La actualización de Gemini 2.5 de Google rompe silenciosamente aplicaciones enfocadas en traumas

2025-05-10
La actualización de Gemini 2.5 de Google rompe silenciosamente aplicaciones enfocadas en traumas

Una actualización reciente del modelo de lenguaje grande Gemini 2.5 de Google ha roto inadvertidamente los controles de configuración de seguridad, bloqueando contenido previamente permitido, como relatos sensibles de agresión sexual. Esto ha paralizado varias aplicaciones que dependen de la API de Gemini, incluyendo VOXHELIX (que ayuda a las víctimas de agresión sexual a crear informes) e InnerPiece (una aplicación de diario para víctimas de TEPT y abuso). Los desarrolladores critican a Google por cambiar el modelo silenciosamente, causando fallos en las aplicaciones y afectando gravemente la experiencia del usuario y el apoyo a la salud mental. Google reconoció el problema, pero no ha ofrecido una explicación clara.

Leer más

37signals abandona AWS y ahorra 1,3 millones de dólares al año

2025-05-09
37signals abandona AWS y ahorra 1,3 millones de dólares al año

La empresa de software 37signals, creadora de Basecamp y HEY, ha migrado con éxito sus datos de AWS a almacenamiento local, proyectando ahorros anuales de 1,3 millones de dólares. Esto sigue a una migración anterior de cargas de trabajo de computación, que resultó en 2 millones de dólares en ahorros anuales. La empresa movió 18 PB de datos de AWS S3 a Pure Storage, y AWS eximió 250.000 dólares en tarifas de salida. Tras la finalización, 37signals cerrará su cuenta de AWS, ahorrando 1,5 millones de dólares anuales en almacenamiento S3. Los costes generales de infraestructura se reducirán de 3,2 millones de dólares anuales a menos de 1 millón de dólares en las instalaciones, sin personal adicional.

Leer más

Delta Air Lines enfrenta demanda colectiva por fallo de software de CrowdStrike

2025-05-08
Delta Air Lines enfrenta demanda colectiva por fallo de software de CrowdStrike

Un fallo de software de CrowdStrike en 2024 provocó cancelaciones y retrasos masivos de vuelos de Delta Air Lines, lo que resultó en pérdidas significativas para los pasajeros. A pesar de que Delta alegó dependencia del software de Microsoft y rechazó la asistencia de CrowdStrike y Microsoft, un juez permitió que prosiguiera una demanda colectiva por incumplimiento de contrato (falta de reembolso) y violación de la Convención de Montreal. Los pasajeros alegan que Delta no divulgó adecuadamente su política de reembolso e intentó renunciar a la responsabilidad legal mediante reembolsos parciales. Este fallo representa un paso significativo para los pasajeros que buscan responsabilizar a la aerolínea.

Leer más
Tecnología fallo de software

El Pentágono reforma la adquisición de software: la seguridad es lo primero

2025-05-07
El Pentágono reforma la adquisición de software: la seguridad es lo primero

El Departamento de Defensa de EE. UU. (DoD) está reformulando sus sistemas de adquisición de software obsoletos, priorizando la seguridad. La CIO Katie Arrington lanzó la iniciativa Software Fast Track (SWFT) para reformar la adquisición, las pruebas y la autorización de software. SWFT aborda los procesos lentos, la falta de visibilidad de la cadena de suministro y las preocupaciones sobre la seguridad del software de código abierto. Definirá los requisitos de ciberseguridad y gestión de riesgos de la cadena de suministro, aprovechando la IA para la autorización de software seguro. El DoD tiene como objetivo finalizar el marco de SWFT y el plan de implementación en 90 días, garantizando la entrega rápida de software seguro y de alta calidad para mejorar las capacidades militares. Sin embargo, los recientes ciberataques y filtraciones destacan las propias vulnerabilidades de seguridad del DoD, lo que plantea dudas sobre la eficacia de la iniciativa.

