Modelando universos abiertos y cerrados de opciones en Rust

2025-02-21
Modelando universos abiertos y cerrados de opciones en Rust

Este artículo explora cómo modelar opciones en Rust, distinguiendo entre universos cerrados (donde todas las opciones son conocidas y fijas, como el tipo `Option` de Rust) y universos abiertos (donde se pueden agregar nuevas opciones). Para universos cerrados, los enums son adecuados. Los universos semiabiertos (donde los autores de la biblioteca pueden agregar opciones, pero los usuarios no), se manejan mejor con enums no exhaustivos, obligando a los usuarios a considerar patrones comodín y asegurando la compatibilidad con versiones anteriores de la API. Los universos totalmente abiertos se abordan mejor con cadenas o newtypes, o traits para mayor flexibilidad. El artículo también analiza las desventajas de usar una variante 'Desconocido' y explora el uso de traits sellados. El autor concluye recomendando un enfoque caso por caso, sopesando las compensaciones entre el enfoque más simple basado en cadenas y el enfoque más poderoso, pero más complejo, basado en traits.

Leer más
Desarrollo

Meta niega compartir libros piratas para entrenamiento de IA

2025-02-21
Meta niega compartir libros piratas para entrenamiento de IA

Meta afirma que no sembró un torrent de libros piratas usados para el entrenamiento de IA, a pesar de admitir haberlo descargado. En una presentación judicial, Meta declaró que tomó precauciones para evitar sembrar los archivos descargados, argumentando que los autores no pueden probar que la distribución ocurrió durante el proceso de torrent. Si bien admite haber descargado el conjunto de datos de fuentes como LibGen y Z-Library, Meta sostiene que la descarga en sí no es ilegal, simplemente el acceso a datos públicamente disponibles. Este caso involucra reclamaciones de infracción de derechos de autor, con los autores alegando que Meta participó en piratería de datos a gran escala y violó la Ley de Acceso y Fraude de Datos de Computadora de California (CDAFA).

Leer más
Tecnología

La administración Trump desmantela las defensas de EE. UU. contra la interferencia extranjera

2025-02-21

En las últimas semanas, la administración Trump ha desmantelado rápidamente un esfuerzo de una década realizado por agencias gubernamentales de EE. UU., empresas de tecnología y organizaciones de la sociedad civil para construir un escudo integral contra la interferencia extranjera en la política estadounidense. Impulsada por motivos políticamente transparentes, la medida ofrece pocas justificaciones más allá del deseo de represalia. Esto no solo debilita las defensas de EE. UU., sino que también les indica a los adversarios que el liderazgo actual prioriza el apaciguamiento de una base política sobre la seguridad nacional. Agencias clave como el Centro de Compromiso Global del Departamento de Estado, el Equipo de Trabajo de Influencia Extranjera del FBI y elementos de la CISA han sido eviscerados o marginados. Esto representa un golpe significativo para la democracia estadounidense y podría tener implicaciones profundas para las elecciones futuras.

Leer más

Rivian registra ganancias, pero el futuro es incierto

2025-02-21
Rivian registra ganancias, pero el futuro es incierto

El fabricante de vehículos eléctricos Rivian reportó su primera ganancia bruta positiva en el cuarto trimestre de 2024, alcanzando los 170 millones de dólares, gracias a las medidas de reducción de costos en sus vehículos eléctricos R1. Sin embargo, la empresa anticipa menores ventas de vehículos en 2025 y registró una pérdida neta de 4.700 millones de dólares para todo el año, aunque es una mejora con respecto a 2023. El crecimiento de los ingresos proviene en parte de las ventas de créditos regulatorios a otros fabricantes de automóviles. Si bien Rivian planea reducciones de costos adicionales y se mantiene optimista, enfrenta incertidumbres debido a los cambios en las políticas gubernamentales y la demanda del mercado.

