DOGE: Un Ciberataque Nacional Sin Precedentes

2025-02-13

Un departamento llamado "DOGE" ha accedido sin autorización a sistemas gubernamentales críticos de EE. UU., incluyendo el Departamento del Tesoro, la USAID y la Oficina de Administración de Personal. Obtuvieron datos confidenciales, incluyendo billones en pagos federales, información clasificada y datos personales de millones de empleados federales. No fue un ataque externo sofisticado, sino una violación interna, sin precedentes en su audacia e impacto. Si bien se ha bloqueado algunos accesos, los datos copiados y las posibles vulnerabilidades persisten. La situación representa una grave amenaza para la seguridad nacional, exigiendo acciones inmediatas para restaurar la integridad del sistema y los protocolos de seguridad antes de que ocurran daños irreversibles.

Leer más
Tecnología

Intromisión de DOGE en la FEMA: ¿Una Toma de Poder?

2025-02-13
Intromisión de DOGE en la FEMA: ¿Una Toma de Poder?

Fuentes dentro de la FEMA revelan que DOGE, una organización cuyos motivos siguen siendo oscuros, ha obtenido acceso al sistema central de gestión financiera de la FEMA, incluyendo el Sistema de Resultados de Subvenciones de la FEMA (FEMA GO) y el Sistema Integrado de Gestión e Información Financiera (IFMIS). Este acceso concede a DOGE control sobre los desembolsos de subvenciones para desastres y acceso a información personal sensible de solicitantes de ayuda para desastres y migrantes, incluyendo números A. Si bien afirma estar auditando la FEMA, los empleados de DOGE, descritos principalmente como científicos informáticos, carecen de experiencia en gestión financiera, lo que lleva a malentendidos y posible uso indebido de datos. Los despidos de al menos cuatro empleados de la FEMA en circunstancias cuestionables aumentan aún más las preocupaciones. Esta situación plantea serias preguntas sobre la seguridad de los datos, los controles internos dentro de las agencias gubernamentales y posibles maniobras políticas.

Leer más
Tecnología

Elizabeth Holmes habla desde prisión: 'Ha sido un infierno'

2025-02-13
Elizabeth Holmes habla desde prisión: 'Ha sido un infierno'

En su primera entrevista desde su condena por fraude, Elizabeth Holmes, la fundadora desacreditada de Theranos, habla desde prisión. Describe su rutina diaria: ejercicio, una dieta mayormente vegana, enseñar francés a otras reclusas y trabajar en la reforma de la justicia penal. Holmes mantiene su inocencia, pero reconoce errores, expresando su deseo de regresar a la tecnología de la salud después de su liberación. La carga emocional de la separación de sus dos hijos pequeños es profunda, destacando el costo humano de su caída.

Leer más
Startup

Nueva sintaxis de consulta en canalización de BigQuery: Más fácil de leer, escribir y mantener

2025-02-13
Nueva sintaxis de consulta en canalización de BigQuery: Más fácil de leer, escribir y mantener

Google BigQuery presenta una nueva sintaxis de consulta en canalización que simplifica la escritura y el mantenimiento de consultas SQL con una estructura lineal. Esta sintaxis permite aplicar operadores como SELECT, agregación, GROUP BY, JOIN y WHERE en cualquier orden y tantas veces como sea necesario, lo que resulta en una lógica de consulta más clara y comprensible. Resuelve problemas en el SQL estándar, como el orden estricto de las cláusulas, la necesidad de CTE o subconsultas anidadas para consultas complejas, e introduce nuevos operadores de canalización como EXTEND, SET, DROP y RENAME para una mayor flexibilidad en la manipulación de datos.

Leer más

Nanosensores detectan cáncer de páncreas en análisis de sangre

2025-02-13
Nanosensores detectan cáncer de páncreas en análisis de sangre

Investigadores han desarrollado una prueba de sangre innovadora que utiliza nanosensores para detectar el cáncer de páncreas en etapas tempranas. La prueba se centra en identificar proteasas activas, enzimas presentes incluso en las etapas más tempranas de los tumores. En un estudio con 356 individuos, los nanosensores lograron una precisión del 98% en la identificación de individuos sanos y del 73% en la detección de cáncer de páncreas, distinguiéndolo de otras enfermedades pancreáticas. Este avance tiene una inmensa promesa para mejorar la detección temprana y el tratamiento del cáncer de páncreas, ofreciendo un salvavidas para millones.

