Facebook admite error en la censura de grupos de Linux

2025-02-02
Facebook admite error en la censura de grupos de Linux

Facebook ha admitido que su censura severa de grupos y temas de Linux fue un error. Tras los informes de principios de semana sobre la censura de DistroWatch, un sitio web popular de distribución de Linux, Facebook confirmó el error y afirmó que el problema se había resuelto. Sin embargo, persisten inconsistencias, y la página de Facebook de DistroWatch todavía muestra limitaciones de acceso. El incidente pone de manifiesto las dificultades continuas de Facebook con la moderación de contenido y plantea dudas sobre su nuevo enfoque basado en la comunidad.

Leer más
Tecnología

Descifrando ScatterBrain: Una Inmersión Profunda en el Sofisticado Ofuscador de Shadowpad

2025-02-02
Descifrando ScatterBrain: Una Inmersión Profunda en el Sofisticado Ofuscador de Shadowpad

POISONPLUG.SHADOW (Shadowpad), una familia de malware identificada por Kaspersky, utiliza un compilador ofuscador personalizado, ScatterBrain, para evadir la detección. El Grupo de Inteligencia de Amenazas de Google (GTIG) y el equipo FLARE colaboraron para realizar ingeniería inversa de ScatterBrain, creando un desofuscador estático independiente. Este desofuscador maneja los tres modos de protección de ScatterBrain (Selectivo, Completo, Completo "sin encabezado"), neutralizando su ofuscación del gráfico de flujo de control, mutaciones de instrucciones y protección de la tabla de importación. Esta investigación mejora significativamente la capacidad de analizar y contrarrestar malware sofisticado como Shadowpad.

Leer más
Tecnología Desofuscador

El Estado de Red de Musk: Un Ataque Sistemático al Gobierno de EE. UU.

2025-02-02

El intento de Elon Musk de desmantelar el gobierno de EE. UU. no es un caos aleatorio; es la ejecución metódica del plan del "estado de red". Musk y sus aliados tecnológicos están poniendo en práctica la visión de Balaji Srinivasan: una toma de poder por parte de CEOs tecnológicos, la purga de instituciones, la corrupción criptográfica como fuerza económica dominante y la búsqueda de nuevos territorios. Las acciones de Musk reflejan su adquisición de Twitter: un vaciamiento de las instituciones democráticas, reemplazando a los funcionarios públicos por leales a un dictador.

Leer más
Tecnología Estado de Red

Portaaviones contra Internet: Conectividad Mejorada, Poder de Combate Multiplicado

2025-02-02
Portaaviones contra Internet: Conectividad Mejorada, Poder de Combate Multiplicado

Durante su despliegue en el Mar Rojo, el USS Abraham Lincoln (CVN-72) utilizó redes de satélites comerciales como Starlink y OneWeb para lograr una conectividad a internet sin precedentes a bordo. Esto impulsó significativamente las capacidades de los aviones de combate F-35, permitiendo actualizaciones rápidas de datos de inteligencia y mejoras de diseño, aumentando la supervivencia y la letalidad. Más allá del combate, mejoró la calidad de vida de los marineros, la eficiencia del entrenamiento, la velocidad de mantenimiento y aumentó la moral. La iniciativa, Sailor Edge Afloat and Ashore (SEA2), ahora es un programa financiado de la Marina, llamado Flank Speed Wireless, con el objetivo de proporcionar conectividad global de alta velocidad y confiable a toda la flota.

Leer más
Tecnología Marina

Tiburones Problema: ¿Algunos Individuos Son Más Propensos a Atacar Humanos?

2025-02-02
Tiburones Problema: ¿Algunos Individuos Son Más Propensos a Atacar Humanos?

La creencia común de que los ataques de tiburones son encuentros accidentales es desafiada por la investigación del experto en tiburones Eric Clua. Al investigar varios ataques, Clua encontró evidencia de 'tiburones problema' – individuos que atacan activamente a humanos, no por error de identidad, sino como una exploración audaz de presas nuevas. Un estudio reciente proporciona la primera evidencia concreta para esta teoría, mostrando que estos tiburones no son sanguinarios, sino individuos naturalmente audaces que asumen riesgos. Este descubrimiento cambia nuestra comprensión del comportamiento de los tiburones y sugiere nuevas estrategias para prevenir ataques.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-02-02
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respeten. ¿Tienes una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtén más información sobre arXivLabs.