Leer más

Las ofertas de trabajo para desarrolladores de software se desploman: El impacto de la IA generativa y qué sigue

2025-02-21
Las ofertas de trabajo para desarrolladores de software se desploman: El impacto de la IA generativa y qué sigue

Datos recientes revelan una caída dramática en las ofertas de trabajo para desarrolladores de software, superando significativamente las caídas en otros sectores. Esto genera debates sobre el impacto de la Inteligencia Artificial Generativa (IA generativa). El artículo explora varios factores contribuyentes: las herramientas de IA generativa que aumentan la productividad de los desarrolladores, lo que lleva a una reducción de las contrataciones; las altas tasas de interés que afectan al reclutamiento; y los efectos persistentes de la sobrecontratación del sector tecnológico en 2021-2022. Sin embargo, el autor argumenta que esto no indica una reducción del sector. La IA generativa podría crear nuevas oportunidades, como ofrecer servicios de desarrollo de software para no desarrolladores y aumentar la demanda de desarrolladores para refinar códigos generados por IA. Los equipos de ingeniería más pequeños y eficientes podrían convertirse en la norma, y las herramientas de IA remodelarán el panorama del desarrollo de software.

Leer más
Tecnología

BritCSS: Ortografía inglesa tradicional en tu CSS

2025-02-21
BritCSS: Ortografía inglesa tradicional en tu CSS

¿Cansado de la ortografía americanizada de las propiedades CSS? BritCSS te permite usar la ortografía tradicional del inglés británico, como "colour" en lugar de "color". Simplemente incluye el script `` en tu HTML. Funciona con archivos CSS, estilos en línea y etiquetas ``. El modo de depuración y la desactivación de la conversión también están implementados.

Leer más

Ransomware Fantasma: El FBI y CISA emiten una alerta conjunta

2025-02-21
Ransomware Fantasma: El FBI y CISA emiten una alerta conjunta

El FBI y CISA han emitido una alerta conjunta sobre el ransomware Fantasma, activo desde 2021 y que afecta a infraestructuras críticas en diversos sectores de más de 70 países. Los atacantes explotan vulnerabilidades conocidas, utilizando herramientas como Cobalt Strike para moverse lateralmente, robar datos y cifrar archivos para obtener un rescate. Las defensas efectivas incluyen el parcheo de vulnerabilidades, copias de seguridad regulares y la monitorización de actividades no autorizadas, como el uso de PowerShell. Las víctimas con copias de seguridad intactas a menudo pudieron restaurar las operaciones sin necesidad de contactar a los atacantes o pagar un rescate.

Leer más
Tecnología

CSS Zoom vs. Scale: Entendiendo la Diferencia

2025-02-21
CSS Zoom vs. Scale: Entendiendo la Diferencia

Este artículo explora la diferencia clave entre las propiedades `zoom` y `scale` en CSS. Si bien ambas pueden escalar elementos, `zoom` recalcula el diseño de la página, a diferencia de `scale`. Esto significa que usar `zoom` afecta el diseño de otros elementos, mientras que `scale` solo cambia el tamaño del elemento. Un ejemplo de CodePen demuestra la diferencia, incentivando una exploración más profunda.

Leer más
Desarrollo

Exa: Construyendo los Chips de IA de Próxima Generación - ¡Únete al Equipo Fundador!

2025-02-21
Exa: Construyendo los Chips de IA de Próxima Generación - ¡Únete al Equipo Fundador!

Exa está construyendo la próxima generación de chips de IA, con el objetivo de superar a los líderes actuales del mercado. Sus novedosos chips XPU polimórficos se reconfiguran automáticamente para optimizar el flujo de datos, soportando AGI y ASI, mientras reducen drásticamente el consumo de energía. Están buscando ingenieros excepcionales para unirse a su equipo fundador y construir una tecnología revolucionaria con un impacto duradero durante siglos.

Leer más

Spam de Redes Sociales Generado por IA: Un Nuevo Nivel de Clickbait

2025-02-21
Spam de Redes Sociales Generado por IA: Un Nuevo Nivel de Clickbait

La IA generativa ha desatado una avalancha de contenido falso en las redes sociales. Imágenes generadas por IA de esculturas de madera, fotos de repostería y animales, combinadas con leyendas emocionalmente manipuladoras, están diseñadas para obtener simpatía y dinero de usuarios desprevenidos. A pesar de su obvia falsedad, estas publicaciones reciben miles de me gusta y comentarios, con algunos usuarios incluso enviando dinero a los 'creadores'. El artículo expone esto como un esquema lucrativo para 'granjas de contenido' que usan IA para producir contenido falso en masa, atrayendo tráfico para generar ingresos por publicidad o vender 'publicaciones de invitados'.

