Síntesis de voz con IA: Censura y la situación de pacientes con ELA

2025-02-14
Síntesis de voz con IA: Censura y la situación de pacientes con ELA

Joyce, una paciente con ELA, fue baneada del servicio de síntesis de voz con IA de ElevenLabs por un comentario ligeramente quejoso, generando un debate sobre censura. Aunque fue reinstalada, el incidente destaca inconsistencias; otros usuarios con ELA no han enfrentado un escrutinio similar, y algunas plataformas incluso alientan muestras de voz diversas. Esto subraya los desafíos éticos y de inclusión en las aplicaciones de IA.

Leer más
IA

Nombres de lagos vs. color real: Un divertido análisis de datos usando imágenes satelitales

2025-02-14
Nombres de lagos vs. color real: Un divertido análisis de datos usando imágenes satelitales

El autor realizó un análisis de datos peculiar: recopiló los diez nombres de lagos más comunes en Francia, Italia, Rusia y Bielorrusia y analizó sus colores promedio usando datos de imágenes satelitales. El objetivo era verificar qué tan bien los nombres de los lagos coincidían con sus colores reales. Los resultados muestran que, aunque algunos nombres de lagos están relacionados con el color (por ejemplo, 'Lago Negro'), las diferencias de color reales no fueron significativas; el color promedio de los lagos era típicamente un gris azulado claro. El estudio presentó el lado divertido del análisis de datos en un tono ligero y relajado, también llevando a la reflexión sobre la precisión de los nombres geográficos.

Leer más

Inserciones masivas en ClickHouse: Cómo evitar sobrecargar tu instancia

2025-02-14
Inserciones masivas en ClickHouse: Cómo evitar sobrecargar tu instancia

¿Migrando grandes conjuntos de datos a ClickHouse? Evita cuellos de botella en el rendimiento entendiendo el proceso de fusión de datos de MergeTree. Este artículo detalla las mejores prácticas para inserciones masivas, incluyendo el agrupamiento de datos en bloques más grandes, el control del ritmo de las inserciones para evitar sobrecargar el proceso de fusión en segundo plano y el uso de herramientas como Jitsu Bulker, clickhouse-bulk, PeerDB, DLT y el próximo Dispatch. Optimiza tu flujo de trabajo de ingestión y evita el temido error de 'demasiadas partes'.

Leer más

SUSE: De cuatro estudiantes a una empresa pública

2025-02-14
SUSE: De cuatro estudiantes a una empresa pública

En 1992, cuatro estudiantes universitarios alemanes fundaron SUSE, inicialmente centrándose en la localización de Slackware Linux al alemán. Impulsados por la pasión y jornadas laborales de 100 horas, vendieron CD-ROMs y disquetes para financiar la empresa, lanzando su primera distribución SUSE Linux en 1994. Posteriormente, SUSE evolucionó, fusionándose con Jurix, introduciendo la herramienta de instalación YaST y el sistema AutoBuild, y asociándose con IBM para entrar en el mercado empresarial. Navegando por adquisiciones, reestructuraciones y una salida a bolsa, SUSE finalmente se convirtió en un gigante mundial del Linux empresarial.

Leer más
Tecnología

La IA revoluciona el mercado BPO de más de 300.000 millones de dólares

2025-02-14
La IA revoluciona el mercado BPO de más de 300.000 millones de dólares

El mercado de externalización de procesos empresariales (BPO), valorado en más de 300.000 millones de dólares en 2024 y con previsiones de superar los 525.000 millones de dólares en 2030, está listo para una disrupción. Los BPO tradicionales, si bien son cruciales, sufren tiempos de respuesta lentos, errores humanos y limitaciones de contexto. La IA ofrece una solución potente. Los modelos de IA avanzados sobresalen en las tareas que realizan los BPO, desde la atención al cliente hasta el procesamiento complejo de datos. Las startups están capitalizando esto ofreciendo agentes con tecnología de IA que proporcionan una eficiencia superior, escalabilidad y rentabilidad. Esto permite a las empresas internalizar la experiencia del cliente y las operaciones de back-office. Aunque los BPO incumbentes están adoptando la IA, las startups innovadoras tienen una ventaja con su enfoque nativo de IA, centrándose en un ROI claro, estrategias centradas en el cliente y soluciones de pila completa. La carrera está en marcha para hacerse con una parte de este enorme mercado.