Leer más

La estrategia de relaciones públicas de Elizabeth Holmes en prisión fracasa

2025-02-13
La estrategia de relaciones públicas de Elizabeth Holmes en prisión fracasa

Elizabeth Holmes, la fundadora desacreditada de Theranos, continúa su campaña de relaciones públicas tras las rejas. Su reciente entrevista en la revista People, pintando una imagen simpática de su vida en prisión y su maternidad, ha sido recibida con un escepticismo generalizado. La continua negación de Holmes de fraude y sus intentos de rehabilitar su imagen al retratarse como una madre cariñosa contrastan fuertemente con sus acciones pasadas y resaltan su aparente adicción a la fama. El momento y las tácticas de sus esfuerzos de relaciones públicas solo amplifican la percepción pública de su naturaleza manipuladora.

Leer más

Protección de IP en el modo incógnito de Chrome: Un proxy de dos saltos para mayor privacidad

2025-02-13
Protección de IP en el modo incógnito de Chrome: Un proxy de dos saltos para mayor privacidad

Chrome está introduciendo la Protección de IP para el modo incógnito, mejorando la privacidad contra el seguimiento entre sitios. Utilizando un sistema de proxy de dos saltos, las direcciones IP originales de los usuarios se enmascaran, protegiéndolos del seguimiento de terceros. Solo los dominios en una Lista de Dominios Enmascarados (MDL) se ven afectados, y la funcionalidad web esencial permanece intacta. Google y CDN externos operan proxies separados, evitando que cualquiera acceda a la información completa del usuario. El lanzamiento será después de mayo de 2025, y los usuarios podrán deshabilitar la función.

Leer más
Tecnología Dirección IP

Disputa de Licencia de Código Abierto: Una Lucha por la Libertad del Software

2025-02-13
Disputa de Licencia de Código Abierto: Una Lucha por la Libertad del Software

La Software Freedom Conservancy (SFC) presentó un escrito amicus curiae apoyando el derecho de un licenciatario aguas abajo a eliminar las “restricciones adicionales” bajo la Licencia Pública General Affero versión 3 (AGPLv3), Sección 7, en el caso en curso Neo4j, Inc. contra PureThink, LLC. La cuestión central gira en torno a si la “Cláusula Commons” agregada por Neo4j puede eliminarse. La SFC argumenta que los licenciatarios aguas abajo tienen derecho a eliminar dichas restricciones bajo la Sección 7, párrafo 4 de la AGPLv3, incluso si las impone el licenciante original. El escrito de la SFC proporciona un análisis jurídico detallado de las Secciones 7 y 10 de la AGPLv3, argumentando que el tribunal inferior decidió erróneamente a favor de la interpretación de Neo4j, lo que podría alterar fundamentalmente la comprensión de la comunidad sobre la adición y eliminación de “restricciones adicionales”. La decisión tendrá implicaciones significativas para la libertad del software y los derechos de los usuarios.

Leer más
Desarrollo disputa legal

La Resurrección de Wayland: Una Retrospectiva a Tres Años

2025-02-13

Hace tres años, una publicación crítica sobre Wayland generó acalorados debates. Ahora, el autor revisa el pasado y descubre que Wayland ha logrado progresos notables. Muchos de los puntos problemáticos, como la sincronización explícita y los bloqueos del hilo de renderizado, se han resuelto de manera eficaz. Las mejoras en Mesa, las mejoras de los protocolos y la participación activa de la comunidad han impulsado el desarrollo de Wayland. Si bien aún existen algunos desafíos, como la incrustación de superficies externas y la gestión de varias ventanas, el futuro de Wayland parece brillante.

Leer más
Desarrollo

Wger: Aplicación de gestión de entrenamiento y dieta de código abierto

2025-02-13
Wger: Aplicación de gestión de entrenamiento y dieta de código abierto

Wger es una aplicación web gratuita y de código abierto para gestionar entrenamientos personales, peso y planes de dieta. También funciona como una herramienta sencilla de gestión de gimnasio y ofrece una API REST para una fácil integración. Fácilmente implementable mediante Docker, hay una imagen de demostración disponible para pruebas rápidas. El código y el contenido son de código abierto y se admiten traducciones.

