Fallas Críticas en Chips de Apple: Ataques FLOP y SLAP

2025-01-28
Fallas Críticas en Chips de Apple: Ataques FLOP y SLAP

Investigadores descubrieron dos vulnerabilidades críticas, denominadas FLOP y SLAP, en los chips de la serie M y A de Apple. FLOP explota el predictor de valor de carga (LVP) del chip para robar datos sensibles de los navegadores Chrome y Safari, incluyendo información de Gmail, iCloud y Google Maps. SLAP, dirigido principalmente a Safari, utiliza el predictor de dirección de carga (LAP) para el robo de datos similar. Los dispositivos afectados incluyen iPhones, iPads y Macs lanzados desde septiembre de 2021. Si bien Apple afirma estar evaluando el riesgo, los investigadores han publicado mitigaciones y recomiendan a los usuarios actualizar sus sistemas.

Leer más

Los rastreadores de IA encuentran su némesis: El auge de las 'trampas de brea'

2025-01-28
Los rastreadores de IA encuentran su némesis: El auge de las 'trampas de brea'

Frustrado por los rastreadores de IA que ignoran robots.txt, el desarrollador Aaron creó 'Nepenthes', un malware que atrapa a los rastreadores en un laberinto infinito de archivos estáticos. Esta técnica de 'trampa de brea', inspirada en tácticas antispam, ha provocado una ola de herramientas similares, incluida 'Iocaine' de Gergely Nagy. Si bien se critica por potencialmente sobrecargar los servidores y obstaculizar el progreso de la IA, los partidarios lo ven como una rebelión contra el alcance excesivo de la IA y una forma para que los creadores de contenido recuperen el control. El debate destaca la tensión entre el desarrollo de la IA y la protección del contenido en línea.

Leer más
Tecnología

Trucos de caché KV para modelos de lenguaje más rápidos

2025-01-28
Trucos de caché KV para modelos de lenguaje más rápidos

La lentitud de los grandes modelos de lenguaje (LLM) en la generación de texto se debe a la complejidad computacional de la autoatención. Este artículo explora la caché KV y sus técnicas de optimización. La caché KV almacena pares clave-valor para cada token para evitar cálculos redundantes, reduciendo la complejidad de O(n³) a O(n²); sin embargo, el consumo de memoria sigue siendo sustancial. El artículo analiza 11 artículos que proponen optimizaciones: selección y poda de tokens basada en puntuaciones de atención, técnicas de compresión post-hoc y rediseños arquitectónicos, como la Atención Latente Multi-cabeza (MLA). Estas buscan equilibrar el uso de memoria y la eficiencia computacional, haciendo que modelos como ChatGPT generen texto de forma más rápida y eficiente.

Leer más

DeepSeek-R1: ¿Un Modelo de IA Censurado?

2025-01-28
DeepSeek-R1: ¿Un Modelo de IA Censurado?

DeepSeek-R1, un modelo de IA de código abierto exitoso, ha generado preocupación debido a la censura impuesta por su desarrollador chino debido a las políticas del PCCh. Una evaluación de Promptfoo reveló que DeepSeek-R1 censuró el 85% de 1.156 indicaciones sobre temas sensibles como la independencia de Taiwán y la Revolución Cultural. Sin embargo, esta censura resultó sorprendentemente frágil y fácil de eludir usando técnicas simples, como alterar el contexto o enmarcar las preguntas dentro de narrativas ficticias. Esta investigación destaca la vulnerabilidad de la censura en los modelos de IA chinos y subraya las implicaciones más amplias de la censura y la seguridad de datos en el desarrollo global de la IA.

Leer más

El Misterio de las Ráfagas Rápidas de Radio se Profundiza: Desafiando las Teorías Existentes

2025-01-28
El Misterio de las Ráfagas Rápidas de Radio se Profundiza: Desafiando las Teorías Existentes

Los astrónomos que utilizan el telescopio CHIME y sus conjuntos auxiliares han localizado con precisión el origen de la ráfaga rápida de radio FRB 20240209A. Sorprendentemente, la ráfaga no se originó en la región joven y formadora de estrellas esperada, sino en las afueras de una galaxia elíptica muerta de 11.300 millones de años. Esto desafía la teoría actual de que las ráfagas rápidas de radio se originan en magnetares. El descubrimiento sugiere que los mecanismos detrás de las ráfagas rápidas de radio son más complejos de lo que se pensaba anteriormente, lo que requiere una mayor investigación para desentrañar sus misterios.