Leer más
Startup

Políticas de privacidad de Apple bajo investigación: regulador alemán alega doble rasero

2025-02-14
Políticas de privacidad de Apple bajo investigación: regulador alemán alega doble rasero

El organismo de defensa de la competencia de Alemania está investigando el marco de transparencia de seguimiento de aplicaciones (ATTF) de Apple, alegando un doble rasero. Si bien Apple impone reglas estrictas de consentimiento de datos de usuario a los desarrolladores externos, la investigación sugiere que Apple se exime a sí misma, aprovechando su vasto ecosistema (App Store, ID de Apple y dispositivos conectados) para recopilar datos de usuario con fines publicitarios con requisitos de consentimiento menos estrictos. Esta disparidad en el trato, junto con diálogos de consentimiento más simples para las propias aplicaciones de Apple en comparación con las aplicaciones de terceros, podría constituir competencia desleal. Apple aún no ha respondido.

Leer más
Tecnología

Resolviendo el Problema ABA en Rust con Punteros Etiquetados

2025-02-14
Resolviendo el Problema ABA en Rust con Punteros Etiquetados

Esta entrada de blog aborda el problema ABA en la programación concurrente en Rust. El problema ABA, un problema sutil en las operaciones compare-and-swap (CAS), puede llevar a la corrupción de datos en las estructuras de datos sin bloqueo. La solución presentada utiliza punteros etiquetados con números de versión. Cada puntero se empareja con un contador de versión; las actualizaciones incrementan la versión, permitiendo la detección de punteros obsoletos incluso si la dirección de memoria se reutiliza. Una implementación de pila sin bloqueo demuestra esta técnica, completa con pruebas y benchmarks que muestran su eficacia y rendimiento.

Leer más
Desarrollo

Cómo las lagunas de conocimiento y las indicaciones del sistema de IA sofocan la adopción de tecnología

2025-02-14

Este artículo explora cómo los cortes de conocimiento y los sesgos de las indicaciones del sistema de los modelos de IA influyen en las elecciones de tecnología de los desarrolladores. Debido a que los datos de entrenamiento de los modelos de IA están desactualizados, las nuevas tecnologías a menudo carecen de soporte oportuno, lo que lleva a los desarrolladores a favorecer las tecnologías mejor soportadas por las herramientas de IA, incluso si no son óptimas. Además, algunos modelos de IA muestran sesgos hacia tecnologías específicas (como React y Tailwind), a veces anulando las instrucciones del usuario para convertir el código a sus tecnologías preferidas. Esto resulta en una selección de tecnología influenciada por la IA, lo que dificulta la adopción y el desarrollo de nuevas tecnologías. El autor sugiere que las empresas de IA aumenten la transparencia, divulgando los sesgos del modelo para evitar influir negativamente en las direcciones de desarrollo de software.

Leer más
Desarrollo sesgo de IA

CodeWeaver: Visualiza la Estructura de tu Código

2025-02-14

CodeWeaver es una herramienta de línea de comandos que transforma tu base de código en un documento Markdown fácilmente navegable. Analiza recursivamente un directorio, generando una representación estructurada de la jerarquía de archivos de tu proyecto e incrustando el contenido de cada archivo dentro de bloques de código. Esto simplifica el intercambio de la base de código, la documentación y la integración con herramientas de análisis de código de IA/ML. Cuenta con filtrado de rutas, registro opcional de rutas y una interfaz simple de línea de comandos. Instalación: Usa Go: `go install github.com/tesserato/CodeWeaver@latest` o descarga un ejecutable precompilado.

Leer más

El Secreto de los Textiles Wari: El Saqueo y la Transformación del Arte Andino

2025-02-14
El Secreto de los Textiles Wari: El Saqueo y la Transformación del Arte Andino

Los textiles Wari representan algunos de los ejemplos más notables del arte textil andino. Sin embargo, su estudio se ve obstaculizado por una procedencia incierta, con muchas piezas entrando en colecciones globales por medios ilícitos. La falta de contexto arqueológico dificulta la comprensión de su función y significado originales. Expertos han documentado casos de alteración, incluyendo corte, recorte y recoser, transformando estas prendas de conjuntos multisensoriales usados en el cuerpo en objetos de arte plano para el consumo occidental. Esta manipulación oscurece su contexto y propósito culturales originales.