Leer más

Propuesta de presupuesto de Trump recorta 491 millones de dólares a la CISA, acusándola de censura

2025-05-06
Propuesta de presupuesto de Trump recorta 491 millones de dólares a la CISA, acusándola de censura

La propuesta de presupuesto de 2026 del presidente Trump incluye un recorte de 491 millones de dólares (17%) a la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), enmarcándolo como una purga del llamado "complejo industrial de la censura". La Casa Blanca acusa a la CISA de priorizar la lucha contra la desinformación sobre la protección de sistemas críticos. Si bien la CISA enfrenta recortes significativos, el presupuesto general del Departamento de Seguridad Nacional recibe un aumento sustancial para el aumento de las deportaciones y la construcción del muro fronterizo. La TSA y la FEMA también enfrentan recortes presupuestarios. Sin embargo, esta propuesta requiere la aprobación del Congreso y se espera que enfrente una fuerte oposición.

Leer más

El Laboratorio de Código Abierto de la Universidad Estatal de Oregón enfrenta una crisis de financiación

2025-05-06
El Laboratorio de Código Abierto de la Universidad Estatal de Oregón enfrenta una crisis de financiación

El Laboratorio de Código Abierto (OSL) de la Universidad Estatal de Oregón (OSU), un proyecto de 22 años, se enfrenta a una grave escasez de fondos que pone en peligro su futuro. El OSL aloja numerosos proyectos de código abierto en todo el mundo y ha desempeñado un papel crucial en el apoyo a proyectos como Gentoo, Drupal y la Fundación Mozilla. La escasez de fondos se debe a los recortes presupuestarios federales, y el rector de la OSU ha expresado su preocupación. El OSL está buscando 250.000 dólares para mantenerse a flote, y la comunidad de código abierto ha expresado un fuerte apoyo, con muchos beneficiarios destacando su importancia.

Leer más
Desarrollo

ODF a los 20 años: La batalla de dos décadas del Formato de Documento Abierto contra Microsoft

2025-05-06
ODF a los 20 años: La batalla de dos décadas del Formato de Documento Abierto contra Microsoft

Hace veinte años, el Formato de Documento Abierto (ODF) se convirtió en un estándar, con el objetivo de romper el dominio de Microsoft Office. Si bien el ODF ganó terreno entre algunos gobiernos y organizaciones, incluidos el gobierno del Reino Unido, la Comisión Europea e incluso la OTAN (que lo hizo obligatorio), no logró afectar significativamente la cuota de mercado de Microsoft. Los defensores argumentan que el ODF es más que una especificación técnica; simboliza la libertad de elección y la interoperabilidad. Sin embargo, la mayoría de los usuarios se mantienen con los formatos predeterminados de Microsoft. Esta lucha de dos décadas refleja la tensión continua entre los estándares abiertos y las estrategias comerciales.

Leer más
Tecnología Documento Abierto

io_uring de Linux: ¿Un punto ciego para los antivirus?

2025-05-04
io_uring de Linux: ¿Un punto ciego para los antivirus?

La empresa de seguridad ARMO ha revelado una vulnerabilidad en la interfaz io_uring de Linux, que permite que el malware eluda la detección de algunos antivirus y herramientas de protección de endpoints. io_uring permite a las aplicaciones realizar operaciones de E/S sin las llamadas al sistema tradicionales, evadiendo el monitoreo basado en llamadas al sistema. La prueba de concepto de ARMO, Curing, evadió con éxito la detección de Falco, Tetragon y Microsoft Defender en las configuraciones predeterminadas. Esta vulnerabilidad podría afectar a decenas de miles de servidores Linux. Si bien los proveedores reconocen el problema y trabajan en soluciones, Google ya ha deshabilitado o restringido el uso de io_uring en ChromeOS y Android después de importantes pagos de recompensas por errores relacionados con fallas en io_uring.

Leer más
Tecnología

Mujer de Arizona se declara culpable en estafa tecnológica de 17 millones de dólares vinculada a Corea del Norte

2025-05-01
Mujer de Arizona se declara culpable en estafa tecnológica de 17 millones de dólares vinculada a Corea del Norte

Una mujer de Arizona se declaró culpable de participar en un esquema de 17 millones de dólares vinculado a Corea del Norte. Operaba una 'granja de portátiles' desde su casa, proporcionando direcciones IP de EE. UU. a trabajadores de TI en el extranjero que se hacían pasar por ciudadanos estadounidenses. Estos trabajadores, utilizando identidades robadas de más de 70 ciudadanos estadounidenses, obtuvieron trabajos remotos de TI en numerosas empresas de la lista Fortune 500. Los fondos se lavaron y se enviaron a Corea del Norte, posiblemente financiando programas de armas. Más de 300 empresas estadounidenses fueron víctimas de esta sofisticada operación de ciberdelincuencia.

