Explotando CVE-2024-50264: Una carrera contra el tiempo en el kernel de Linux

2025-09-03
Explotando CVE-2024-50264: Una carrera contra el tiempo en el kernel de Linux

Este artículo detalla el recorrido del autor explotando la compleja vulnerabilidad CVE-2024-50264 del kernel de Linux utilizando su proyecto kernel-hack-drill. La vulnerabilidad, una condición de carrera desafiante, presentó numerosos obstáculos, incluyendo una escritura UAF que ocurre microsegundos después de kfree(), dificultando los ataques de caché cruzado. El autor utilizó inteligentemente la señal "inmortal" 33 para interrumpir la llamada al sistema connect(), combinada con un ataque de caché cruzado y una nueva técnica de pulverización msg_msg, finalmente superando las limitaciones y logrando la escalada de privilegios. Esta explotación desafiante muestra habilidades avanzadas de ingeniería inversa y explotación, destacando el valor de kernel-hack-drill en la investigación de vulnerabilidades.

Leer más

El creador de Laravel advierte contra el código excesivamente complejo

2025-09-03
El creador de Laravel advierte contra el código excesivamente complejo

Taylor Otwell, creador del popular framework PHP Laravel, advierte a los desarrolladores contra el código excesivamente complejo y el uso de métodos que eluden las convenciones del framework. Aboga por un código simple y fácilmente modificable, advirtiendo que las soluciones 'inteligentes' a menudo crean problemas ocultos. Otwell discutió la historia del desarrollo de Laravel, su dominio en el panorama PHP y su dirección futura, incluyendo el soporte para tipado fuerte y la integración de React. Si bien se elogia la facilidad de uso de Laravel, persisten algunas críticas, como los problemas de compatibilidad con las herramientas de análisis estático. En última instancia, Otwell enfatiza la importancia de adherirse a las mejores prácticas del framework para lograr un código eficiente y de alta calidad.

Leer más
Desarrollo

La Sorprendente Verdad Sobre los Vehículos Eléctricos y su Impacto Ambiental

2025-09-03
La Sorprendente Verdad Sobre los Vehículos Eléctricos y su Impacto Ambiental

Un nuevo estudio de la Universidad de Michigan desafía las suposiciones comunes sobre la amigabilidad ambiental de los vehículos eléctricos. La investigación revela que, incluso teniendo en cuenta la producción de baterías y la generación de electricidad, los beneficios ambientales de los vehículos eléctricos varían significativamente según el tipo de vehículo, la ubicación y el uso. Por ejemplo, en Pensilvania, un sedán compacto puramente eléctrico emite un 63% menos de CO2 que un automóvil de gasolina, pero en Arizona, esa cifra aumenta al 79%. Incluso los grandes SUV y camionetas eléctricas siguen produciendo menos CO2 a lo largo de su vida útil que los automóviles compactos de gasolina. El estudio incluye una calculadora que permite a los usuarios comparar las emisiones de gases de efecto invernadero del ciclo de vida de varios vehículos. La conclusión principal es: cualquier vehículo con solo un motor de combustión interna es más perjudicial para el medio ambiente que cualquier vehículo eléctrico, y la electrificación ofrece un mayor potencial de reducción de emisiones que la reducción de tamaño por sí sola.

Leer más
Tecnología Medio Ambiente

Vulnerabilidades críticas en controladores Copeland amenazan las cadenas de suministro globales

2025-09-03
Vulnerabilidades críticas en controladores Copeland amenazan las cadenas de suministro globales

Se han descubierto diez vulnerabilidades críticas (Frostbyte10) en los controladores Copeland, ampliamente utilizados por las principales cadenas de supermercados e instalaciones de almacenamiento refrigerado en todo el mundo. Estas fallas podrían permitir que los atacantes manipulen remotamente las temperaturas, lo que podría estropear alimentos y medicamentos y causar interrupciones significativas en la cadena de suministro. Las vulnerabilidades afectan a los controladores E2 y E3, impactando sistemas críticos como compresores y condensadores. Copeland ha lanzado actualizaciones de firmware, y la CISA ha emitido avisos instando a la corrección inmediata. La explotación de estas vulnerabilidades podría provocar la ejecución remota de código no autorizado.