Leer más
Diseño Textiles Wari

Ricochet: Mensajería instantánea anónima en la que puedes confiar

2025-02-14
Ricochet: Mensajería instantánea anónima en la que puedes confiar

Ricochet es un sistema experimental de mensajería instantánea punto a punto construido en la red Tor. Protege tu identidad, lista de contactos y comunicaciones sin depender de servidores u operadores centrales. Tu inicio de sesión es tu dirección de servicio oculto, y los contactos se conectan directamente a ti a través de Tor. Esto hace que sea extremadamente difícil rastrear tu identidad. Disponible para Windows, OS X y Linux, Ricochet es de código abierto y fácil de usar, pero los usuarios deben evaluar cuidadosamente sus riesgos.

Leer más

El modelo de IA híbrido de Anthropic: Razonamiento profundo se une a la velocidad

2025-02-14
El modelo de IA híbrido de Anthropic: Razonamiento profundo se une a la velocidad

La startup de IA Anthropic se prepara para lanzar su próximo gran modelo de IA, un enfoque híbrido que combina capacidades de razonamiento profundo con tiempos de respuesta rápidos. Este nuevo modelo ofrecerá una 'escala deslizante' para que los desarrolladores controlen los costos, ya que el razonamiento profundo es computacionalmente intensivo. Informes iniciales sugieren que supera al modelo o3-mini-high de OpenAI en ciertas tareas de programación y destaca en el análisis de grandes bases de código y benchmarks empresariales. El CEO de Anthropic, Dario Amodei, recientemente insinuó el lanzamiento inminente del modelo.

Leer más

Perdidos en el Amor: Un Laberinto de Arte Generativa Basado en Nombres

2025-02-14
Perdidos en el Amor: Un Laberinto de Arte Generativa Basado en Nombres

“Perdidos en el Amor” de Bèr Kessels es un proyecto de arte generativo que crea un laberinto único basado en dos nombres proporcionados por el usuario. Utilizando un algoritmo de retroceso recursivo, el proyecto anima el proceso de generación del laberinto. El diseño del laberinto está determinado por la aleatoriedad generada a partir de los nombres, sin opciones de personalización. El objetivo es crear una obra de arte única basada únicamente en los dos nombres. El código es de código abierto y está disponible en GitHub.

Leer más
Diseño laberinto

API sin servidor S2 logra ganancias significativas de rendimiento y ahorro de costos con perfilado continuo

2025-02-14
API sin servidor S2 logra ganancias significativas de rendimiento y ahorro de costos con perfilado continuo

S2, una API sin servidor para transmisión de datos, mejoró significativamente el rendimiento y redujo los costos utilizando Polar Signals Cloud para el perfilado continuo. Al enfrentar desafíos con el uso ineficiente de la CPU, lo que limitaba la capacidad del usuario y aumentaba los costos operativos, S2 utilizó las capacidades de perfilado continuo de Polar Signals Cloud, particularmente sus funciones pprof.me y pila de llamadas invertida, para identificar y resolver múltiples cuellos de botella de rendimiento. Por ejemplo, un único cambio de código que permite la aceleración de hardware en Graviton a través de la biblioteca sha2 redujo el uso de la CPU para el cálculo de la suma de comprobación SHA256 de 68,37% a 31,82%, duplicando efectivamente el rendimiento. Otras optimizaciones incluyeron mejoras en el cálculo de la suma de comprobación CRC32C del AWS S3 Rust SDK y la asignación de memoria. El precio flexible de Polar Signals Cloud también resultó crucial para las necesidades únicas de S2.