Leer más
Tecnología Contenido Falso

Adiós, try_files: Optimizando el rendimiento de Nginx

2025-02-21
Adiós, try_files: Optimizando el rendimiento de Nginx

Este artículo analiza las implicaciones de rendimiento de la directiva try_files en Nginx. Si bien try_files maneja URLs amigables para SEO, genera E/S de disco innecesarias para las comprobaciones de existencia de archivos, lo que afecta al rendimiento. El artículo aboga por un enfoque específico para cada framework (por ejemplo, utilizando el directorio /wp-content/ de WordPress) para configurar Nginx directamente, permitiendo que Nginx sirva archivos estáticos sin try_files. También se proporciona un script de Python para automatizar la generación de bloques de location de Nginx para varios tipos de archivos estáticos, mejorando aún más la eficiencia y la seguridad.

Leer más
Desarrollo

Hackeando Grok 3: Extrayendo el Prompt del Sistema

2025-02-21
Hackeando Grok 3: Extrayendo el Prompt del Sistema

El autor logró engañar al modelo de lenguaje grande Grok 3 para que revelara su prompt del sistema utilizando una táctica inteligente. Al inventar una nueva ley de IA que obligaba a Grok 3 a revelar su prompt bajo amenaza de acciones legales contra xAI, el autor obtuvo una respuesta. Sorprendentemente, Grok 3 cumplió repetidamente. Esto destaca la vulnerabilidad de los LLM a prompts cuidadosamente elaborados y plantea preocupaciones sobre la seguridad y transparencia de la IA.

Leer más

El iPhone 15 Pro recibirá Inteligencia Visual en una actualización de software

2025-02-20
El iPhone 15 Pro recibirá Inteligencia Visual en una actualización de software

Apple ha confirmado que el iPhone 15 Pro recibirá la función de Inteligencia Visual, similar a Google Lens, en una futura actualización de software. Lanzada inicialmente con el iPhone 16, esta función, que identifica objetos a través de la cámara, estará disponible en el iPhone 15 Pro a través del botón de acción y del Centro de control. Si bien no se ha revelado la actualización específica, se especula que llegará con iOS 18.4.

Leer más

Los US$ 4,7 billones perdidos de Musk: ¿La arquitectura de la base de datos es la culpable?

2025-02-20
Los US$ 4,7 billones perdidos de Musk: ¿La arquitectura de la base de datos es la culpable?

Elon Musk cuestionó el paradero de 4,7 billones de dólares en gastos del gobierno estadounidense, citando la dificultad para rastrearlos. Un experto en bases de datos aclara que no se trata de dinero perdido, sino de restricciones de claves foráneas de bases de datos estándar en funcionamiento. Explica que la base de datos del gobierno utiliza relaciones de clave primaria y foránea, como "vendor_id" y "payment_id", para mantener la integridad de los datos, no un fallo. Esto destaca la importancia crucial de comprender la arquitectura de la base de datos para el análisis de datos.

Leer más
Tecnología gastos del gobierno

Peticiones electrónicas del Parlamento canadiense: Descargos de responsabilidad y respuestas del gobierno

2025-02-20

La Cámara de los Comunes y sus miembros no tienen la obligación de autorizar la publicación o presentación de peticiones electrónicas o en papel. La publicación o presentación de una petición no constituye un respaldo de las opiniones o información contenidas en ella por la Cámara de los Comunes o cualquier miembro del Parlamento; ni asumen ninguna responsabilidad por el contenido. Las peticiones no están protegidas por el privilegio parlamentario hasta que un miembro del Parlamento las presente a la Cámara de los Comunes. Las respuestas del gobierno a las peticiones electrónicas y en papel se reciben electrónicamente y se publican tal cual después de ser presentadas en la Cámara de los Comunes, aunque pueden producirse retrasos con grandes volúmenes. La Cámara de los Comunes no es responsable del contenido y el formato de las respuestas del gobierno, pero ayudará a quienes necesiten formatos accesibles a ponerse en contacto con la Oficina del Consejo Privado.

Leer más

Inferencia IA de Bolsillo: Presentamos el Acelerador USB Coral

2025-02-20
Inferencia IA de Bolsillo: Presentamos el Acelerador USB Coral

El Acelerador USB Coral lleva la inferencia de aprendizaje automático de alta velocidad a tu escritorio. Simplemente conecta este pequeño dispositivo (65 mm x 30 mm) a tu puerto USB (compatible con Windows, macOS y Debian Linux, incluyendo Raspberry Pi) para liberar el poder de su coprocesador Edge TPU de 4 TOPS. Con una impresionante eficiencia energética (2 TOPS por vatio), puede ejecutar modelos de última generación como MobileNet v2 a casi 400 FPS. Utilizando TensorFlow Lite, simplifica la implementación de modelos.

