doble detonación', sugiere que el helio que se acumula en la superficie de una enana blanca se fusiona (primera detonación), lo que desencadena la fusión de carbono y oxígeno en el núcleo (segunda detonación), dando lugar a una supernova. Esto evita la necesidad del límite de Chandrasekhar, lo que podría explicar la frecuencia observada, pero la rápida sucesión de explosiones y el entorno complejo hacen que la verificación observacional sea un desafío.

Leer más

Declaraciones de funciones en JavaScript: Tres maneras de definir funciones

2025-07-03
Declaraciones de funciones en JavaScript: Tres maneras de definir funciones

Este artículo profundiza en los matices de los tres estilos de declaración de funciones en JavaScript: declaraciones de funciones, expresiones de funciones y funciones de flecha. Las declaraciones de funciones se elevan; las expresiones de funciones pueden tener nombre, pero sus nombres no están enlazados al ámbito; las funciones de flecha son concisas, pero carecen de enlace `this`, capacidades de constructor y funcionalidad de generador. La elección depende de si se utiliza la palabra clave `this`, se necesitan funciones generadoras y se prioriza la legibilidad del código. Se proporciona un diagrama de flujo para guiar a los desarrolladores en la elección del estilo de declaración de función adecuado para diferentes situaciones.

Leer más
Desarrollo funciones

El Futuro Incierto de la Programación: Ansiedad, Esperanza y el Ascenso del Desarrollador Aumentado por IA

2025-07-03
El Futuro Incierto de la Programación: Ansiedad, Esperanza y el Ascenso del Desarrollador Aumentado por IA

La ansiedad de un joven programador desencadena una reflexión sobre el futuro de las carreras en programación en la era de la IA. El autor, basándose en 28 años en el sector tecnológico, aborda las preocupaciones sobre el desplazamiento laboral impulsado por la IA. El argumento afirma que la IA no reemplazará a los programadores, sino que aumentará sus habilidades, liberándolos para concentrarse en la resolución creativa de problemas. El programador del futuro necesitará dominar el contexto, guiar eficazmente las herramientas de IA y ser un aprendiz constante para evitar el estancamiento. El valor fundamental de un programador — resolución de problemas, pensamiento crítico e ingenio exclusivamente humano — permanece insustituible por la IA.

Leer más
Desarrollo

LLMs: Aceleración en la Generación de Código, pero la Comprensión Sigue Siendo el Cuello de Botella

2025-07-03
LLMs: Aceleración en la Generación de Código, pero la Comprensión Sigue Siendo el Cuello de Botella

El advenimiento de los Grandes Modelos de Lenguaje (LLMs) ha aumentado drásticamente la velocidad de generación de código. Sin embargo, esto no ha resuelto los verdaderos cuellos de botella en la ingeniería de software: revisiones de código, transferencia de conocimiento, pruebas, depuración y colaboración en equipo. El artículo argumenta que los LLMs reducen el costo de escribir código, pero el costo de comprender, probar y confiar en ese código es mayor que nunca. El código generado por LLM puede ser difícil de entender, violar convenciones establecidas o introducir efectos secundarios imprevistos, aumentando la dificultad de revisión y mantenimiento. En última instancia, la ingeniería de software todavía depende de la confianza del equipo, el contexto compartido y la revisión cuidadosa del código; estas son las claves para la eficiencia.

Leer más
Desarrollo

Ondas sonoras reconfiguran la actividad genética en células

2025-07-03
Ondas sonoras reconfiguran la actividad genética en células

Un nuevo estudio publicado en Communications Biology ha revelado que las ondas sonoras audibles pueden alterar la expresión genética en células de ratón. Los investigadores expusieron células de mioblastos de ratón a diversas frecuencias de sonido, descubriendo que más de 100 genes mostraron una actividad alterada. El sonido aumentó la adhesión celular y redujo la acumulación de grasa. Este enfoque no invasivo tiene potencial para la medicina regenerativa y el tratamiento del cáncer, con ensayos en humanos como posibilidad en la próxima década.