Leer más
Tecnología

Película de Call of Duty oficialmente en producción

2025-09-03
Película de Call of Duty oficialmente en producción

Paramount Pictures y Activision se han asociado oficialmente para llevar la exitosa franquicia de videojuegos Call of Duty a la gran pantalla. Liderado por el presidente y CEO de Paramount, David Ellison, un fanático de toda la vida del juego, y producido por Skydance, esta colaboración tiene como objetivo ofrecer una adaptación cinematográfica de alta calidad. Si bien Activision ya intentó una adaptación cinematográfica de Call of Duty, esta nueva asociación aprovecha el éxito del equipo de Top Gun: Maverick, prometiendo una experiencia cinematográfica que satisfará a millones de fanáticos en todo el mundo.

Leer más

Waymo expande las pruebas de vehículos autónomos a Denver y Seattle

2025-09-03
Waymo expande las pruebas de vehículos autónomos a Denver y Seattle

Waymo anunció que llevará sus SUV Jaguar I-Pace y furgonetas Zeekr a Denver y Seattle esta semana, inicialmente para conducción manual antes de comenzar las pruebas autónomas. La compañía tiene como objetivo lanzar servicios de robotaxi en Denver el próximo año y en Seattle tan pronto como se otorguen los permisos. Esta expansión prueba la tecnología de Waymo en condiciones climáticas desafiantes. Actualmente, Waymo opera más de 2000 robotaxis en todo el país y planea lanzar servicios comerciales en Dallas, Miami y Washington D.C. el próximo año.

Leer más
Tecnología expansión

Más de 85 Científicos Refutan el Informe del DOE sobre el Clima: Errores y tergiversaciones

2025-09-03
Más de 85 Científicos Refutan el Informe del DOE sobre el Clima: Errores y tergiversaciones

Más de 85 científicos han emitido una refutación conjunta a un informe reciente del Departamento de Energía de EE. UU. (DOE) sobre el cambio climático, argumentando que está lleno de errores y tergiversa la ciencia del clima. El informe, encabezado por el secretario de Energía Chris Wright, está acusado de haber sido compilado en secreto por cinco escépticos del cambio climático cuidadosamente seleccionados, violando la ley al presentar solo un punto de vista. Los críticos destacan datos seleccionados y tergiversaciones, como minimizar los impactos negativos del aumento de CO2 en la agricultura de EE. UU. y negar el papel del cambio climático en el empeoramiento de las sequías. Este informe está siendo utilizado por la administración Trump para debilitar las regulaciones de contaminación climática, provocando una fuerte reacción de la comunidad científica.

Leer más
Tecnología

Diseccionando el proceso de arranque del Apple Silicon Mac: desde el Boot ROM hasta el espacio de usuario

2025-09-03
Diseccionando el proceso de arranque del Apple Silicon Mac: desde el Boot ROM hasta el espacio de usuario

Este artículo profundiza en el proceso de arranque de una Mac con Apple Silicon. Comenzando por el Boot ROM, rastrea la secuencia a través del Low-Level Bootloader (LLB) e iBoot, el inicio del kernel, los ajustes del reloj del sistema y, finalmente, el desbloqueo del volumen de datos para entrar en el espacio de usuario. Usando un registro de Mac mini M4 Pro como ejemplo, el artículo detalla cada fase, destacando la frecuencia más baja del registro y las entradas centradas en el kernel antes del desbloqueo del volumen de datos, contrastando con la frecuencia significativamente más alta y la contribución reducida del kernel después. Este proceso revela información sobre los mecanismos de seguridad de la Mac con Apple Silicon y la eficiencia de arranque.

Leer más

Índices, no punteros: un truco de rendimiento en Zig

2025-09-03

Un enfoque novedoso en Zig utiliza índices en lugar de punteros en las estructuras de datos, lo que resulta en ganancias significativas de rendimiento. Al almacenar nodos en un array dinámico y referenciarlos mediante índices, esta técnica reduce la sobrecarga de asignación de memoria, disminuye el uso de memoria, acelera los tiempos de acceso y hace que la liberación sea instantánea. Esto es particularmente beneficioso para las estructuras basadas en nodos, como los árboles, y se utiliza en el compilador de Zig para AST eficientes. Si bien la eliminación de nodos individuales requiere un manejo adicional (por ejemplo, una lista libre), el aumento general del rendimiento es sustancial.