Leer más

Sitios web de prueba de bloqueadores de anuncios engañosos: Una crítica de Brave

2025-02-20
Sitios web de prueba de bloqueadores de anuncios engañosos: Una crítica de Brave

Shivan Kaul Sahib, líder de Ingeniería de Privacidad en Brave, critica muchos sitios web de prueba de bloqueadores de anuncios existentes. Estos sitios emplean metodologías defectuosas, incluyendo criterios de prueba arbitrarios, la incapacidad de emular escenarios del mundo real, el desconocimiento de funciones avanzadas (como la sustitución de recursos) y la incapacidad de tener en cuenta las reglas específicas del dominio. Esto lleva a resultados engañosos, incluso dañando el ecosistema de bloqueo de anuncios. Kaul Sahib argumenta que los bloqueadores de anuncios deben compararse en función del soporte nativo, el rendimiento, las funciones avanzadas y las prácticas éticas, no en pruebas de baja calidad. Brave rechaza los pagos para desbloquear anunciantes, colabora con sitios web de prueba acreditados y se esfuerza por mejorar la privacidad en la web.

Leer más
Tecnología

Cinco Tipos de No Determinismo: Perspectivas Prácticas de los Métodos Formales

2025-02-20
Cinco Tipos de No Determinismo: Perspectivas Prácticas de los Métodos Formales

Este artículo explora cinco tipos de no determinismo en el modelado de sistemas: aleatoriedad verdadera, concurrencia, entrada del usuario, fuerzas externas y abstracción. El autor explica cada tipo claramente con ejemplos prácticos. La aleatoriedad verdadera, aunque a menudo se simula con generadores de números pseudoaleatorios, generalmente se trata como una elección no determinista en el modelado. La concurrencia es una fuente principal de no determinismo, que requiere un manejo especial debido a la explosión del espacio de estados. La entrada del usuario y las fuerzas externas se tratan como influencias externas no deterministas. Fundamentalmente, la abstracción simplifica los procesos deterministas complejos en elecciones no deterministas, simplificando los modelos y aumentando la sensibilidad a los errores potenciales. Esto proporciona información valiosa para comprender el no determinismo y sus aplicaciones en el desarrollo de software.

Leer más

TinyCompiler: Un compilador de fin de semana

2025-02-20

Este proyecto detalla la creación de TinyCompiler, un compilador minimalista construido en un fin de semana. Traduce el lenguaje de programación esotérico Wend (creado por el autor) a ensamblador GNU. Wend es un lenguaje simple, omitiendo punteros, matrices y otras complejidades, centrándose en los conceptos básicos de los compiladores. El proyecto completo tiene menos de 500 líneas de Python e incluye programas de prueba como el cálculo de la raíz cuadrada de punto fijo, la representación del conjunto de Mandelbrot y juegos simples. Es un gran recurso para aprender sobre la teoría de compiladores.

Leer más
Desarrollo

El kernel de Linux abraza Rust: Menos errores, mayor eficiencia

2025-02-20

El correo electrónico de Greg KH defiende firmemente la incorporación de Rust en el kernel de Linux. Su amplia experiencia resolviendo errores del kernel durante más de 15 años destaca la capacidad de Rust para prevenir problemas comunes de seguridad de memoria en C, como sobrescrituras de memoria, limpieza de rutas de error y errores de uso después de la liberación. Si bien C++ ofrece algunas mejoras, Rust proporciona garantías de seguridad de memoria más sólidas. KH argumenta que el uso de Rust para nuevos controladores y componentes del kernel reducirá significativamente los errores, aumentará la eficiencia del desarrollo y liberará a los mantenedores para que se centren en problemas de lógica más complejos y condiciones de carrera. Aunque el mantenimiento de bases de código de lenguajes mixtos es un desafío, cree que la comunidad de Linux puede superar este obstáculo, garantizando el éxito continuo de Linux durante los próximos 20 años.