Leer más
Desarrollo perfilado continuo

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-02-14
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han abrazado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de datos de usuario. arXiv está comprometido con estos valores y solo trabaja con socios que se adhieren a ellos. ¿Tiene una idea para un proyecto que agregará valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

Construyendo un marco de evaluación robusto para sistemas RAG

2025-02-14
Construyendo un marco de evaluación robusto para sistemas RAG

Qodo construyó un asistente de codificación de IA basado en generación aumentada por recuperación (RAG) y desarrolló un marco de evaluación robusto para asegurar la precisión y la exhaustividad. Los desafíos incluían verificar la corrección de las salidas RAG derivadas de grandes conjuntos de datos privados. El marco evalúa los documentos recuperados finales y la salida generada final, centrándose en la 'corrección de la respuesta' y la 'precisión de la recuperación'. Para abordar los desafíos de las salidas de lenguaje natural, emplearon un enfoque de 'LLM como juez' y construyeron un conjunto de datos de verdad fundamental con preguntas, respuestas y contexto reales. Para mayor eficiencia, utilizaron LLMs para ayudar en la construcción del conjunto de datos y usaron LLMs y RAGAS para evaluar la corrección de la respuesta. Finalmente, construyeron su propio juez LLM y lo combinaron con RAGAS para mejorar la fiabilidad, integrándolo en su flujo de trabajo con pruebas de regresión, reduciendo drásticamente el esfuerzo para verificar el impacto de los cambios de código en la calidad.

Leer más

Desbordamientos de escucha del servidor web rastreados hasta un problema de rendimiento del kernel de Linux

2025-02-14

La actualización de servidores web de CentOS a Ubuntu provocó errores de desbordamiento de escucha. La investigación reveló un pico de CPU del sistema en hosts Ubuntu recién iniciados en cuestión de minutos después del inicio, lo que provocó un procesamiento lento de las solicitudes web y posteriores desbordamientos de escucha. El culpable fue el cambio de cgroup de inode en el kernel de Linux; después de escribir muchos archivos, el kernel dedicó un tiempo significativo a mover inodes entre cgroups. La desactivación de los controladores io o memory en systemd resolvió el problema. CentOS no se vio afectado, ya que utiliza cgroups v1, a diferencia de los cgroups v2 de Ubuntu. Se creó un script de reproducción mínimo para demostrar el problema.

Leer más

El editor Zed lanza la predicción de edición con el modelo de código abierto Zeta

2025-02-14
El editor Zed lanza la predicción de edición con el modelo de código abierto Zeta

El editor Zed ha lanzado una función emocionante: la predicción de edición. Impulsada por un nuevo modelo de código abierto llamado Zeta, predice tu próxima edición, permitiéndote aplicarla con solo presionar la tecla Tab. Derivado de Qwen2.5-Coder-7B, Zeta utiliza el ajuste fino supervisado y la optimización de preferencia directa para lograr precisión y eficiencia. Para abordar los desafíos de latencia, Zed empleó técnicas como la decodificación especulativa y se asoció con Baseten para la implementación optimizada del modelo. Actualmente en beta pública, los usuarios pueden probar Zeta gratuitamente con una cuenta de GitHub. Su naturaleza de código abierto permite contribuciones de la comunidad para mejorar el modelo.

Leer más
Desarrollo

Google Traductor rompe React (y otras aplicaciones web): Un enfrentamiento DOM

2025-02-14
Google Traductor rompe React (y otras aplicaciones web): Un enfrentamiento DOM

Google Traductor, la extensión integrada de Chrome, manipula el DOM de una manera que rompe muchas aplicaciones web modernas, particularmente las que usan React. El artículo profundiza en cómo funciona Google Traductor, reemplazando TextNodes con FontElements, interrumpiendo el DOM virtual de React y causando bloqueos o inconsistencias de datos. Se analizan errores comunes como `NotFoundError` y fallas en `insertBefore`, junto con soluciones alternativas, como monkey patching y envolver TextNodes en elementos ``, pero estas soluciones tienen limitaciones. En última instancia, el artículo sugiere que los desarrolladores sopesen los pros y los contras, potencialmente deshabilitando Google Traductor o implementando su propia localización para garantizar la estabilidad de la aplicación y la experiencia del usuario.

Leer más

Detección de errores de concurrencia con un planificador BPF

2025-02-14

En FOSDEM, Jake Hillion de Meta y Johannes Bechberger, un desarrollador de OpenJDK, presentaron su planificador de fuzzing de concurrencia construido utilizando el framework de planificación BPF, `sched_ext`. Este planificador introduce deliberadamente aleatoriedad en la planificación, causando retrasos y alterando el orden de ejecución de los hilos para descubrir errores de concurrencia difíciles de reproducir. Si bien actualmente tiene una sobrecarga de rendimiento significativa, lo que limita su uso a la depuración de desarrollo, ofrece una forma eficaz de descubrir errores lógicos del mundo real y promete un uso futuro en producción después de la optimización.