Leer más
Desarrollo

Juego Retro de Motocicleta de Luz Creado con Rust y ggez

2025-09-03
Juego Retro de Motocicleta de Luz Creado con Rust y ggez

Un juego de motocicleta de luz inspirado en TRON, creado usando Rust y el framework de juegos ggez. Cuenta con modos para un y dos jugadores, dificultad de IA ajustable, mecánica de impulso para una jugabilidad estratégica y efectos visuales impresionantes. El juego tiene una estética retro de 8 bits e incluye un menú de pausa. El proyecto de código abierto está disponible bajo la licencia MIT.

Leer más
Juegos

Mallas Triangulares: Una Perspectiva Fresca en el Diseño de Juegos Tácticos

2025-09-03

Las mallas cuadradas y hexagonales son comunes en los juegos de estrategia, pero las mallas triangulares permanecen en gran medida inexploradas. Este artículo profundiza en las ventajas de las mallas triangulares en el diseño de juegos, destacando su flexibilidad visual para representar tanto líneas rectas como curvas, y sus posibilidades tácticas únicas. A diferencia de las mallas cuadradas con 4 direcciones y las mallas hexagonales con 6, las mallas triangulares, al permitir el movimiento diagonal, ofrecen hasta 12 direcciones, lo que aumenta significativamente las opciones tácticas. El artículo detalla la representación de coordenadas, los métodos de conversión y varias fórmulas de cálculo de distancia para las mallas triangulares, proporcionando una pequeña biblioteca de código abierto para los desarrolladores. Si bien pocos juegos utilizan actualmente mallas triangulares, su potencial es vasto, prometiendo un enfoque nuevo en la mecánica de los juegos de estrategia.

Leer más

Modelos Mundiales: La Ilusión y la Realidad de la IAG

2025-09-03
Modelos Mundiales: La Ilusión y la Realidad de la IAG

La última búsqueda en la investigación de IA, especialmente en laboratorios de IAG, es la creación de un "modelo mundial" - una representación simplificada del entorno dentro de un sistema de IA, como una bola de nieve computacional. Figuras importantes como Yann LeCun, Demis Hassabis y Yoshua Bengio creen que los modelos mundiales son cruciales para una IA verdaderamente inteligente, científica y segura. Sin embargo, los detalles de los modelos mundiales se debaten: ¿son innatos o aprendidos? ¿Cómo detectamos su presencia? El artículo traza la historia del concepto, revelando que la IA generativa actual puede no depender de modelos mundiales completos, sino de muchas heurísticas desconectadas. Si bien son eficaces para tareas específicas, carecen de robustez. Construir modelos mundiales completos sigue siendo crucial, prometiendo soluciones para alucinaciones de IA, razonamiento mejorado y mayor interpretabilidad, impulsando, en última instancia, el progreso hacia la IAG.

Leer más

El pequeño libro de álgebra lineal: Una introducción concisa

2025-09-03
El pequeño libro de álgebra lineal: Una introducción concisa

Esta introducción concisa al álgebra lineal comienza con escalares y vectores, construyendo hasta la suma vectorial, la multiplicación escalar, el producto escalar, las normas y los ángulos. Luego, se adentra en matrices, sistemas lineales de ecuaciones, transformaciones lineales, autovalores y autovectores, ilustrando cada concepto con ejemplos y ejercicios. El libro enfatiza la interpretación geométrica del álgebra lineal y muestra sus aplicaciones en gráficos por computadora, ciencia de datos y aprendizaje automático.

Leer más
Desarrollo

Informe financiero y recaudación de fondos de la Fundación de Software Zig 2025: Un llamamiento a la sostenibilidad

2025-09-03

La Fundación de Software Zig publicó su informe financiero de 2024, mostrando una asignación eficiente de recursos, donde la mayoría de los fondos se destinaron directamente a compensar a los contribuyentes. A pesar de una ligera caída en las donaciones, la actividad del usuario se disparó, lo que provocó un aumento en los problemas y solicitudes de extracción. Para abordar esta creciente demanda, la fundación amplió su equipo central y ahora busca donaciones sostenibles para mantener las operaciones y el impulso del proyecto. Prefieren las donaciones a través de Every.org y alientan varios métodos de apoyo, incluida la correspondencia de empresas, la inversión de capital de riesgo y las contribuciones individuales.