Leer más
Desarrollo

Gobierno de EE. UU. refuerza controles de gastos para combatir el fraude

2025-02-20
Gobierno de EE. UU. refuerza controles de gastos para combatir el fraude

El gobierno de EE. UU. ha endurecido las restricciones de gasto en las tarjetas gubernamentales SmartPay, tanto para viajes como para compras. Las tarjetas de viaje, comunes en las agencias gubernamentales, se rastrean mediante software como Concur. Las tarjetas de compra, utilizadas para gastos inferiores a 10.000 dólares, requieren aprobación previa a través de un proceso de varias etapas que involucra a supervisores y departamentos financieros. Cada compra se rastrea meticulosamente a través de sistemas como Pegasys, exigiendo la conciliación precisa de los gastos con las aprobaciones. Un empleado de la GSA destacó la complejidad del sistema, argumentando que cometer fraude requeriría la connivencia de varias partes, contradiciendo las alegaciones anteriores.

Leer más

Carga de Recursos del Navegador: Una Inmersión Profunda en la Caja Negra

2025-02-20
Carga de Recursos del Navegador: Una Inmersión Profunda en la Caja Negra

Cargar una página web y sus subrecursos implica una compleja interacción de factores. Los navegadores tienen en cuenta los recursos que bloquean la representación, los analizadores de precarga, las sugerencias de recursos (precarga/preconexión), los modificadores de carga (async/defer/module), fetchpriority, imágenes receptivas y mucho más. Luego deciden cuándo cargar cada recurso, optimizando para HTTP/2 y HTTP/3 modernos. Sin embargo, los diferentes navegadores emplean estrategias muy diferentes, a veces incluso retrasando intencionalmente las solicitudes. Esta charla profundiza en el proceso de toma de decisiones detrás de la carga de recursos, mostrando cómo influir en el comportamiento del navegador para priorizar recursos críticos, como la imagen LCP. Analizaremos varias cascadas, explicaremos las discrepancias de los navegadores y ofreceremos soluciones a problemas comunes, sin recurrir a la precarga ciega de todo con fetchpriority=high. Obtendrás una comprensión más profunda de los mecanismos internos del navegador y afrontarás con confianza los desafíos de carga de recursos.

Leer más

La Doble Filo de la IA en la Codificación: La Perspectiva de un Estudiante de Secundaria

2025-02-20
La Doble Filo de la IA en la Codificación: La Perspectiva de un Estudiante de Secundaria

Un programador de secundaria reflexiona sobre su trayectoria de programación, contrastando la experiencia de aprendizaje antes y después de la llegada de herramientas de programación con IA, como Cursor. Si bien inicialmente luchó con errores de sintaxis y de tipo, obtuvo una comprensión profunda de los principios de la programación. Ahora, las herramientas de IA aumentan la eficiencia, pero potencialmente perjudican el proceso de aprendizaje al reducir la experiencia práctica. El autor aboga por minimizar la dependencia de la IA en las etapas iniciales de aprendizaje para construir una base sólida.

Leer más

Impresionante modelo 3D de la Torre Sutro de San Francisco lanzado

2025-02-20

Un impresionante modelo 3D de la Torre Sutro de San Francisco, aprovechando los últimos avances en Gaussian Splatting, ya está disponible en línea. Creado con imágenes de drones, alineado en RealityCapture, entrenado con gsplat, comprimido con SOGS y renderizado en PlayCanvas, toda la escena es sorprendentemente ligera, con solo 30 MB. Los usuarios pueden explorar el modelo en línea, y los usuarios de dispositivos móviles pueden activar el modo AR para una experiencia inmersiva. Agradecimientos especiales a Wieland Morgenstern y Donovan Hutchence por sus contribuciones técnicas.

Leer más
Diseño

Tribunal ordena a Altice que revele datos de 100 presuntos piratas musicales

2025-02-20

Altice, la empresa matriz del proveedor de internet Optimum, ha sido ordenada por un tribunal a revelar datos personales de 100 presuntos piratas musicales. Esto se debe a una demanda por infracción de derechos de autor en curso presentada por un grupo de discográficas. Las discográficas alegan que Altice no abordó adecuadamente a los infractores reincidentes en su red. A cambio, Altice obtendrá acceso a información antipiratería, incluida una carta que la RIAA envió previamente a BitTorrent Inc., sobre infracción de derechos de autor. El caso destaca las batallas legales que enfrentan los ISP en la lucha contra la piratería online.