Leer más
Tecnología robo de datos

Microsoft Redobla su Apuesta por Europa en Medio de la Incertidumbre Geopolítica

2025-05-01
Microsoft Redobla su Apuesta por Europa en Medio de la Incertidumbre Geopolítica

En respuesta a las crecientes preocupaciones sobre la soberanía de datos y las tensiones comerciales entre EE. UU. y la UE, Microsoft ha presentado un plan de cinco puntos para reforzar su presencia en Europa y tranquilizar a sus clientes. Esto incluye un aumento del 40% en la capacidad de los centros de datos europeos en los próximos dos años, una junta directiva europea compuesta exclusivamente por ciudadanos europeos y el compromiso de defender los datos de los clientes europeos ante los tribunales si es necesario. El plan también hace hincapié en las medidas mejoradas de ciberseguridad y el apoyo al desarrollo de código abierto en Europa. Esta estrategia tiene como objetivo mitigar los riesgos asociados con la legislación estadounidense sobre seguridad de datos y mantener la cuota de mercado de Microsoft en Europa.

Leer más

Hackers norcoreanos se hacen pasar por solicitantes de empleo

2025-05-01
Hackers norcoreanos se hacen pasar por solicitantes de empleo

CrowdStrike y el FBI informan que hackers norcoreanos se están infiltrando en empresas estadounidenses haciéndose pasar por solicitantes de empleo para robar propiedad intelectual e implantar malware. Utilizan IA para generar currículums falsos y evitan hábilmente preguntas en las entrevistas (como las relacionadas con Kim Jong Un). Incluso utilizan 'granjas de portátiles' en EE. UU. para enmascarar sus direcciones IP. Aunque estos hackers a menudo sobresalen en sus trabajos, las empresas deben aumentar la vigilancia, mejorar las medidas de seguridad, como realizar pruebas de codificación internas, y evitar contrataciones totalmente remotas para prevenir este tipo de ataques.

Leer más

El Impacto Sorprendentemente Mínimo de los Chatbots de IA en el Mercado Laboral

2025-04-29
El Impacto Sorprendentemente Mínimo de los Chatbots de IA en el Mercado Laboral

Un estudio reciente en Dinamarca, que examinó a 25.000 trabajadores en 11 ocupaciones, revela que los chatbots de IA como ChatGPT han tenido un impacto insignificante en los salarios y el empleo. A pesar de que muchas profesiones (contadores, periodistas, desarrolladores de software, etc.) se consideran vulnerables a la interrupción de la IA, la investigación muestra que la adopción de chatbots no ha alterado significativamente los ingresos ni las horas de trabajo de los trabajadores. Si bien la inversión de las empresas en IA impulsó la adopción de herramientas de IA, ahorrando del 64% al 90% del tiempo de los usuarios, el impacto en la calidad y la satisfacción del trabajo fue mixto. La IA creó nuevas tareas, compensando algunos ahorros de tiempo; por ejemplo, los profesores ahora dedican tiempo a detectar trampas generadas por IA. Los investigadores atribuyen las ganancias económicas menores a las esperadas al hecho de que no todas las tareas son totalmente automatizables y las empresas aún están descubriendo la mejor manera de aprovechar estas herramientas. Solo una pequeña parte de las ganancias de productividad se traducen en salarios más altos para los trabajadores. El estudio sugiere que las afirmaciones sobre el impacto transformador de la IA deben tener en cuenta el efecto económico mínimo del mundo real observado dos años después de la introducción del chatbot.

Leer más
Tecnología

DARPA busca acelerar la investigación matemática con IA

2025-04-28
DARPA busca acelerar la investigación matemática con IA

La Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. (DARPA) cree que el avance de las matemáticas es demasiado lento y lanzó el proyecto expMath para acelerar la investigación utilizando IA. El objetivo es crear un 'coautor' de IA capaz de proponer y probar abstracciones matemáticas. Si bien la IA destaca en matemáticas básicas, abordar conceptos avanzados representa un gran obstáculo. El éxito del proyecto depende de superar esta limitación, potencialmente requiriendo enfoques más allá de la tecnología actual de modelos de lenguaje grandes y explorando métodos alternativos como la entrada visual o auditiva.