Leer más

Dominando el elemento HTML `<template>`: Shadow DOM declarativo y trucos con DocumentFragment

2025-09-03

Este artículo profundiza en las poderosas capacidades del elemento HTML ``, centrándose en su uso con el atributo `shadowrootmode` para la creación de Shadow DOM declarativo. Explica detalladamente los valores `open` y `closed` de `shadowrootmode`, y el uso de atributos como `shadowrootclonable`, `shadowrootdelegatesfocus` y `shadowrootserializable`. Además, el artículo ilustra cómo manipular DocumentFragment usando la propiedad `content` del elemento ``, evitando hábilmente posibles problemas con DocumentFragment. A través de ejemplos de código concretos, demuestra cómo insertar y actualizar dinámicamente elementos DOM, y cómo aprovechar Shadow DOM para el encapsulamiento de estilos y el desarrollo basado en componentes.

Leer más
Desarrollo plantilla HTML

El misterio detrás del subtítulo japonés "El personal lo comió después"

2025-09-03
El misterio detrás del subtítulo japonés

Un subtítulo común en los programas de TV japoneses, "El personal lo comió después", tiene como objetivo abordar las preocupaciones de los espectadores sobre el desperdicio de alimentos. Sin embargo, su autenticidad se debate. Algunos lo ven como una medida de autoprotección para evitar críticas, mientras que otros argumentan que disminuye la calidad del programa. El artículo presenta puntos de vista conflictivos de productores, artistas y comentaristas; algunos confirman la verdad del subtítulo, otros expresan dudas, incluso sugiriendo que es una forma de desviar la responsabilidad. Esta controversia refleja la preocupación de Japón sobre el desperdicio de alimentos y los dilemas éticos en la producción de TV.

Leer más

Poniendo tu servidor doméstico Linux a dormir y despertándolo a demanda

2025-09-03

Este artículo detalla cómo el autor automatizó su servidor doméstico Ubuntu para que se durmiera cuando está inactivo y se despertara a demanda (por ejemplo, a través de SSH o copias de seguridad de Time Machine). Esto implicó el uso de un dispositivo siempre activo (como una Raspberry Pi) para actuar como un proxy ARP y mDNS, junto con la configuración de Wake-on-LAN y una tarea cron en el servidor para detectar estados inactivos. El autor describe meticulosamente la configuración, incluyendo la habilitación del modo unicast de Wake-on-LAN, la creación de un script cron, la desactivación de IPv6 y la configuración de un ARP Stand-in y un servicio Avahi. Se abordan y resuelven los desafíos encontrados, como despertares inesperados y las copias de seguridad de Time Machine que no logran activar el despertar, mediante el uso de reflejo de puertos y ajustes de servicio.

Leer más
Desarrollo dormir/despertar

Lit: Crea Web Components ligeros y rápidos

2025-09-03
Lit: Crea Web Components ligeros y rápidos

Lit es una biblioteca ligera para construir web components, basada en los estándares de web components. Con un peso aproximado de 5 KB, proporciona reactividad, plantillas declarativas y una experiencia de desarrollo optimizada. Renderiza a una velocidad increíble, actualizando solo las partes dinámicas de la interfaz de usuario, lo que garantiza la compatibilidad con cualquier framework. Los componentes Lit son elementos personalizados estándar, compatibles con estilos con ámbito y propiedades reactivas, lo que simplifica la creación de componentes compartibles, sistemas de diseño y aplicaciones preparadas para el futuro.

Leer más
Desarrollo

Reviviendo LISP 1.5: Una Implementación en C y Odin

2025-09-03
Reviviendo LISP 1.5: Una Implementación en C y Odin

Este proyecto recrea la funcionalidad principal del intérprete LISP 1.5 de 1962 en C y Odin, con menos de 500 líneas de código (alrededor de 600 para la versión Odin). Incluye un recolector de basura de copia de semi-espacio basado en el algoritmo de Cheney y optimización de llamada de cola limitada. Si bien simplifica el manejo de errores y la seguridad de subprocesos, el proyecto ejecuta con éxito los programas de prueba, demostrando la elegancia y concisión de LISP.

Leer más
Desarrollo

Magic Lantern Resurge de sus Cenizas: Nuevo Equipo, Nueva Esperanza

2025-09-03

El proyecto de firmware para cámara Magic Lantern, inactivo durante mucho tiempo, ¡ha vuelto! Después de años de inactividad, un nuevo equipo central ha revitalizado el proyecto, reformulando completamente la base de código, el sistema de construcción y el sitio web. Han superado obstáculos técnicos significativos, lanzando firmware actualizado para varias cámaras Canon (incluidas la 200D, 6D Mark II, 750D y 7D Mark II), con soporte para los últimos procesadores Digic 6 y 7. Las nuevas funciones incluyen intervalómetro, marcas de recorte personalizadas, contador de obturaciones y mucho más. La 200D incluso cuenta con vídeo RAW funcional con DPAF e ISO dual. Aunque algunas funciones avanzadas aún están en desarrollo, el regreso de Magic Lantern ofrece una nueva esperanza para los entusiastas de la fotografía.