Leer más
Tecnología

Secretos ocultos en commits eliminados de GitHub: Una historia de recompensa por errores de 25.000$

2025-07-03
Secretos ocultos en commits eliminados de GitHub: Una historia de recompensa por errores de 25.000$

El hacker de sombrero blanco Sharon Brizinov aprovechó GitHub Archive y la API de eventos de GitHub para descubrir que GitHub conserva los commits eliminados, incluso después de los pushes forzados. Al escanear todos los eventos de push forzado desde 2020, descubrió recompensas por errores por valor de 25.000$. Se asoció con Truffle Security para lanzar un código abierto, el Force Push Scanner, que ayuda a los usuarios a escanear sus organizaciones de GitHub en busca de commits ocultos y secretos filtrados. Esto destaca que incluso los commits aparentemente eliminados pueden representar riesgos de seguridad, enfatizando la importancia de la seguridad del código.

Leer más

Objeto interestelar A11pl3Z se acerca del Sol

2025-07-03
Objeto interestelar A11pl3Z se acerca del Sol

Astrónomos han detectado A11pl3Z, un posible objeto interestelar que se dirige hacia nuestro sistema solar. Este podría ser solo el tercer visitante interestelar jamás observado, después del Cometa 2I/Borisov y 'Oumuamua. Se estima que tiene hasta 20 kilómetros de diámetro, A11pl3Z se acerca al sistema solar interno a una velocidad vertiginosa. Hará su máxima aproximación al Sol el 23 de octubre y no representa una amenaza para la Tierra. Los científicos están ansiosos por estudiar este objeto misterioso usando telescopios avanzados como el Telescopio Espacial James Webb para aprender más sobre su origen y composición.

Leer más
Tecnología

Cometa interestelar 3I/ATLAS: un visitante ultrarrápido

2025-07-03
Cometa interestelar 3I/ATLAS: un visitante ultrarrápido

Los astrónomos han descubierto el tercer objeto interestelar, 3I/ATLAS, originario de fuera de nuestro sistema solar. Este cometa es notablemente rápido, viajando a 60 kilómetros por segundo hacia el Sol, superando con creces a los visitantes interestelares anteriores. Su órbita está en gran medida no afectada por la gravedad del Sol, dando a los científicos al menos ocho meses de tiempo de observación. A diferencia de 'Oumuamua y 2I/Borisov, el descubrimiento del 3I/ATLAS, junto con las capacidades de futuros telescopios como el Observatorio Vera C. Rubin, sugiere un aumento significativo en la tasa de detección de objetos interestelares, potencialmente varios por año.

Leer más
Tecnología

El DNI digital de China: Un gran salto en el control estatal

2025-07-03
El DNI digital de China: Un gran salto en el control estatal

China lanzará identificaciones digitales nacionales el 15 de julio, transfiriendo la verificación online de empresas privadas al gobierno. Esto representa un cambio masivo en el control estatal sobre los datos de los ciudadanos, alterando drásticamente cómo se gestionan y vigilan las vidas digitales de sus ciudadanos. La medida tiene implicaciones para la distribución de beneficios en la economía online e incluso podría remodelar el futuro de la IA en China. Esto se basa en el sistema de tarjeta de identificación nacional existente, introducido en 1984.

Leer más

Amazon cerrará la aplicación independiente de Freevee en agosto de 2025

2025-07-03
Amazon cerrará la aplicación independiente de Freevee en agosto de 2025

Amazon cerrará su aplicación independiente de Freevee en agosto de 2025, consolidando su contenido de transmisión gratuito con anuncios en Prime Video. Esto sigue a un anuncio realizado en noviembre de 2024. Los usuarios pueden continuar accediendo a películas, programas y TV en vivo de Freevee en Prime Video sin costo alguno, incluso sin una suscripción Prime. La medida se considera una simplificación estratégica, centralizando las ofertas de transmisión de Amazon en torno a Prime Video.