Leer más

El Centro de Vehículos Eléctricos de Honda en Ohio: Fabricación Flexible para el Futuro

2025-02-02
El Centro de Vehículos Eléctricos de Honda en Ohio: Fabricación Flexible para el Futuro

Honda está invirtiendo más de 1.000 millones de dólares para transformar sus instalaciones en Ohio en un centro de producción flexible de vehículos eléctricos (VE), capaz de producir VE, híbridos y coches de gasolina en las mismas líneas. A finales de 2025, el centro comenzará la producción del Acura RSX EV, seguido de los SUV y sedanes de la serie 0 de Honda, y el Afeela 1 de Sony Honda Mobility. Este enfoque innovador permite una fabricación eficiente de vehículos tanto de combustión interna como eléctricos, mejorando la competitividad y la eficiencia general de la producción. El modelo flexible asegura la preparación futura de Honda para las crecientes demandas del mercado.

Leer más
Tecnología Fabricación

mutool: Una navaja suiza para la manipulación de PDF

2025-02-02

mutool, basado en la biblioteca MuPDF, es una potente herramienta de línea de comandos que ofrece una amplia gama de subcomandos para manipular archivos PDF. Desde convertir páginas a PNG y extraer texto hasta fusionar varios PDF y extraer imágenes y fuentes incrustadas, mutool maneja una variedad de tareas. Es una herramienta versátil tanto para conversiones simples como para operaciones complejas de PDF.

Leer más

API del Día de la Marmota: Predicciones del Clima con Roedores

2025-02-02
API del Día de la Marmota: Predicciones del Clima con Roedores

La API GROUNDHOG-DAY.com proporciona todos los animales que predicen el clima en Norteamérica y sus predicciones meteorológicas anuales. Cuenta con tres sencillos puntos finales GET: recuperar todos los animales y predicciones, obtener los datos de un solo animal y obtener predicciones para un año específico. Si bien las actualizaciones de datos no se gestionan a través de la propia API (deberá usar el sitio web para ello), es un conjunto de datos peculiar y sorprendentemente útil para su próxima gran idea. ¿Listo para construir su estrategia de 'Marmotas como Plataforma (GaaP)'?

Leer más

Me rastreé usando datos de geolocalización filtrados: un experimento impactante

2025-02-02
Me rastreé usando datos de geolocalización filtrados: un experimento impactante

Una filtración reciente de datos de geolocalización de Gravy Analytics expuso más de 2000 aplicaciones que recopilan datos de ubicación en secreto, a menudo sin el conocimiento de los desarrolladores. Para investigar, instalé un solo juego y usé Charles Proxy para monitorear el tráfico de red. Incluso con los servicios de ubicación desactivados, el juego filtró mi ubicación aproximada y dirección IP a través de Unity Ads, Facebook y otras plataformas publicitarias. Los datos incluían detalles sorprendentemente granulares, como el brillo de la pantalla y el uso de la memoria. Investigaciones adicionales revelaron la facilidad de comprar conjuntos de datos que vinculan identificadores con información personal, permitiendo el seguimiento preciso de la ubicación. Este experimento destaca la escala alarmante de filtraciones de datos en el ecosistema publicitario móvil y los riesgos significativos para la privacidad del usuario.