Leer más

Explorando la Cuarta Dimensión: Un Viaje a la Geometría 4D

2025-01-28

Este artículo utiliza analogías atractivas para explicar el concepto de la cuarta dimensión. Al imaginar un ser 2D observando un objeto 3D, el autor ilustra cómo podríamos percibir un hipercubo 4D. Explica claramente cómo entender la geometría 4D a través de secciones transversales y utiliza matrices de rotación y álgebra lineal para calcular y visualizar la proyección de un hipercubo rotado en el espacio 3D, resultando en formas geométricas complejas.

Leer más

Fiscal General de California demanda a la OMB para bloquear la congelación de 3 billones de dólares en fondos federales

2025-01-28
Fiscal General de California demanda a la OMB para bloquear la congelación de 3 billones de dólares en fondos federales

El Fiscal General de California, Rob Bonta, junto con otros 22 fiscales generales estatales, presentó una demanda contra la Oficina de Administración y Presupuesto (OMB) para bloquear una directiva que congelaría hasta 3 billones de dólares en fondos federales. La directiva amenaza con detener el financiamiento crucial para el socorro en casos de desastre (incluida la recuperación de los incendios forestales en California), la salud pública, la educación y los programas de seguridad pública. Bonta argumenta que la directiva viola la Constitución y la Ley de Procedimiento Administrativo y busca una orden de restricción temporal para evitar daños inmediatos e irreparables.

Leer más

Riesgo de Impacto de Asteroide en 2025: ¿Exageración o Peligro?

2025-01-28
Riesgo de Impacto de Asteroide en 2025: ¿Exageración o Peligro?

Noticias recientes advierten sobre asteroides en curso de colisión con la Tierra, con el asteroide 2024 YR4 presentando una probabilidad de 1/88 de impacto en 2032. Este artículo detalla los asteroides que pasarán cerca de la Tierra en 2025, evaluando sus riesgos potenciales. Si bien no existe una amenaza inmediata, el artículo examina asteroides notables como Apophis y explora las estrategias de defensa planetaria de la humanidad: DART, tractores de gravedad y opciones nucleares. Aunque los impactos de asteroides pequeños son frecuentes, la probabilidad de un evento catastrófico es baja. El artículo concluye que, si bien no hay pánico inmediato, el monitoreo continuo y la preparación son cruciales.

Leer más

Meelo: Servidor de música autoalojado para coleccionistas

2025-01-28
Meelo: Servidor de música autoalojado para coleccionistas

Meelo es un servidor de música personal autoalojado y una aplicación web, similar a Plex o Jellyfin, pero con un enfoque en la flexibilidad y la experiencia de navegación. Diseñado para coleccionistas de música, identifica canciones B-sides, canciones raras, detecta automáticamente duetos y colaboraciones, admite varios formatos y análisis de metadatos, y obtiene información de MusicBrainz y más. Meelo admite videos musicales, diferenciándolos de entrevistas o contenido detrás de escena. Está disponible ahora a través de imágenes de Docker.

Leer más

IA e impresión 3D nano crean material de alto rendimiento y ligero

2025-01-28
IA e impresión 3D nano crean material de alto rendimiento y ligero

Investigadores de la Universidad de Toronto han utilizado el aprendizaje automático para diseñar materiales nanoarquitecturados con la resistencia del acero al carbono, pero la ligereza del poliestireno. Al combinar un algoritmo de aprendizaje automático con la impresión 3D de polimerización de dos fotones, el equipo optimizó la estructura de nanorejilla, logrando una relación resistencia-peso cinco veces mayor que la del titanio. Este avance tiene potencial para aplicaciones aeroespaciales, reduciendo el consumo de combustible y las emisiones de carbono.