Leer más
Tecnología

OpenAI y las organizaciones de noticias se enfrentan por los datos de registro de ChatGPT

2025-07-03
OpenAI y las organizaciones de noticias se enfrentan por los datos de registro de ChatGPT

Una batalla legal está en curso entre OpenAI y las organizaciones de noticias sobre el acceso a los datos de registro de ChatGPT. Los medios de comunicación buscan acceder a estos datos para demostrar la infracción de derechos de autor y la dilución del mercado de su contenido. OpenAI, preocupada por exponerse a mayores riesgos legales, ha acordado proporcionar solo subconjuntos anonimizados de los datos, y las negociaciones continúan sobre el proceso de búsqueda. Expertos legales expresan su preocupación de que los jueces no estén considerando plenamente el impacto en un producto ampliamente utilizado y los riesgos de seguridad de datos involucrados.

Leer más
Tecnología

La Universidad de Columbia sufre un ataque de hacker; se comprometen los datos de 2,5 millones de solicitantes

2025-07-03
La Universidad de Columbia sufre un ataque de hacker; se comprometen los datos de 2,5 millones de solicitantes

La Universidad de Columbia sufrió una violación de datos significativa, con un hacktivista asumiendo la responsabilidad del robo de 460 GB de datos, incluyendo detalles de 2,5 millones de solicitudes de estudiantes a lo largo de décadas. El hacker, supuestamente motivado por una agenda política, apuntó a información sobre la aceptación/rechazo de los solicitantes, ciudadanía, números de identificación y programas académicos. Si bien la universidad ha contratado a una empresa de seguridad cibernética y afirma que no hay actividad maliciosa reciente, la extensión total de la violación, que también incluyó números de seguridad social de empleados y solicitantes, sigue bajo investigación y podría llevar meses determinarla.

Leer más
Tecnología

El puerto USB-C de Nintendo Switch 2: ¿Por qué no funciona como se espera?

2025-07-03
El puerto USB-C de Nintendo Switch 2: ¿Por qué no funciona como se espera?

El puerto USB-C de Nintendo Switch 2 no es tan universal como se esperaba. Los fabricantes de terceros revelan que Nintendo utiliza un nuevo esquema de cifrado y un chip de cifrado dedicado, lo que dificulta la compatibilidad con la mayoría de los docks y gafas de vídeo de terceros. Esto ha resultado en una escasez de docks portátiles para Switch 2. Si bien el dock oficial de Nintendo funciona correctamente, este enfoque limita la comodidad y la elección del usuario, generando controversia. Si bien Nintendo cita preocupaciones de seguridad, la necesidad de estas medidas sigue siendo objeto de debate.

Leer más
Juegos

La administración Trump busca cerrar un laboratorio clave de investigación sobre el cambio climático

2025-07-03
La administración Trump busca cerrar un laboratorio clave de investigación sobre el cambio climático

El presupuesto propuesto por la administración Trump pretende cerrar el Observatorio Mauna Loa en Hawái, una instalación crucial que ha recopilado las pruebas más concluyentes del cambio climático causado por el hombre desde la década de 1950. Los datos de la Curva de Keeling del laboratorio, un gráfico icónico en la ciencia moderna, documentan el aumento constante del CO2 atmosférico. El cierre del laboratorio interrumpiría este valioso registro de datos a largo plazo, afectando gravemente la investigación sobre el cambio climático. Esta medida refleja un plan más amplio de la administración Trump para recortar la investigación relacionada con el clima, cambiando el enfoque de la Administración Nacional Oceánica y Atmosférica (NOAA) de la ciencia climática a las previsiones meteorológicas.

Leer más

Filtración de spyware Catwatchful expone a más de 60.000 usuarios

2025-07-03
Filtración de spyware Catwatchful expone a más de 60.000 usuarios

Una vulnerabilidad de seguridad en Catwatchful, un spyware sigiloso para Android, expuso las direcciones de correo electrónico y las contraseñas en texto plano de más de 62.000 clientes y los datos del teléfono de 26.000 víctimas. Disfrazado de aplicación de monitorización infantil, Catwatchful envía secretamente fotos, mensajes, datos de ubicación y grabaciones de audio/vídeo. El investigador de seguridad Eric Daigle descubrió el fallo, revelando al administrador de la aplicación, Omar Soca Charcov. Este incidente pone de manifiesto la prevalencia y los riesgos del spyware de consumo, reforzando la necesidad de una mayor protección de la privacidad del usuario.