Leer más
Desarrollo

De PhoneNet a G.hn: Una Historia de las Redes Domésticas

2025-02-13
De PhoneNet a G.hn: Una Historia de las Redes Domésticas

Este artículo rastrea la evolución de las tecnologías de redes domésticas desde PhoneNet en la década de 1980 hasta G.hn en la actualidad. PhoneNet, utilizando líneas telefónicas para redes AppleTalk de baja velocidad, fue pionero en las redes domésticas. HomePNA siguió, utilizando la modulación por posición de pulso y QAM para aumentar las velocidades e intentando la red centralizada en viviendas multi-unidades. Finalmente, G.hn surgió como un estándar más versátil, soportando líneas telefónicas, cables coaxiales, líneas eléctricas y fibra, encontrando un uso generalizado en decodificadores. Aunque el auge del WiFi ha disminuido la dependencia de estas tecnologías, siguen siendo relevantes en sistemas embebidos e infraestructura de ISP.

Leer más

Prueba piloto de Copilot en el Tesoro de Australia: ROI positivo, pero la confianza de los empleados es baja

2025-02-13
Prueba piloto de Copilot en el Tesoro de Australia: ROI positivo, pero la confianza de los empleados es baja

Una prueba piloto de 14 semanas de Microsoft 365 Copilot realizada por el Departamento del Tesoro de Australia mostró un retorno positivo de la inversión (ROI), pero la confianza de los empleados en su eficacia en el lugar de trabajo fue menor de lo esperado. La prueba reveló que la aplicabilidad real de Copilot fue menor de lo anticipado, y la mayoría de los participantes lo usaron menos de tres veces por semana. Si bien Copilot sobresalió en tareas administrativas básicas, como resumir información y generar actas de reuniones, tuvo dificultades con tareas más complejas. El Tesoro concluyó que son cruciales una selección más cuidadosa del personal, una capacitación exhaustiva y el monitoreo continuo del impacto de la IA. Los hallazgos también sugirieron que la IA como servicio puede no ser adecuada para organizaciones que manejan información sensible como el Tesoro, lo que indica que una infraestructura de IA local podría ser preferible.

Leer más
Tecnología

Task Explorer: Un potente gestor de tareas multiplataforma

2025-02-13
Task Explorer: Un potente gestor de tareas multiplataforma

Task Explorer es una poderosa herramienta de gestión de tareas que no solo monitoriza las aplicaciones en ejecución, sino que también proporciona información detallada sobre su actividad. Su interfaz prioriza la velocidad y la eficiencia, ofreciendo datos de procesos en tiempo real con una interacción mínima. La información se muestra en paneles accesibles; al seleccionar un proceso, se revela información detallada en la mitad inferior de la pantalla, fácilmente navegable con las teclas de flecha. La actualización dinámica de datos ofrece información en tiempo real sobre el rendimiento y el comportamiento del sistema.
Las funciones avanzadas incluyen un Panel de Hilos que muestra seguimientos de pila, un Panel de Memoria para ver y editar la memoria del proceso, un Panel de Controladores que muestra los controladores abiertos, un Panel de Sockets que muestra las conexiones y un Panel de Módulos que enumera las DLL cargadas. La monitorización robusta del sistema presenta gráficos en tiempo real de la CPU, controladores, tráfico de red y acceso al disco. Los paneles de información del sistema permiten controlar los servicios del sistema.
Construido con el framework Qt, Task Explorer es compatible con Windows 7+ (32/64 bits) y planea soportar Linux.

Leer más
Desarrollo gestor de tareas

Aproximando la Multiplicación de Punto Flotante con Manipulación de Bits: Un Truco Inteligente

2025-02-13
Aproximando la Multiplicación de Punto Flotante con Manipulación de Bits: Un Truco Inteligente

Este artículo explora un método ingenioso para aproximar la multiplicación de punto flotante usando manipulación de bits. El enfoque consiste en convertir los floats a enteros, sumarlos, ajustar el exponente y convertir de nuevo a un float. Si bien este método falla catastróficamente con el desbordamiento o el subdesbordamiento del exponente, su precisión es sorprendentemente buena en la mayoría de los casos, manteniéndose dentro del 7,5% del resultado correcto. El autor profundiza en los principios subyacentes, explicando por qué la simple suma puede aproximar la multiplicación. Aunque probablemente sea menos eficiente que la multiplicación de punto flotante nativa en la práctica, su simplicidad y su potencial de ahorro de energía en escenarios específicos lo convierten en una exploración interesante.