Leer más

El chatbot chino DeepSeek censura la foto del 'Hombre del Tanque' y sacude los mercados estadounidenses

2025-02-02
El chatbot chino DeepSeek censura la foto del 'Hombre del Tanque' y sacude los mercados estadounidenses

El chatbot chino DeepSeek ha generado controversia al negarse a responder preguntas sobre la icónica foto del 'Hombre del Tanque' de la Plaza de Tiananmén de 1989. El chatbot interrumpe abruptamente las discusiones sobre la imagen y otros temas delicados relacionados con China, mientras que proporciona respuestas detalladas sobre líderes mundiales como el primer ministro del Reino Unido. Simultáneamente, las poderosas capacidades de generación de imágenes de DeepSeek (Janus-Pro-7B) y su sorprendentemente bajo costo de desarrollo (según se informa, solo 6 millones de dólares) han enviado ondas de choque a los mercados estadounidenses, causando una caída récord del 17% en las acciones de Nvidia y provocando preocupación entre los gigantes tecnológicos estadounidenses y los políticos.

Leer más

Protocolos de Python: Tipado de Pato Estático y la Evolución de la Herencia

2025-02-02
Protocolos de Python: Tipado de Pato Estático y la Evolución de la Herencia

El mecanismo de herencia de Python siempre ha sido interesante. Tradicionalmente, Python usa herencia basada en tipos, similar a Java. Sin embargo, la flexibilidad del tipado de pato (implementado a través de métodos mágicos) es limitada. El PEP 544 introduce Protocolos, permitiendo la definición de subtipado estructural, también conocido como tipado de pato estático. Al heredar de la clase Protocol, los desarrolladores pueden declarar un conjunto de métodos; cualquier clase que implemente estos métodos será considerada una instancia de ese protocolo. Esto resuelve los problemas de escalabilidad del tipado de pato tradicional, resultando en un código más limpio y fácil de mantener.

Leer más
Desarrollo Tipado de Pato

Sniffnet: Un potente monitor de tráfico de red multiplataforma y de código abierto

2025-02-02
Sniffnet: Un potente monitor de tráfico de red multiplataforma y de código abierto

Sniffnet es una herramienta gratuita y de código abierto para monitorear el tráfico de red, disponible en múltiples plataformas e idiomas. Su interfaz intuitiva permite a los usuarios monitorear fácilmente el tráfico de red, ver gráficos en tiempo real, exportar archivos PCAP e identificar servicios y protocolos. Sniffnet también admite temas personalizados, notificaciones y filtros, e incluye una wiki completa. Si bien los sistemas más antiguos pueden requerir configurar una variable de entorno para cambiar los renderizadores, Sniffnet es una herramienta potente y fácil de usar en general.

Leer más

Los iPhones de Apple se unen a la prueba de mensajes por satélite de Starlink

2025-02-02
Los iPhones de Apple se unen a la prueba de mensajes por satélite de Starlink

T-Mobile ha anunciado que los iPhones con el último software iOS 18.3 ahora pueden participar en el programa de prueba de telefonía celular directa a Starlink de SpaceX. Actualmente en fase de prueba, el programa inicialmente admite mensajes de texto vía satélite, con funciones de voz y datos previstas para el futuro. Anteriormente, la prueba estaba limitada a dispositivos Android seleccionados. Esta colaboración representa un paso hacia una compatibilidad de dispositivos más amplia para Starlink, ofreciendo nuevas posibilidades de comunicación en áreas remotas o zonas de desastre.

Leer más

Criptografía indescifrable: Sistema de seguridad holográfico con IA

2025-02-02

Investigadores en Grecia han desarrollado un nuevo sistema de criptografía óptica que utiliza hologramas e inteligencia artificial. La información se codifica como un holograma en un rayo láser, que se vuelve completamente y aleatoriamente desordenado al pasar por un pequeño recipiente de etanol. Este desorden es imposible de descifrar con métodos tradicionales. Una red neuronal entrenada actúa como una clave de descifrado, decodificando con éxito los patrones de luz caóticos con una precisión del 90-95%. Esta tecnología promete mejorar la seguridad para aplicaciones como monedas digitales, atención médica y comunicaciones.