Leer más
IA

Reviviendo DOS: Una máquina de escribir con arranque USB para el siglo XXI

2025-04-26
Reviviendo DOS: Una máquina de escribir con arranque USB para el siglo XXI

El gran tamaño y la complejidad de los sistemas operativos modernos, incluso los de código abierto, a menudo evocan nostalgia por los días de DOS. Un sistema operativo simple y ligero, DOS podía arrancar desde tres archivos y la configuración consistía en editar un par de archivos de texto. Ahora, un proyecto comunitario ofrece una experiencia DOS arrancable desde USB, precargada con aplicaciones clásicas de escritura como WordPerfect y Arnor Protext. Esto proporciona un entorno de escritura sin distracciones para quienes buscan desconectarse de internet. Si bien es limitado en funcionalidad, ofrece una experiencia de escritura sorprendentemente eficiente y enfocada, que recuerda tiempos más sencillos.

Leer más

La extensión C/C++ de Microsoft rompe las bifurcaciones de VS Code, generando preocupaciones antimonopolio

2025-04-24
La extensión C/C++ de Microsoft rompe las bifurcaciones de VS Code, generando preocupaciones antimonopolio

La reciente actualización de Microsoft a su extensión C/C++ de Visual Studio Code ha roto la compatibilidad con productos derivados como VS Codium y Cursor, provocando la indignación de los desarrolladores. La medida se considera anticompetitiva, ya que Microsoft restringe el uso de su extensión fuera de sus propios productos, al mismo tiempo que promociona su propio asistente de codificación de IA, Copilot. Los desarrolladores han presentado quejas ante la Comisión Federal de Comercio de EE. UU., alegando competencia desleal mediante la vinculación de Copilot, el bloqueo de rivales como Cursor y el bloqueo de usuarios en su ecosistema de IA. Cursor está supuestamente haciendo la transición a alternativas de código abierto.

Leer más
Desarrollo

Catástrofe de Ciberseguridad de la Administración Trump: El Casi Colapso de la Base de Datos CVE

2025-04-23
Catástrofe de Ciberseguridad de la Administración Trump: El Casi Colapso de la Base de Datos CVE

Este artículo expone el impacto devastador de la administración Trump en la ciberseguridad de EE. UU. La base de datos crítica de vulnerabilidades CVE casi colapsó debido a la falta de financiación, solo la punta del iceberg. Funcionarios clave de ciberseguridad fueron despedidos, los órganos consultivos desmantelados, las subvenciones federales para ciberseguridad recortadas y la responsabilidad incluso delegada a los gobiernos estatales, dejando a EE. UU. vulnerable. Este daño autoinfligido no solo pone en peligro a EE. UU., sino que también representa una amenaza global para la ciberseguridad.

Leer más
Tecnología base de datos CVE

Metástasis Global de Call Centers de Estafas: Una Expansión Criminal Mundial

2025-04-23
Metástasis Global de Call Centers de Estafas: Una Expansión Criminal Mundial

La ONU advierte que los call centers de estafas se están extendiendo por todo el mundo como un cáncer, con sindicatos criminales expandiendo sus operaciones a nivel global. Las medidas enérgicas en el este y sudeste asiático han llevado a que las operaciones se trasladen a regiones con regulaciones más permisivas, incluidas África, el sur de Asia, partes de las islas del Pacífico e incluso vínculos con el lavado de dinero y el reclutamiento en Europa y América del Norte. Estos grupos aprovechan las habilidades lingüísticas locales para ampliar su grupo de víctimas y aumentar drásticamente las ganancias. El informe estima ganancias anuales entre $27.4 mil millones y $36.5 mil millones, apuntando a regiones con una gobernanza débil. Las acciones de aplicación de la ley han resultado en arrestos de extranjeros involucrados en fraudes y delitos cibernéticos; por ejemplo, 77 sospechosos, incluidos 22 ciudadanos chinos, fueron arrestados en Zambia en abril de 2024. Si bien los datos confiables son limitados en Sudamérica, los grupos criminales asiáticos están expandiendo la infraestructura de fraude y juegos de azar en línea y forjando alianzas de lavado de dinero con redes locales de narcotráfico. En Europa, Georgia y Turquía se han convertido en puntos críticos de ciberfraude. Además, los sindicatos criminales establecen empresas aparentemente legítimas (hoteles, casinos, agencias de viajes) en naciones insulares del Pacífico para ocultar juegos de azar ilegales en línea, tráfico de drogas y personas, tráfico de migrantes y lavado de dinero. La ONU recomienda fortalecer los marcos regulatorios y dotar a las autoridades de los recursos necesarios para combatir estos delitos.