Leer más

Desaparición de Datos Federales: La Sociedad Civil Actúa

2025-02-13
Desaparición de Datos Federales: La Sociedad Civil Actúa

Cientos de conjuntos de datos federales y sitios web gubernamentales han desaparecido misteriosamente o han sido alterados drásticamente desde el comienzo de la administración Trump. En respuesta a esta crisis, las organizaciones de la sociedad civil están tomando medidas. El Laboratorio de Innovación de la Biblioteca de Harvard publicó recientemente 16 terabytes de datos archivados de data.gov, una copia completa de los antiguos datos de la plataforma. El 13 de febrero a las 3 PM hora del este, MuckRock organizará un evento con Internet Archive y el Laboratorio de Innovación de la Biblioteca de la Facultad de Derecho de Harvard, discutiendo los datos en riesgo, cómo acceder a los datos rescatados y cómo contribuir a los esfuerzos de preservación.

Leer más

Mi flujo de trabajo en Vim: Una década de trucos de productividad y automatización

2025-02-13

Este artículo detalla una década de uso de Vim (específicamente GVim en Windows), culminando en una colección de consejos de productividad y configuraciones personalizadas. El enfoque no está en scripts de Vim específicos, sino en la importancia de identificar y optimizar el propio flujo de trabajo. El autor muestra asignaciones de teclas personalizadas para acciones simplificadas: usar `` en lugar de ``, automatizar el guardado de búferes con manejo de errores y copia rápida al portapapeles del sistema. También se exploran técnicas para crear automáticamente directorios antes de guardar archivos y ejecutar comandos Git dentro de :terminal. El artículo anima a los lectores a explorar las páginas de ayuda de Vim e iterar en la optimización de su propio flujo de trabajo.

Leer más
Desarrollo

La Prueba del Malvavisco: No se Trata Solo de Fuerza de Voluntad

2025-02-13
La Prueba del Malvavisco: No se Trata Solo de Fuerza de Voluntad

La famosa prueba del malvavisco sugiere que los niños que retrasan la gratificación logran más en la vida. Sin embargo, investigaciones posteriores revelan que factores como entornos familiares estables, antecedentes económicos y diferencias culturales impactan significativamente los resultados. Los niños de hogares estables con adultos confiables tienen más probabilidades de desarrollar paciencia, mientras que los niños de familias empobrecidas son más propensos a aprovechar oportunidades inmediatas. El autor utiliza experiencias personales de crianza para enfatizar la importancia de la coherencia de los adultos y la creación de un entorno confiable para fomentar la paciencia en los niños, destacando que la paciencia es una estrategia, no simplemente un rasgo de personalidad.

Leer más

El telescopio Euclid descubre un anillo de Einstein perfecto

2025-02-13
El telescopio Euclid descubre un anillo de Einstein perfecto

El telescopio Euclid de la Agencia Espacial Europea ha descubierto un anillo de Einstein perfecto alrededor de la galaxia NGC 6505, situada a 590 millones de años luz de distancia. Este raro fenómeno, resultado de lentes gravitacionales, muestra la luz de una galaxia distante (4.420 millones de años luz) distorsionada en un anillo por la gravedad de NGC 6505. El descubrimiento destaca el poder de observación de Euclid y proporciona una oportunidad única para estudiar una galaxia distante con detalle, marcando un avance significativo en cosmología.

Leer más

El segundo mandato de Trump: ¿Una caída hacia el autoritarismo competitivo?

2025-02-13
El segundo mandato de Trump: ¿Una caída hacia el autoritarismo competitivo?

Este artículo analiza la amenaza potencial a la democracia estadounidense que representa un segundo mandato de Trump. Se argumenta que la administración Trump podría utilizar las instituciones gubernamentales como armas para atacar a sus oponentes, reprimir la disidencia y llevar a los EE. UU. hacia un 'autoritarismo competitivo'. Si bien EE. UU. cuenta con instituciones sólidas y una sociedad civil relativamente robusta, la politización y la instrumentalización de las agencias gubernamentales podrían provocar un retroceso democrático, debilitando en última instancia la vitalidad de la democracia estadounidense.