Leer más

Ingeniería inversa de la API de dibujo de Nintendo E-Reader: Un secreto en la pila

2025-02-02
Ingeniería inversa de la API de dibujo de Nintendo E-Reader: Un secreto en la pila

Un desarrollador, mientras creaba un juego Buscaminas para Nintendo E-Reader, descubrió accidentalmente una característica oculta en la función `DrawLine` de su API de dibujo. Inicialmente, un bucle que dibujaba un rectángulo de minimapa usando `DrawLine` mostró líneas dibujándose progresivamente más rápido. El desarrollador descubrió que el tiempo de dibujo estaba determinado por un valor empujado a la pila, una combinación del contador del bucle y otro registro. Al empujar 0 a la pila, se resolvió el problema, revelando un detalle peculiar de la API. Esto muestra el encanto de la ingeniería inversa y las peculiaridades de las arquitecturas de procesadores antiguas.

Leer más
Juegos

Adicción al juego: un asesino silencioso más difícil de combatir que la adicción a las drogas

2025-02-02
Adicción al juego: un asesino silencioso más difícil de combatir que la adicción a las drogas

La Organización Mundial de la Salud clasifica el juego como una adicción, pero su tratamiento resulta mucho más desafiante que la adicción a las drogas. El atractivo del juego radica en el potencial de altos retornos con baja inversión, estimulando el sistema de recompensa del cerebro y llevando a la adicción. Sin embargo, la adicción al juego carece de una sustancia específica, lo que la hace más difícil de detectar y tratar; un asombroso 90% de los casos no se denuncian. A diferencia de la adicción a las drogas, el sistema de recompensa del juego es complejo e impredecible, haciendo que la simple 'abstinencia' sea ineficaz. El artículo explora las causas y las dificultades de tratamiento de la adicción al juego, destacando la importancia de la prevención y la reducción de la exposición.

Leer más

Memoria Infinita: Una Prueba Teórica Usando la Repetición Espaciada

2025-02-02

Este artículo demuestra que, utilizando la repetición espaciada, una persona con vida infinita pero olvidadiza puede recordar una cantidad infinita de datos. Al establecer una relación de ley de potencias entre el olvido y el número de revisiones, y considerando un tiempo de estudio diario finito, el autor deriva un modelo que muestra que, con una cuidadosa selección de los horarios de revisión, el conocimiento puede acumularse indefinidamente, llevando en última instancia a una memoria infinita. Si bien la carga de revisión diaria es finita, el conocimiento acumulado crece ilimitadamente con el tiempo.

Leer más
Varios

Microsoft elimina la VPN gratuita en Defender después de una subida de precios

2025-02-02
Microsoft elimina la VPN gratuita en Defender después de una subida de precios

La función de VPN gratuita de Microsoft Defender, incluida en las suscripciones de Microsoft 365 Personal y Family desde 2023, se interrumpirá el 28 de febrero de 2025. Este anuncio sigue a un reciente aumento de precio en las suscripciones de Microsoft 365, dejando a los usuarios con una sensación de engaño. Si bien el aumento de precio incluye el nuevo Copilot con tecnología de IA, muchos consideran la pérdida de la VPN conveniente como un inconveniente significativo.

Leer más
Tecnología

Lume: CLI ligero para la gestión de VMs en Apple Silicon

2025-02-02
Lume: CLI ligero para la gestión de VMs en Apple Silicon

Lume es una interfaz de línea de comandos (CLI) ligera y un servidor de API local para crear, ejecutar y gestionar máquinas virtuales (VMs) macOS y Linux en Apple Silicon con un rendimiento cercano al nativo, aprovechando el Virtualization.Framework de Apple. Ejecuta imágenes macOS preconstruidas en un solo paso. La CLI ofrece un conjunto completo de comandos para la gestión de VMs, incluyendo la creación, ejecución, listado, obtención de detalles, configuración de parámetros, parada, eliminación, extracción de imágenes, clonación y gestión de caché. Lume también expone un servidor de API HTTP local para la gestión automatizada de VMs.