Leer más
Tecnología

Retraso de 30 segundos en la pantalla de bienvenida de Windows 7/Server 2008 R2 con fondos de colores sólidos

2025-01-28

Establecer un color sólido como fondo de escritorio en Windows 7 o Windows Server 2008 R2 puede causar un retraso de 30 segundos en la visualización de la pantalla de bienvenida durante el inicio de sesión. Microsoft reconoce este problema y proporciona una actualización para resolverlo. El problema no se produce al usar la Conexión a Escritorio Remoto, o si el servicio Administrador de sesiones del Administrador de ventanas de escritorio está detenido o deshabilitado, o si se utiliza un archivo de imagen como fondo. Las soluciones alternativas incluyen el uso de una imagen con un color sólido o el ajuste de la entrada de registro DelayedDesktopSwitchTimeout.

Leer más

TokenVerse: Personalización Multiconscepto en Modelos de Difusión de Texto a Imagen

2025-01-28
TokenVerse: Personalización Multiconscepto en Modelos de Difusión de Texto a Imagen

TokenVerse presenta un nuevo método para la personalización multiconscepto que aprovecha un modelo de difusión de texto a imagen preentrenado. Desentraña elementos visuales y atributos complejos a partir de una sola imagen, permitiendo la generación fluida de combinaciones de conceptos extraídos de múltiples imágenes. A diferencia de los métodos existentes, limitados en el tipo o amplitud de conceptos, TokenVerse maneja múltiples imágenes con múltiples conceptos cada una, admitiendo objetos, accesorios, materiales, pose e iluminación. Al optimizar para direcciones distintas en el espacio de modulación del modelo para cada palabra, genera imágenes que combinan los conceptos deseados. Los experimentos demuestran su eficacia en entornos de personalización desafiantes.

Leer más
IA

SciPhi, startup de YC, busca Ingeniero de Investigación de IA

2025-01-28
SciPhi, startup de YC, busca Ingeniero de Investigación de IA

SciPhi, una startup respaldada por Y Combinator, está buscando un Ingeniero de Investigación de IA para impulsar avances en búsqueda y recuperación avanzadas con su sistema R2R. El candidato ideal tendrá un doctorado o experiencia equivalente y una pasión por el razonamiento, la recuperación y la experimentación. Prototipará un sistema basado en el razonamiento combinando tecnologías como R1 y modelos de lenguaje grandes (Claude/Gemini/4o) para interpretar millones de documentos, destilando métodos exitosos en modelos más pequeños para una implementación eficiente. Esta es una oportunidad para construir un sistema de recuperación que realmente "piensa".

Leer más

Dependencias Transitivas: Seguridad vs. Productividad en el Software Moderno

2025-01-28

El desarrollo de software moderno depende en gran medida de bibliotecas externas, creando una relación de confianza similar a dejar la puerta de tu casa abierta. El autor argumenta que esta dependencia de las dependencias transitivas, si bien aumenta la productividad, introduce riesgos significativos de seguridad. El artículo explora la tensión entre eficiencia y seguridad, proponiendo el aislamiento de componentes y el principio de mínimo privilegio como soluciones. Traza paralelismos con OpenSSH y el modelo Actor, previendo una arquitectura de software más segura que requiere repensar el hardware, los sistemas operativos y los lenguajes de programación.

Leer más

Svelte 5: Una conversación con Rich Harris sobre el futuro de los frameworks

2025-01-28
Svelte 5: Una conversación con Rich Harris sobre el futuro de los frameworks

Smashing Magazine entrevistó a Rich Harris, el creador de Svelte, revelando importantes actualizaciones y direcciones futuras para Svelte 5. Una reescritura completa, Svelte 5 introduce una gestión de estado más clara. Harris enfatiza que el objetivo de Svelte no es solo la cuota de mercado, sino la construcción de aplicaciones de alta calidad, resistentes y accesibles, y la mejora de la calidad general del software, abordando fallas generalizadas. Los esfuerzos futuros se centrarán en el ecosistema circundante, incluyendo SvelteKit, con el objetivo de convertirse en un Rails o Laravel para JavaScript, simplificando el desarrollo de aplicaciones de pila completa.