Leer más
Desarrollo Firmware de Cámara

Blog fuera de la red: Ejecutando un sitio Hugo en un Pixel 5 con energía solar

2025-09-03

Un entusiasta de Android implementó con éxito su blog Hugo en un antiguo teléfono Google Pixel 5, alimentado con energía solar. Utilizando el emulador de terminal Termux, instaló Hugo, SSH y otras herramientas esenciales para ejecutar y mantener el blog. Esta configuración ecológica es sorprendentemente estable y tiene un rendimiento comparable al de los servidores tradicionales, mostrando el potencial de los dispositivos de bajo consumo de energía.

Leer más

¡Utilización de la CPU del servidor: No te dejes engañar por los números!

2025-09-03
¡Utilización de la CPU del servidor: No te dejes engañar por los números!

¿Confías en la utilización de la CPU del servidor para evaluar el rendimiento del servidor? El autor de este artículo realizó una serie de pruebas de estrés y descubrió que la utilización de la CPU no está linealmente correlacionada con la eficiencia del trabajo real. Especialmente por encima del 50% de utilización, el hyperthreading y el Turbo Boost distorsionan significativamente la relación, lo que lleva a un rendimiento real mucho mayor de lo que sugiere la utilización informada. En lugar de confiar en la utilización de la CPU, el autor recomienda utilizar pruebas de rendimiento para medir el trabajo real completado para una evaluación más precisa del rendimiento del servidor.

Leer más

TPDE-LLVM: Un back-end LLVM de 10 a 20 veces más rápido

2025-09-03
TPDE-LLVM: Un back-end LLVM de 10 a 20 veces más rápido

El proyecto TPDE ha lanzado su back-end rápido para LLVM, TPDE-LLVM, que ofrece una aceleración de 10 a 20 veces en la compilación en comparación con el back-end LLVM -O0 en los benchmarks SPEC CPU 2017, manteniendo un rendimiento similar en tiempo de ejecución y un aumento del 10 al 30% en el tamaño del código. TPDE-LLVM admite actualmente las arquitecturas x86-64 y AArch64 e incluye optimizaciones para LLVM-IR, como la eliminación de expresiones constantes dentro de las funciones y la limitación del tamaño de structs/arrays. Los planes futuros incluyen soporte para más características de LLVM-IR, información de depuración DWARF y una mejor asignación de registros.

Leer más
Desarrollo

iNaturalist libera parte de sus modelos de visión por computadora

2025-09-02
iNaturalist libera parte de sus modelos de visión por computadora

iNaturalist ha liberado un subconjunto de sus modelos de aprendizaje automático, incluyendo modelos "pequeños" entrenados en aproximadamente 500 taxones, junto con archivos de taxonomía y un modelo geográfico, adecuados para pruebas en dispositivos y otras aplicaciones. Los modelos completos de clasificación de especies permanecen privados debido a la propiedad intelectual y las políticas organizacionales. La publicación detalla instrucciones de instalación y ejecución para MacOS, cubriendo la instalación de dependencias, la configuración del entorno, sugerencias de optimización del rendimiento (incluida la compilación de TensorFlow y el uso de pillow-simd) y proporciona puntos de referencia de rendimiento.

Leer más

Renderizado Basado en Física: Una inmersión profunda desde los primeros principios

2025-09-02

Este artículo interactivo explora la física de la luz y su interacción con la materia, proporcionando una base para comprender el renderizado basado en física (PBR). Comenzando con la naturaleza de la luz, desde las teorías griegas antiguas hasta la electrodinámica cuántica, profundiza en las ecuaciones de Maxwell y los métodos de generación de luz, como la incandescencia y la electroluminiscencia. El artículo simplifica las interacciones complejas entre la luz y la materia, explicando la reflexión, la refracción, las ecuaciones de Fresnel y el modelo de microfacetas. Culmina en la ecuación de renderizado, desglosando componentes clave como el BRDF. Ilustrado con diagramas y demostraciones interactivas, este artículo es un recurso valioso para cualquiera interesado en gráficos por computadora y física.