Leer más
Desarrollo

OmiAI: El SDK de IA que simplemente funciona

2025-02-02
OmiAI: El SDK de IA que simplemente funciona

OmiAI es un SDK de IA en TypeScript que selecciona automáticamente el mejor modelo de un conjunto seleccionado en función de tu solicitud. Cuenta con razonamiento integrado similar a o3, herramientas seleccionadas, acceso a internet y soporte multi-modal completo para casi todos los tipos de medios. Imagina usar un solo LLM que destaque en todo - esa es la promesa de OmiAI. Encadena inteligentemente modelos para tareas complejas, tiene razonamiento y llamadas a herramientas integradas y ofrece soporte multi-modal y acceso a internet en tiempo real. Simplifica tu flujo de trabajo de LLM con OmiAI.

Leer más
Desarrollo

Ingeniería inversa de una tarjeta microSD SanDisk de alta resistencia: Descubriendo el secreto de la memoria flash

2025-02-02
Ingeniería inversa de una tarjeta microSD SanDisk de alta resistencia: Descubriendo el secreto de la memoria flash

El bloguero Jason realizó ingeniería inversa en una tarjeta microSD SanDisk de alta resistencia para descubrir el misterio de su memoria flash. SanDisk fue muy discreta sobre el tipo de flash utilizado, incluso negándose a responder a sus solicitudes de soporte. Mediante un análisis meticuloso de los pads de prueba y las señales de bus, Jason determinó que la tarjeta utiliza flash NAND TLC 3D BiCS3 de Toshiba/Kioxia. Detalló el ID del flash NAND y la página de parámetros JEDEC, superando desafíos como descifrar diseños oscuros de pads de prueba, interferencia del controlador y el formato personalizado de la página de parámetros de SanDisk. Los hallazgos revelan el uso de flash TLC 3D, pero el secretismo de SanDisk en torno a este detalle provocó críticas de Jason.

Leer más
Hardware

LWN.net ahora ofrece ediciones EPUB

2025-02-02

LWN.net ha anunciado que todo el contenido de sus artículos está disponible en formato EPUB para suscriptores de nivel "hacker profesional" o superior. Los suscriptores pueden descargar la edición semanal haciendo clic en el enlace "Descargar EPUB" en la columna izquierda, y hay un feed RSS separado para EPUB. Otros artículos se pueden convertir a EPUB añadiendo "/epub" a su URL. LWN.net también creará libros EPUB especiales; la cobertura de Kangrejos 2024 y la Cumbre de 2024 de Almacenamiento, Sistema de Archivos, Gestión de Memoria y BPF de Linux ya está disponible para todos los lectores.

Leer más
Tecnología

Modest: Una Biblioteca Lua para Armonía Musical

2025-02-02
Modest: Una Biblioteca Lua para Armonía Musical

Modest es una biblioteca Lua robusta para armonía musical, que ofrece objetos Chord, Note e Interval que manejan una amplia gama de acordes, desde mayores/menores simples hasta acordes de jazz complejos. Cuenta con un análisis de cadenas flexible para la identificación de acordes, capacidades de transposición y recuperación de notas individuales. Fácil de instalar a través de LuaRocks o compilación manual, Modest admite Lua 5.4 y LuaJIT y evita la contaminación del espacio de nombres global. Su funcionalidad principal, que incluye la identificación de acordes, la transposición, la extracción de notas y los cálculos de intervalos, proporciona herramientas eficientes para el desarrollo de software musical.

Leer más
Desarrollo

Matanza en Estados Unidos relacionada con un 'culto a la muerte' en línea

2025-02-02
Matanza en Estados Unidos relacionada con un 'culto a la muerte' en línea

Una serie de asesinatos recientes en los Estados Unidos se ha relacionado con un grupo marginal en línea llamado "Zizians", descrito como un culto a la muerte. Los incidentes incluyen un ataque con espada samurái en Vallejo, California, y un tiroteio mortal con agentes de la Patrulla Fronteriza en Vermont. Las investigaciones sugieren una conexión entre los asesinatos, con armas posiblemente originarias de una persona relacionada con el homicidio de Vallejo. El grupo, asociado con el movimiento Racionalismo, tiene opiniones extremas sobre la IA y otros temas. Un individuo advirtió a un amigo sobre el grupo, etiquetándolo como un "culto a la muerte."