Leer más
Desarrollo

Malimite: Un potente descompilador para iOS y macOS

2025-01-28
Malimite: Un potente descompilador para iOS y macOS

Malimite es un descompilador de código abierto para iOS y macOS diseñado para ayudar a los investigadores a analizar y decodificar archivos IPA y paquetes de aplicaciones. Construido sobre el descompilador Ghidra, admite directamente Swift, Objective-C y recursos de Apple. Es multiplataforma (Mac, Windows, Linux), decodifica automáticamente los recursos de iOS, evita la descompilación de código lib, reconstruye las clases Swift e incluso incluye traducción de métodos LLM integrada. Un archivo JAR precompilado está disponible en la página Releases, con instrucciones adicionales de instalación y uso en la Wiki.

Leer más
Desarrollo descompilador

Instagram ofrece millones para atraer creadores de TikTok

2025-01-28
Instagram ofrece millones para atraer creadores de TikTok

Para competir con TikTok, Meta, la empresa matriz de Instagram, está ofreciendo contratos de hasta 300.000 dólares a los creadores de contenido de TikTok para atraerlos a Instagram Reels. Los contratos exigen que los creadores publiquen una cierta cantidad de vídeos cortos exclusivos en Instagram cada mes, con términos que incluyen la exclusividad del contenido y la frecuencia de publicación. A pesar de las altas sumas ofrecidas, algunos creadores están rechazando las ofertas, alegando que las condiciones son demasiado restrictivas, como la exigencia de publicar un 25% más de contenido en Reels que en cualquier otra plataforma. Esto pone de manifiesto los desafíos que Meta enfrenta en su intento de superar el dominio de TikTok en el mercado de vídeos cortos.

Leer más
Tecnología

¿Es hora de prohibir el correo electrónico?

2025-01-28
¿Es hora de prohibir el correo electrónico?

Este artículo argumenta que el correo electrónico está obsoleto y presenta numerosos ejemplos de errores y riesgos de seguridad causados por el uso inadecuado del correo electrónico, como fugas de información y envíos accidentales de correos electrónicos. El autor señala que la función CCO en el correo electrónico existe desde 1975, pero sigue siendo una fuente de confusión para muchos. Se argumenta que las herramientas de colaboración modernas, como los documentos compartidos y la mensajería instantánea, son superiores para las necesidades de comunicación. Si bien el correo electrónico ofrece la ventaja del almacenamiento permanente, es torpe y propenso a errores en la era digital. El autor aboga por la adopción de métodos de comunicación más eficientes, y finalmente, aboga por la eliminación gradual del correo electrónico.

Leer más

Rastreador POTUS: Órdenes Ejecutivas, Agenda y Legislación

2025-01-28

POTUS Tracker es un sitio web que rastrea las órdenes ejecutivas, la agenda y la legislación firmada por el presidente de los EE. UU. Ofrece notificaciones móviles y experimentó una interrupción significativa el 28 de enero debido a una sobrecarga del servidor, pero desde entonces se ha actualizado gracias a las donaciones. El sitio es propiedad y está operado por Luke Wines, con partes de la agenda del presidente proporcionadas por Roll Call e información legislativa de Congress.gov.

Leer más
Varios

Fallas críticas de canal lateral en CPUs de Apple roban datos del navegador

2025-01-28
Fallas críticas de canal lateral en CPUs de Apple roban datos del navegador

Investigadores han descubierto nuevas vulnerabilidades de canal lateral, FLOP y SLAP, en los procesadores de las series M y A de Apple. Estas fallas permiten que atacantes remotos roben datos confidenciales de los navegadores web a través de sitios web maliciosos, eludiendo la protección de sandbox del navegador. Las vulnerabilidades se deben a la ejecución especulativa defectuosa, explotando las predicciones incorrectas de la CPU para filtrar información como correos electrónicos, historial de ubicación y más. Apple es consciente del problema y planea solucionarlo, pero las actualizaciones aún no están disponibles. Desactivar JavaScript es una mitigación temporal, pero afecta la funcionalidad del sitio web.