Leer más
Varios

Grandes cámaras de magma encontradas bajo volcanes inactivos sorprenden a los científicos

2025-02-13
Grandes cámaras de magma encontradas bajo volcanes inactivos sorprenden a los científicos

Una nueva investigación de la Universidad de Cornell desafía la creencia de larga data de que los cuerpos de magma de los volcanes activos se disipan después de las erupciones. Usando ondas sísmicas, los investigadores encontraron cámaras de magma persistentes y grandes debajo de seis volcanes de la Cordillera Cascade, incluidos los inactivos. Esto sugiere que los cuerpos de magma existen durante toda la vida útil de un volcán, no solo durante los períodos activos. El descubrimiento tiene implicaciones significativas para la monitorización y la predicción volcánica, destacando la necesidad de redes de monitorización mejoradas.

Leer más

Mi entorno de codificación basado en web autohospedado

2025-02-13

Cansado de las limitaciones de Glitch, el autor creó su propio entorno de codificación basado en web. El backend es Django, almacenando archivos de proyecto localmente, con dominios gestionados mediante un certificado comodín de Let's Encrypt. Incluye reutilización de plantillas, vista previa en vivo, guardado automático, compilaciones Makefile e incluso instalación de paquetes Elm y ejecución de comandos shell integrados. Se agregó la integración Git, simplificando el control de versiones con Jujutsu y aprovechando la función create-on-push de Forgejo para una implementación perfecta. Actualmente aloja 80 proyectos, que van desde experimentos hasta herramientas diarias.

Leer más

El diminuto medio centavo: la moneda más pequeña de EE. UU.

2025-02-13
El diminuto medio centavo: la moneda más pequeña de EE. UU.

La moneda de medio centavo de Estados Unidos, la denominación más pequeña jamás acuñada, tuvo una historia breve pero fascinante. Acuñada de 1793 a 1857, experimentó cinco cambios de diseño, todos elaborados en cobre puro en la Casa de la Moneda de Filadelfia. Su diámetro varió ligeramente a lo largo de los años, y finalmente fue reemplazada por el centavo más pequeño en 1857. Hoy en día, estas monedas son muy buscadas por los coleccionistas por su rareza y significado histórico.

Leer más

Rediseño sutil de YouTube: un rojo refinado

2025-02-13
Rediseño sutil de YouTube: un rojo refinado

YouTube actualizó sutilmente su marca, centrándose en su icónico color rojo. El rojo puro anterior tenía problemas técnicos, apareciendo naranja en algunas pantallas y potencialmente causando quemaduras de pantalla. El nuevo rojo es un tono ligeramente más frío, solucionando estos problemas mientras mantiene una sensación vibrante y accesible. No se trató de una revisión revolucionaria, sino de un refinamiento cuidadoso, con el objetivo de mejorar la experiencia del usuario en varios dispositivos y pantallas, manteniendo la fidelidad a la identidad de la marca.

Leer más

La NOAA publica el escalofriante audio de la implosión del submarino Titan

2025-02-13
La NOAA publica el escalofriante audio de la implosión del submarino Titan

La Administración Nacional Oceánica y Atmosférica (NOAA) ha publicado una grabación de audio que captura la implosión del submarino Titan, que trágicamente mató a cinco personas durante una misión de exploración del Titanic en junio de 2023. La grabación revela un sonido distintivo que se cree que es la falla catastrófica de la embarcación. Las investigaciones sobre el desastre han descubierto fallas significativas de diseño y operación, incluyendo incidentes anteriores que destacaron preocupaciones de seguridad ignoradas por OceanGate. El audio agrega otra capa a la investigación en curso y destaca los riesgos involucrados en la exploración de aguas profundas.