Leer más

Mejoras de Concurrencia y Paralelismo de Python 3.14: ¿El Futuro de Async?

2025-09-02
Mejoras de Concurrencia y Paralelismo de Python 3.14: ¿El Futuro de Async?

Python 3.14, que se lanzará próximamente, aporta mejoras significativas en concurrencia y paralelismo con PEP 779 (subprocesos libres oficialmente admitidos) y PEP 734 (múltiples intérpretes en la stdlib). Sin embargo, a pesar de que async/await existe desde hace una década, su adopción sigue siendo menor de lo esperado. El artículo analiza las razones: async destaca en tareas con E/S limitadas, pero tiene limitaciones en áreas como E/S de archivos; el GIL restringe el verdadero paralelismo en multithreading; mantener APIs sincrónicas y asíncronas aumenta los costos de desarrollo y mantenimiento. El autor sugiere que las nuevas características de Python 3.14 podrían reducir la dependencia de la programación asíncrona, ofreciendo soluciones más prácticas de concurrencia y paralelismo mediante subprocesos libres e intérpretes múltiples.

Leer más
Desarrollo

Animando Rosetas en Ada: Un Tutorial Corto

2025-09-02
Animando Rosetas en Ada: Un Tutorial Corto

Este tutorial demuestra las capacidades de Ada creando un programa que genera rosetas animadas (hipotrocoides) como archivos SVG. Utiliza características de Ada 2022 y aprovecha Alire, el gestor de paquetes de Ada, para la gestión de proyectos. El tutorial destaca la legibilidad, el tipado fuerte y la seguridad de Ada, mostrando su uso en el cálculo geométrico y la renderización SVG. El autor enfatiza la idoneidad de Ada como un lenguaje moderno y de propósito general, a pesar de su reputación en aplicaciones críticas de seguridad.

Leer más
Desarrollo

Encuesta de Steam: 32 GB de RAM para dominar, RTX 4060 sigue fuerte

2025-09-02
Encuesta de Steam: 32 GB de RAM para dominar, RTX 4060 sigue fuerte

La última encuesta de hardware de Steam revela que 32 GB de RAM está a punto de convertirse en la configuración más popular entre los jugadores de Steam, potencialmente superando a los 16 GB a finales de 2025. Aunque la RTX 5060 supera a la RTX 4060 en ventas de nuevos PC, la RTX 4060 mantiene una presencia significativa en la encuesta de Steam, posiblemente debido a las existencias restantes en ciertas regiones o a las ventas continuas de sistemas preconstruidos. Además, la resolución de 2560 x 1600 píxeles está experimentando el crecimiento más rápido, y Windows 11 ha superado el 60% de cuota de mercado.

Leer más

Passkeys: Comodidad vs. Control – Una Preocupación Creciente

2025-09-02
Passkeys: Comodidad vs. Control – Una Preocupación Creciente

El cambio hacia las passkeys como reemplazo de nombres de usuario y contraseñas, si bien apunta a una mayor seguridad, presenta problemas subyacentes. El sistema de atestación permite que los sitios web recopilen información detallada del dispositivo, lo que permite a los gobiernos restringir a los usuarios a autenticadores de hardware específicos. La interoperabilidad entre los administradores de contraseñas es limitada, creando un bloqueo de proveedor. Las tácticas de inscripción automática encubiertas por los servicios vinculan sutilmente a los usuarios a sus ecosistemas. El autor expresa preocupación por la creciente dependencia de los gigantes tecnológicos y las soluciones complejas, lo que podría llevar a un acceso restringido a los datos, una mayor complejidad de la autenticación y, en última instancia, a una pérdida de la autonomía del usuario.

Leer más
Tecnología

X (antes Twitter) silencia en secreto a figura de la oposición turca

2025-09-02
X (antes Twitter) silencia en secreto a figura de la oposición turca

Tras el arresto del alcalde de Estambul, Ekrem İmamoğlu, por cargos de corrupción, su cuenta de X fue restringida en Turquía, provocando controversia. Si bien una nueva cuenta ganó algo de tracción, sus publicaciones rara vez aparecen en las líneas de tiempo de los usuarios, lo que sugiere que X lo está silenciando secretamente mediante la censura encubierta. Una encuesta muestra que la gran mayoría de los usuarios no ven sus tuits, destacando la influencia de X en la censura política y el inmenso poder político que ejerce Elon Musk.

Leer más
Tecnología
1 2 35 36 37 39 41 42 43 595 596