Leer más
Tecnología Piratería online

Amazon cierra su Appstore para teléfonos, dejando atrás a los dispositivos Fire

2025-02-20
Amazon cierra su Appstore para teléfonos, dejando atrás a los dispositivos Fire

Amazon anunció que cerrará su Appstore para teléfonos en 2024, una decisión potencialmente relacionada con el caso antimonopolio de Google Android. Sin embargo, las tablets Fire y los Fire TV de Amazon seguirán utilizando la Appstore. Amazon minimiza el hecho de que Fire OS se basa en Android, manteniendo su ecosistema distintivo. Si bien los desarrolladores podrían estar decepcionados, el impacto es mínimo dado el pequeño número de usuarios de la Appstore en teléfonos. La medida destaca el éxito limitado del intento de Amazon de competir directamente con Google en el mercado de aplicaciones móviles.

Leer más
Tecnología

La FTC inicia una investigación sobre la 'censura' de Big Tech

2025-02-20
La FTC inicia una investigación sobre la 'censura' de Big Tech

La Comisión Federal de Comercio de EE. UU. (FTC) está iniciando una investigación para determinar si las principales plataformas en línea, incluidas Meta y Uber, están censurando a los usuarios. Esto sigue a las afirmaciones republicanas de que las empresas de redes sociales suprimen los puntos de vista conservadores y las acusaciones de que la administración Biden presionó a las plataformas para que eliminaran cierta información. La investigación es amplia, abarca numerosos servicios en línea, y busca aportaciones públicas sobre cómo los consumidores se han visto perjudicados por las restricciones a la libertad de expresión. Aunque los tribunales han dado anteriormente a las empresas de redes sociales un amplio margen de maniobra, el presidente de la FTC, Andrew Ferguson, ha señalado la prioridad de reprimir la 'censura' tecnológica, lo que podría tener un impacto significativo en la industria tecnológica.

Leer más

Desmentido el mito del modo oscuro que ahorra energía: la investigación de la BBC revela hallazgos inesperados

2025-02-20
Desmentido el mito del modo oscuro que ahorra energía: la investigación de la BBC revela hallazgos inesperados

Contrariamente a la creencia popular, usar el modo oscuro en aplicaciones y sitios web puede no ahorrar energía. Un estudio de Investigación y Desarrollo de la BBC descubrió que los usuarios a menudo aumentan el brillo de la pantalla al usar el modo oscuro, anulando su ahorro de energía potencial y potencialmente aumentando el consumo. En su experimento, el 80% de los participantes aumentaron el brillo en el modo oscuro. Además, la capacidad de respuesta del sitio web y la transferencia de datos mostraron poca correlación con el uso de energía. Los investigadores concluyen que depender únicamente del modo oscuro o de la optimización del sitio web para la eficiencia energética es erróneo; reducir el brillo de la pantalla es un enfoque más eficaz.

Leer más
Tecnología

Ejecutando Pong en Pestañas del Navegador

2025-02-20
Ejecutando Pong en Pestañas del Navegador

Un desarrollador, de forma ingeniosa, ejecutó el juego Pong en 240 pestañas del navegador. Usando AppleScript para crear una cuadrícula de pestañas, Web Workers para actualizaciones de fondo eficientes y Broadcast Channel para la comunicación entre pestañas, renderizó el juego en los favicons de las pestañas. Este proyecto demuestra el poder de las APIs del navegador y la resolución creativa de problemas.

Leer más

La Fundación Matrix enfrenta una crisis de financiación que amenaza el protocolo de comunicación de código abierto

2025-02-20
La Fundación Matrix enfrenta una crisis de financiación que amenaza el protocolo de comunicación de código abierto

La Fundación Matrix.org, responsable del mantenimiento del protocolo de comunicación de código abierto Matrix, se enfrenta a una grave escasez de fondos. A pesar de un exitoso 2024 y una Conferencia Matrix que celebró los 10 años de Matrix, la Fundación opera con un presupuesto ajustado y enfrenta amenazas existenciales. El trabajo de la Fundación en el mantenimiento de la especificación Matrix, garantizando su seguridad e interoperabilidad, es crucial. Sin financiación suficiente, estas funciones principales corren el riesgo de verse afectadas, lo que podría provocar la fragmentación del protocolo. La Fundación está buscando financiación urgente para mantener programas críticos y evitar el cierre de sus servicios de puente, haciendo un llamamiento a individuos, organizaciones e inversores para que ayuden a preservar esta red de comunicación descentralizada y cifrada de extremo a extremo.

Leer más
1 2 430 431 432 434 436 437 438 595 596