Leer más

El XB-1 de Boom Supersonic rompe la barrera del sonido: Una nueva era para los vuelos supersónicos civiles

2025-01-28
El XB-1 de Boom Supersonic rompe la barrera del sonido: Una nueva era para los vuelos supersónicos civiles

El avión demostrador XB-1 de Boom Supersonic rompió con éxito la barrera del sonido sobre el desierto de Mojave, en California, convirtiéndose en la primera aeronave civil en lograr un vuelo supersónico. Este hito histórico ocurrió durante el duodécimo vuelo de prueba del XB-1, manteniendo una velocidad supersónica (Mach 1.1) durante aproximadamente cuatro minutos. Boom planea construir el avión supersónico Overture con capacidad para 64 pasajeros, y ya ha asegurado pedidos de American Airlines y Japan Airlines. Este logro marca un renacimiento del vuelo supersónico civil y ofrece esperanza para el futuro de los viajes de pasajeros supersónicos.

Leer más
Tecnología

Vulnerabilidades críticas de seguridad descubiertas en Apple Silicon: Ataques SLAP y FLOP

2025-01-28

Investigadores han descubierto dos vulnerabilidades de seguridad críticas, denominadas SLAP y FLOP, que afectan a los conjuntos de chips Apple M2/A15 y posteriores. SLAP explota las conjeturas incorrectas del predictor de dirección de carga (LAP) durante la ejecución especulativa para acceder a datos fuera de los límites, filtrando información sensible como el contenido del correo electrónico y el historial de navegación en Safari. FLOP aprovecha las predicciones incorrectas del predictor de valor de carga (LVP) para omitir las comprobaciones de seguridad de la memoria, robando datos como el historial de ubicación, los eventos del calendario y la información de la tarjeta de crédito de Safari y Chrome. Estos ataques explotan la ejecución especulativa y afectan a la mayoría de los dispositivos Apple lanzados desde 2022. Apple es consciente de ello y planea abordar estos problemas en una próxima actualización de seguridad; se insta a los usuarios a mantener sus sistemas y aplicaciones actualizados.

Leer más

Asegura tu aplicación Angular con Keycloak y el patrón BFF

2025-01-28

Este artículo muestra cómo construir una aplicación web segura utilizando el patrón Backend for Frontend (BFF), integrando Keycloak y Angular. Para evitar el almacenamiento de datos sensibles en el navegador, los flujos de autenticación con Keycloak son manejados completamente por un servidor BFF dedicado. El BFF actúa como un intermediario seguro entre Keycloak y la aplicación Angular, gestionando los flujos OAuth2 y PKCE, almacenando tokens de forma segura y previniendo que operaciones sensibles (como la renovación de tokens) lleguen al navegador. La aplicación Angular interactúa únicamente con los endpoints simplificados proporcionados por el BFF, eliminando la comunicación directa con Keycloak. El artículo detalla la configuración de Keycloak, la configuración del servidor BFF (utilizando Express.js) y el desarrollo de la aplicación Angular, destacando los beneficios de seguridad de esta arquitectura.

Leer más
Desarrollo patrón BFF

Usar 'uv' como tu línea Shebang para scripts Python eficientes

2025-01-28
Usar 'uv' como tu línea Shebang para scripts Python eficientes

Rob Allen comparte su experiencia usando `#!/usr/bin/env -S uv run --script` como una línea shebang para sus scripts Python. Este enfoque aprovecha la herramienta 'uv' para gestionar las dependencias de los scripts, permitiendo la ejecución directa desde la línea de comandos sin necesidad de configurar entornos virtuales, etc., mejorando la comodidad y la ejecutabilidad del script. El autor crea muchos scripts de automatización en su directorio ~/bin y simplifica su ejecución usando este método.