Leer más
Tecnología seguridad android

Descifrando los Orígenes Elementales del Universo: Los Científicos Resuelven el Misterio del Proceso i Usando el FRIB

2025-07-03
Descifrando los Orígenes Elementales del Universo: Los Científicos Resuelven el Misterio del Proceso i Usando el FRIB

Científicos en la instalación Facility for Rare Isotope Beams (FRIB) de la Michigan State University han observado con éxito la desintegración de isótopos clave en el proceso i, midiendo con precisión sus tasas de captura de neutrones. Esto proporciona evidencia crucial para explicar la abundancia inusual de elementos pesados ​​en algunas estrellas pobres en metales y ricas en carbono y ofrece una nueva perspectiva sobre el origen de los elementos pesados ​​en el universo. El equipo planea aplicar esta técnica al proceso r para desentrañar aún más el misterio del origen de elementos más pesados, como el oro, la plata y el platino.

Leer más
Tecnología orígenes elementales

LLM como Compiladores: ¿El Futuro de la Generación de Código?

2025-07-03

El autor prevé un nuevo paradigma de desarrollo de software: usar Modelos de Lenguaje Grandes (LLMs) como compiladores. En lugar de escribir código directamente, los ingenieros proporcionan contexto (requisitos, casos de prueba, etc.) al LLM, que genera e integra código iterativamente. Los ingenieros se centran en el contexto y las pruebas, mientras que el LLM se encarga de la generación e integración de código. Esto reduce la barrera de entrada, aumenta la velocidad de desarrollo y potencialmente revoluciona la ingeniería de software. Aunque las salidas del LLM no son perfectamente predecibles, las pruebas y la iteración garantizan la fiabilidad. La idea central es tratar el código como una capa intermedia; el objetivo es la funcionalidad, no el código perfecto.

Leer más
Desarrollo

Terapia génica restaura la audición en pacientes con sordera genética

2025-07-03
Terapia génica restaura la audición en pacientes con sordera genética

Una terapia génica innovadora ofrece nueva esperanza para las personas con sordera genética. Un estudio en China con diez pacientes con pérdida auditiva causada por mutaciones en el gen OTOF demostró una mejora significativa en la audición después de una sola inyección de una versión funcional del gen OTOF en el oído interno. La mayoría de los pacientes experimentaron cierta recuperación auditiva en un mes, con una mejora sustancial observada después de seis meses. Los pacientes más jóvenes (de 5 a 8 años) mostraron la mejor respuesta, pero los adultos también se beneficiaron. La terapia resultó segura y bien tolerada, sin efectos adversos graves reportados. Los investigadores planean expandir este enfoque a otros genes asociados con la sordera, prometiendo una posible cura para varias formas de pérdida auditiva genética.

Leer más

La Evolución de las Bibliotecas de Caché en Go: De Ristretto a Otter v2

2025-07-03

Este artículo explora la evolución de las bibliotecas de caché en Go. Las bibliotecas de caché Go iniciales sufrían de concurrencia y cuellos de botella de rendimiento. Ristretto surgió como líder, ofreciendo un alto rendimiento y buenas tasas de acierto, pero sus fallas de diseño eventualmente llevaron a una disminución de las tasas de acierto y un rendimiento subóptimo en determinadas cargas. Theine y Otter v1 siguieron, intentando abordar las deficiencias de Ristretto, cada una con sus propias fortalezas y debilidades. Finalmente, el autor desarrolló Otter v2, que incorpora lecciones aprendidas de sus predecesores y toma prestado de la biblioteca Caffeine de Java para lograr un alto rendimiento, altas tasas de acierto y funciones ricas, convirtiéndolo en uno de los principales contendientes entre las bibliotecas de caché Go.