Leer más
Tecnología

NESFab: Un lenguaje de programación de alto rendimiento para juegos NES

2025-02-13

NESFab es un nuevo lenguaje de programación diseñado para crear juegos NES. Optimizado para las limitaciones de 8 bits, es más ergonómico que C a la vez que produce código ensamblador más rápido. Cuenta con bibliotecas fáciles de usar, lo que facilita su aprendizaje, tanto si es tu primer juego NES como si es el centésimo. Incluye funciones como conmutación automática de bancos, carga optimizada de recursos e integración con el editor de mapas MapFab para acelerar el desarrollo. Aunque actualmente está en versión beta, NESFab supera a compiladores como GCC y LLVM en las pruebas de rendimiento, convirtiéndose posiblemente en el compilador 6502 de mayor rendimiento disponible.

Leer más
Desarrollo

Apple vuelve a publicitarse en X

2025-02-13
Apple vuelve a publicitarse en X

Apple ha reanudado la publicidad en X este mes, marcando su regreso después de una pausa de más de un año. La compañía había suspendido los anuncios en noviembre de 2023 tras declaraciones controvertidas del propietario Elon Musk. Se han visto anuncios que promocionan las funciones de privacidad de Safari y el programa *Severance* de Apple TV+. Esto sigue a un informe del mes pasado que sugería el regreso de Apple, una decisión reflejada por otras grandes marcas que pausaron y luego reanudaron cautelosamente la publicidad en la plataforma después de la adquisición de Musk y los cambios posteriores en la moderación de contenido.

Leer más
Tecnología Publicidad

Un sitio web estático para la comunicación profesional

2025-02-13
Un sitio web estático para la comunicación profesional

Un nuevo proyecto de sitio web estático, "Cómo decirlo profesionalmente", ofrece frases alternativas para comunicaciones comunes en el lugar de trabajo para promover el profesionalismo y evitar malentendidos. Los datos provienen del creador de contenido de Instagram @loewhaley. El proyecto está en sus primeras etapas, y el autor busca la retroalimentación de la comunidad para refinar su contenido y hacerlo más ampliamente aplicable. El proyecto es de código abierto y se reciben contribuciones y sugerencias.

Leer más

Telescopio de aguas profundas detecta neutrino de energía ultra alta

2025-02-13
Telescopio de aguas profundas detecta neutrino de energía ultra alta

El detector KM3NeT, situado en las profundidades del mar Mediterráneo, ha detectado un neutrino con una energía sin precedentes de aproximadamente 220 PeV, la más alta jamás registrada. Este evento, denominado KM3-230213A, proporciona la primera evidencia de neutrinos de tan alta energía originarios de fuentes cósmicas. El descubrimiento marca un nuevo capítulo en la astronomía de neutrinos y ofrece una nueva ventana de observación al universo. KM3NeT utiliza el agua de mar como medio de interacción y detecta neutrinos observando la radiación Cherenkov. La configuración final del detector abarcará más de un kilómetro cúbico.

Leer más
Tecnología

Desarrollo basado en trunk: Adiós a las ramas de larga duración

2025-02-13
Desarrollo basado en trunk: Adiós a las ramas de larga duración

El desarrollo de proyectos grandes a menudo sufre de largas fusiones de ramas y conflictos, lo que ralentiza los lanzamientos. Este artículo introduce el desarrollo basado en trunk, donde los equipos trabajan directamente en la rama principal, gestionando las funciones incompletas mediante flags de funciones. Las flags de funciones estáticas utilizan instrucciones if simples, mientras que las flags de funciones dinámicas ofrecen control en tiempo real a través de sistemas externos, permitiendo pruebas de producción y reversiones. Este enfoque, combinado con la entrega continua, permite iteraciones más rápidas y una entrega de software fiable, minimizando los riesgos y acelerando el bucle de retroalimentación.

Leer más

La criptografía no se basa en problemas NP-completos

2025-02-13

Este artículo explica por qué la criptografía no se basa en problemas NP-completos. Si bien los problemas NP-completos son difíciles de resolver rápidamente, la criptografía necesita problemas que sean difíciles en promedio, es decir, una instancia seleccionada aleatoriamente es difícil de descifrar. RSA es un ejemplo; se basa en la dificultad de factorizar números grandes, lo cual es difícil en promedio. Los problemas NP-completos solo garantizan la dificultad en el peor de los casos, no la dificultad promedio, lo que los hace inadecuados para la criptografía.

Leer más
Desarrollo
1 2 449 450 451 453 455 456 457 595 596