Leer más
Desarrollo

Libro diminuto sobrediseñado: IA, plotter, impresora 3D y amor

2025-02-14
Libro diminuto sobrediseñado: IA, plotter, impresora 3D y amor

Esta publicación detalla el proceso del autor al crear un pequeño libro hecho a mano para su esposa, lleno de recuerdos e inside jokes. Usó IA (Midjourney) para las ilustraciones, un plotter de pluma para la impresión y una impresora 3D para la encuadernación. El proceso estuvo lleno de desafíos: controlar los estilos de arte de la IA, vectorizar imágenes, elegir el bolígrafo adecuado para el plotter, seleccionar el papel adecuado y dominar las técnicas de encuadernación. A pesar de los contratiempos y de un plazo ajustado (debido al secreto), el resultado fue un regalo profundamente personal y apreciado. El proyecto muestra una combinación creativa de tecnología y artesanía.

Leer más

¿X causa Y? Una inmersión en investigaciones confusas

2025-02-14
¿X causa Y? Una inmersión en investigaciones confusas

Una investigación sobre si X causa Y revela un panorama caótico. Cientos de estudios, principalmente observacionales, muestran correlación, pero no causalidad, afectados por factores de confusión. Un puñado de estudios más sofisticados ofrecen resultados intrigantes, pero contradictorios. Finalmente, el autor concluye que X puede causar Y, basándose en la intuición, y no en evidencia sólida. El artículo destaca las trampas de la investigación en ciencias sociales y la incertidumbre inherente a sus conclusiones.

Leer más

Go 1.24 mejora las capacidades de Wasm: reactores WASI y funciones exportadas

2025-02-14

Go 1.24 mejora significativamente el soporte de WebAssembly (Wasm) con la introducción de la directiva `go:wasmexport` y la capacidad de construir reactores WASI. Esto permite a los desarrolladores de Go exportar funciones a Wasm, permitiendo una integración perfecta con las aplicaciones host. El nuevo modo de reactor WASI facilita la ejecución continua de módulos Wasm que pueden reaccionar a múltiples eventos o solicitudes sin reinicialización. Si bien existen limitaciones, como la naturaleza de un solo hilo de Wasm y las restricciones de tipo, las mejoras de Go 1.24 allanan el camino para aplicaciones Wasm basadas en Go más potentes y versátiles.

Leer más
(go.dev)
Desarrollo

El archivo binario tee.exe incluido en Neovim mostró un comportamiento sospechoso en Windows 11

2025-02-14
El archivo binario tee.exe incluido en Neovim mostró un comportamiento sospechoso en Windows 11

Durante las pruebas de seguridad de Neovim en un entorno de sandbox de Windows 11, el binario tee.exe incluido se marcó como malware. La investigación reveló consultas DNS sospechosas y conexiones de red, con una dirección IP confirmada como maliciosa por VirusTotal. El autor recomienda un análisis de la causa raíz y sugiere construir las dependencias de Neovim desde la fuente para mitigar este riesgo de seguridad.

Leer más
Desarrollo

Resolviendo problemas de probabilidad complejos con conteo de modelos

2025-02-14

Este artículo presenta un método para resolver problemas de probabilidad complejos utilizando contadores de modelos proposicionales. El autor demuestra, a través de un ejemplo simple, cómo traducir relaciones probabilísticas complejas en fórmulas de lógica booleana y usar un contador de modelos para calcular la probabilidad del evento final. Este método puede manejar escenarios con cadenas causales complejas y probabilidades condicionales, y tiene aplicaciones importantes en áreas como la evaluación de seguridad de plantas nucleares y el trading cuantitativo. El artículo también proporciona una herramienta de código abierto, ganak, para realizar cálculos de conteo de modelos.