Leer más
Desarrollo

DeepSeek v3: Mejoras significativas en la arquitectura Transformer

2025-01-28
DeepSeek v3: Mejoras significativas en la arquitectura Transformer

DeepSeek v3 logra un rendimiento de vanguardia en los puntos de referencia con una cantidad de cómputo significativamente menor que la de los modelos comparables. Esto se debe a mejoras arquitectónicas clave: La atención latente multi-cabeza (MLA) reduce drásticamente el tamaño de la caché KV sin sacrificar la calidad del modelo; el MoE (Mixture-of-Experts) mejorado aborda el colapso de enrutamiento mediante el equilibrio de carga sin pérdida auxiliar y expertos compartidos; y la predicción multi-token aumenta la eficiencia del entrenamiento y la velocidad de inferencia. Estas mejoras demuestran una comprensión profunda de la arquitectura Transformer y señalan el camino a seguir para los modelos de lenguaje grandes.

Leer más
IA

Investigadores de Berkeley replican la tecnología central de DeepSeek R1 por solo 30 $: una revolución de modelos pequeños

2025-01-28
Investigadores de Berkeley replican la tecnología central de DeepSeek R1 por solo 30 $: una revolución de modelos pequeños

Un equipo de IA de Berkeley replicó la tecnología central de DeepSeek R1-Zero por menos de 30 $, demostrando un razonamiento sofisticado en un modelo de lenguaje pequeño (1.500 millones de parámetros). Utilizando el juego de cuenta atrás como referencia, demostraron que incluso los modelos modestos pueden desarrollar estrategias complejas de resolución de problemas mediante el aprendizaje por refuerzo, logrando un rendimiento comparable al de sistemas más grandes. Este avance democratiza la investigación en IA, demostrando que los avances significativos no requieren recursos masivos.

Leer más

DeepSeek desafía a Altman: Un modelo de IA de 5,6 millones de dólares sacude el mercado

2025-01-28
DeepSeek desafía a Altman: Un modelo de IA de 5,6 millones de dólares sacude el mercado

Sam Altman, CEO de OpenAI, afirmó que las startups de IA con solo 10 millones de dólares eran 'completamente desesperanzadas' para competir con OpenAI. Sin embargo, el surgimiento de DeepSeek, una empresa china de IA, desafía esta afirmación. El modelo innovador de DeepSeek, r1, se entrenó con solo 5,6 millones de dólares, demostrando que la declaración de Altman era incorrecta y enviando ondas de choque por la industria. El propio Altman ha elogiado el logro de DeepSeek, destacando el ritmo acelerado del desarrollo de la IA y la disrupción inesperada de actores inesperados.

Leer más
IA

Edición de imágenes sin entrenamiento: Stable Flow revoluciona el campo

2025-01-28
Edición de imágenes sin entrenamiento: Stable Flow revoluciona el campo

Stable Flow es un método de edición de imágenes sin entrenamiento que aprovecha el modelo Diffusion Transformer (DiT). Logra diversas operaciones de edición de imágenes, incluyendo edición no rígida, adición de objetos, eliminación de objetos y edición de escenas globales, mediante la inyección selectiva de características de atención. A diferencia de los modelos basados en UNet, DiT carece de una estructura de síntesis de grueso a fino. Los investigadores proponen un método automático para identificar las "capas vitales" cruciales para la formación de la imagen dentro de DiT. Al inyectar características de la trayectoria generativa de la imagen de origen en la trayectoria de la imagen editada, Stable Flow permite ediciones consistentes y estables. Además, introduce un método mejorado de inversión de imagen para la edición de imágenes reales. Los experimentos demuestran la eficacia de Stable Flow en diversas aplicaciones.

Leer más

River Runner Global: ¿Tecnología hidroeléctrica disruptiva?

2025-01-28
River Runner Global: ¿Tecnología hidroeléctrica disruptiva?

River Runner Global afirma poseer una tecnología hidroeléctrica revolucionaria que genera electricidad a partir del flujo natural del río sin necesidad de grandes presas. La tecnología es supuestamente de bajo costo y respetuosa con el medio ambiente, con el potencial de proporcionar energía limpia a áreas remotas. Sin embargo, los detalles sobre la tecnología y su eficacia en el mundo real siguen siendo escasos, y su viabilidad y potencial comercial aún deben demostrarse. No obstante, su concepto innovador ha llamado la atención de la industria.

Leer más
1 2 486 487 488 490 492 493 494 595 596