Leer más

Inmersión profunda en la caché Caffeine: Desentrañando Window TinyLFU e implementaciones eficientes

2025-02-02

Este artículo profundiza en el funcionamiento interno de la biblioteca de caché de alto rendimiento Caffeine, centrándose en su política de expulsión única Window TinyLFU. Explica cómo Window TinyLFU combina información de frecuencia y antigüedad, utilizando una estructura de datos CountMinSketch para una estimación eficiente de la frecuencia. Además, el artículo analiza los mecanismos de expiración de Caffeine basados en colas ordenadas y una rueda de temporizador jerárquica, y cómo su política de caché adaptativa ajusta dinámicamente la configuración de la caché utilizando un algoritmo de escalada de colinas para lograr una gestión de caché de alto rendimiento.

Leer más
Desarrollo caché

Animación de Hover CSS: Uso Inteligente de Forma de Radio Invertido

2025-02-02
Animación de Hover CSS: Uso Inteligente de Forma de Radio Invertido

Este artículo muestra un método para crear un efecto de animación de hover genial usando CSS. Combinando inteligentemente una forma de radio invertido, variables CSS y `@property`, se logra una animación de revelación suave donde el texto aparece gradualmente al pasar el ratón. El código es conciso y eficiente, utilizando máscaras y gradientes CSS para un efecto visualmente impresionante. Esta es una técnica CSS valiosa que vale la pena aprender, adecuada para desarrolladores con algo de experiencia en CSS.

Leer más

El autor de ciencia ficción Ted Chiang sobre la IA y el futuro de la tecnología

2025-02-02
El autor de ciencia ficción Ted Chiang sobre la IA y el futuro de la tecnología

Esta entrevista con el maestro de ciencia ficción Ted Chiang explora su inspiración creativa, su perspectiva crítica sobre la IA y sus preocupaciones sobre la dirección futura de la tecnología. Chiang argumenta que la IA actual, especialmente los grandes modelos de lenguaje, son más como imágenes de baja resolución de internet, carentes de fiabilidad y comprensión verdadera. Destaca la relación entre humanos y herramientas, y la tendencia humana a verse a sí mismos en sus herramientas. La entrevista también aborda la naturaleza del lenguaje, el papel de la IA en la creación artística y las consideraciones éticas en el desarrollo tecnológico. El optimismo de Chiang sobre la tecnología es cauteloso; cree que debemos ser conscientes de los posibles impactos negativos y trabajar para mitigar sus daños.

Leer más
IA

Qodo Merge 1.0: La revisión de código con IA evoluciona

2025-02-02
Qodo Merge 1.0: La revisión de código con IA evoluciona

Qodo Merge 1.0, una herramienta de revisión de código impulsada por IA, aborda los desafíos inherentes a la codificación asistida por IA después de más de un año de desarrollo. La nueva versión presenta un modo de enfoque en problemas que prioriza problemas críticos como errores y fallas de seguridad; aprendizaje dinámico que refina sugerencias basadas en cambios aceptados; integración de contexto de ticket en tiempo real; y un comando `/implement` para traducir comentarios en cambios de código accionables. Qodo Merge 1.0 hace la revisión de código más precisa, adaptable y eficiente.

Leer más

El médico rebelde que bebió bacterias y ganó un Premio Nobel

2025-02-02
El médico rebelde que bebió bacterias y ganó un Premio Nobel

Durante años, el médico australiano Barry Marshall fue testigo de cómo los pacientes con úlceras sufrían inmensamente, incluso morían. Él planteó la hipótesis, y finalmente demostró, que la bacteria persistente Helicobacter pylori, no el estrés, era la culpable. Para demostrar esta conclusión innovadora, ingirió un cultivo bacteriano, experimentando gastritis de primera mano. Su trabajo le valió un Premio Nobel, revolucionando el tratamiento de las úlceras y siendo pionero en el uso de Helicobacter debilitado para vacunas contra la gripe. Su historia destaca la importancia de desafiar la autoridad, buscar la verdad y mantener una mente abierta ante lo desconocido.

Leer más
1 2 474 475 476 478 480 481 482 595 596