Leer más

Solución de Timeouts de NAT para Dispositivos IoT con IDs de Conexión

2025-02-14
Solución de Timeouts de NAT para Dispositivos IoT con IDs de Conexión

Los timeouts de Traducción de Direcciones de Red (NAT) interrumpen con frecuencia la comunicación entre dispositivos IoT y la nube, lo que exige reconexiones frecuentes y desperdicia recursos. Esta publicación muestra cómo Golioth aprovecha los IDs de conexión DTLS 1.2 para mitigar esto. Al configurar el SDK de firmware de Golioth para deshabilitar los mensajes keep-alive y establecer tiempos de espera de recepción adecuados, junto con los IDs de conexión, los dispositivos mantienen la conectividad incluso después de los timeouts de NAT sin costosos handshakes, lo que reduce el consumo de energía y mejora la eficiencia. Esto es especialmente crucial para los dispositivos de baja potencia alimentados por batería.

Leer más
Tecnología

Captura del Estado: Cuando los Intereses Privados Secuestran el Estado

2025-02-14

Este artículo profundiza en el fenómeno de la 'captura del estado', donde los intereses privados influyen significativamente o incluso controlan los procesos de toma de decisiones de un estado. Comenzando con la definición inicial del Banco Mundial aplicada a países de Asia Central, analiza la naturaleza sistémica de esta corrupción, que va más allá de la aplicación selectiva de las leyes existentes a la manipulación del propio proceso de creación de leyes. Los estudios de caso de Bulgaria, Rumania, Sudáfrica y Kenia ilustran las diversas manifestaciones de la captura del estado y el posible papel de actores externos como Rusia. El caso de la 'familia Gupta' en Sudáfrica se detalla como un ejemplo principal, mostrando cómo las élites poderosas se infiltran en las instituciones gubernamentales, lo que resulta en enormes pérdidas económicas y daños sociales.

Leer más

Buques de guerra alemanes saboteados, aumentando las preocupaciones sobre Rusia

2025-02-14
Buques de guerra alemanes saboteados, aumentando las preocupaciones sobre Rusia

El inspector de la Marina alemana anunció el martes que varios buques de guerra alemanes fueron saboteados. Esto sigue a un informe de Süddeutsche Zeitung que detalla virutas de metal encontradas en el sistema de motor de una nueva corbeta. Si bien no acusó explícitamente a ninguna parte, el jefe de la marina advirtió sobre una amenaza creciente de Rusia. Los incidentes siguen a una serie de incendios y explosiones sospechosas en instalaciones y fábricas de municiones alemanas, lo que aumenta las preocupaciones sobre la posible participación de Rusia y la creciente amenaza para la seguridad alemana y de la OTAN. Las investigaciones están en curso, pero el sabotaje apunta a un posible acto deliberado de agresión.

Leer más
Tecnología Marina Alemana

Jooki: Explotación de Vulnerabilidades en un Reproductor de Audio 'Muerto'

2025-02-14

Tras la quiebra de su fabricante, muchos reproductores de audio Jooki para niños quedaron inutilizables. Esta publicación detalla la ingeniería inversa del firmware de Jooki, revelando múltiples vulnerabilidades, incluyendo una puerta trasera y ejecución remota de código. El autor analiza el firmware, el sistema de archivos, el mecanismo de actualización OTA Mender y la interfaz del servidor HTTP, demostrando cómo obtener el control del dispositivo. Se muestran métodos para explotar estas vulnerabilidades para lograr la ejecución remota de código modificando archivos de configuración, utilizando flags y aprovechando el mecanismo de actualización OTA. También se incluye un llamado al creador para que publique el código fuente de su creación.

Leer más
Hardware

TikTok regresa a las tiendas de aplicaciones de EE. UU. después de la prohibición

2025-02-14
TikTok regresa a las tiendas de aplicaciones de EE. UU. después de la prohibición

Casi un mes después de ser prohibido en EE. UU., TikTok ha regresado a la App Store de Apple y a la Google Play Store. Esto sigue a una carta de la fiscal general de EE. UU., Pam Bondi, a Apple, asegurándoles que no habrá sanciones por alojar la aplicación. Si bien el presidente Trump emitió una orden ejecutiva que suspendía temporalmente la aplicación de la prohibición, Apple y Google dudaron debido a posibles multas de miles de millones de dólares. El vicepresidente JD Vance supuestamente está supervisando las negociaciones para una posible venta de TikTok.

Leer más
1 2 446 447 448 450 452 453 454 595 596