Leer más

Cazando un Higgs-Bugson: Depurando un Problema de NFS/Kerberos a Nivel de Kernel

2025-07-03
Cazando un Higgs-Bugson: Depurando un Problema de NFS/Kerberos a Nivel de Kernel

Los ingenieros encontraron un error difícil de reproducir que causaba fallos en la copia de archivos (-EACCES) en Gord, un sistema crítico de datos de trading. Deshabilitar Kerberos resolvió el problema, indicando problemas de autenticación. La investigación reveló que el kernel obtiene credenciales Kerberos a través del demonio rpc_gssd, pero los registros no mostraron anomalías. Las pruebas exhaustivas, incluida la creación de un sistema de archivos falso en memoria y el uso de bpftrace para el rastreo del kernel, finalmente identificaron el problema: una alta carga del servidor NFS provocó retransmisiones de solicitudes. El kernel manejó mal las solicitudes/respuestas con XIDs idénticos pero números de secuencia GSS diferentes, lo que provocó discrepancias de suma de comprobación y errores. El ingeniero corrigió el kernel para evitar la retransmisión inmediata debido a discrepancias en el número de secuencia.

Leer más
Desarrollo error del kernel

Zen y el Quakerismo: La Doble Iluminación de una Practicante

2025-07-03
Zen y el Quakerismo: La Doble Iluminación de una Practicante

La autora, criada en una familia cuáquera, descubrió el budismo a los 27 años y encontró un remedio para la depresión a través de la meditación zen. El artículo detalla cómo integró las técnicas de meditación zen en el culto silencioso cuáquero, encontrando finalmente la paz interior y la búsqueda de la paz mundial en ambas creencias. Argumenta que, si bien el zen enfatiza las experiencias de iluminación y el cuaquismo se centra en la práctica de la compasión y la creación de paz, ambos caminos conducen, en última instancia, al autodescubrimiento y a la reducción del sufrimiento.

Leer más
Varios Cuakerismo

Sitios web de evaluación climática de EE. UU. desaparecen

2025-07-03
Sitios web de evaluación climática de EE. UU. desaparecen

Los sitios web que mostraban las evaluaciones climáticas nacionales de EE. UU., legalmente obligatorias, han desaparecido misteriosamente, lo que genera preocupaciones sobre el acceso a información climática crucial. Estos informes, vitales para que los gobiernos estatales y locales y el público comprendan los impactos del cambio climático en sus áreas, han desaparecido, dejando un vacío en información crítica sobre riesgos. Los científicos destacan la importancia de estos informes revisados por pares para el ahorro de costos y el salvamento de vidas. Si bien la Casa Blanca afirma que la información se transferirá a la NASA, los detalles siguen siendo escasos, y la NASA y la NOAA no han respondido a las preguntas. Esta acción se critica como manipulación de hechos y restricción del acceso público a la información, lo que podría aumentar los riesgos relacionados con el clima.

Leer más
Tecnología revisión científica

Microsoft Authenticator abandona las contraseñas, adopta Passkeys

2025-07-03
Microsoft Authenticator abandona las contraseñas, adopta Passkeys

Microsoft está eliminando gradualmente el soporte para contraseñas en su aplicación Authenticator, impulsando a los usuarios a adoptar las Passkeys más seguras. A partir de julio, se eliminará la función de autocompletado de contraseñas; en agosto, las contraseñas guardadas dejarán de ser compatibles. Los usuarios deberán autenticarse usando Passkeys: PIN, huellas dactilares o reconocimiento facial. Los expertos destacan la seguridad superior de las Passkeys mediante el uso de criptografía de clave pública, lo que mitiga los ataques de phishing y de fuerza bruta. Microsoft guiará a los usuarios a través de la configuración automática de Passkeys; simplemente abra la aplicación Authenticator, toque su cuenta y seleccione 'Configurar una Passkey'.

Leer más
Tecnología
1 2 130 131 132 134 136 137 138 595 596