Leer más

El bot de soporte de Cursor AI alucina una política inexistente

2025-04-21
El bot de soporte de Cursor AI alucina una política inexistente

El bot de soporte de IA de Cursor AI informó erróneamente a los usuarios sobre una política inexistente que prohibía el inicio de sesión desde varios dispositivos. Esto causó frustración entre los usuarios, lo que llevó al cofundador de Cursor, Michael Truell, a disculparse en Reddit. Admitió que la respuesta fue una alucinación de su bot de soporte de IA. El problema surgió de una actualización reciente destinada a mejorar la seguridad de la sesión, lo que provocó que las sesiones de algunos usuarios se invalidaran. El problema ahora está solucionado y todas las respuestas de soporte generadas por IA están claramente etiquetadas. Este incidente destaca el riesgo de las alucinaciones de los modelos de IA y la importancia de las pruebas exhaustivas al usar IA para el soporte al cliente.

Leer más

La solicitud secreta del gobierno británico para una puerta trasera de Apple se expone, generando preocupaciones sobre la privacidad

2025-04-21
La solicitud secreta del gobierno británico para una puerta trasera de Apple se expone, generando preocupaciones sobre la privacidad

El intento del gobierno británico de solicitar secretamente una puerta trasera en el cifrado de extremo a extremo de Apple se vio frustrado cuando el Ministerio del Interior no logró mantenerlo en secreto por motivos de seguridad nacional. Esto destaca los peligros del abuso gubernamental de los mecanismos de seguridad y la improcedencia de los tribunales secretos en una democracia. El artículo establece paralelismos entre las acciones del gobierno británico y el uso indebido de las autorizaciones de seguridad por parte de la administración Trump, argumentando que ambos demuestran el abuso del poder y los mecanismos de seguridad, amenazando las libertades individuales y la libertad de expresión. El autor pide una supervisión legal más estricta del abuso estatal de los mecanismos de seguridad para abordar los nuevos desafíos de seguridad en la era digital.

Leer más
Tecnología

El Mac OS Clásico recibe una actualización del siglo XXI: navegadores y bibliotecas de juegos actualizados

2025-04-19
El Mac OS Clásico recibe una actualización del siglo XXI: navegadores y bibliotecas de juegos actualizados

Diecinueve años después del primer Mac con procesador Intel, todavía aparecen nuevas aplicaciones para Mac OS Clásico y PowerPC Mac OS X. Recientemente, nuevas herramientas de internet han dado vida a los Macs antiguos. Cameron Kaiser actualizó el navegador MacLynx y mantiene TenFourFox y Classilla. Además, la biblioteca Mbed-TLS se ha portado a Mac OS Clásico, y se está trabajando en la portabilidad de SDL 2, lo que podría significar nuevos juegos para el antiguo sistema operativo. Esto demuestra la exploración continua de los programadores de este sistema operativo más antiguo.

Leer más
Tecnología Mac OS Clásico

Un error de GoDaddy deja a Zoom fuera de línea durante casi dos horas

2025-04-18
Un error de GoDaddy deja a Zoom fuera de línea durante casi dos horas

Un error de GoDaddy provocó una interrupción de casi dos horas en la plataforma de videoconferencia Zoom el miércoles por la tarde, hora de EE. UU. GoDaddy Registry bloqueó erróneamente el dominio zoom.us, interrumpiendo los servicios de Zoom a nivel mundial. Zoom restableció el servicio a las 13:55 PDT, explicando que la interrupción se debió a un error de comunicación entre el registrador de dominio de Zoom, Markmonitor, y GoDaddy Registry. El incidente destaca los riesgos asociados con los registradores de dominio en el mantenimiento de la estabilidad del dominio y recuerda a los usuarios detalles técnicos como el vaciado de la caché de DNS.

Leer más
Tecnología Caída

¿Despidos encubiertos de IBM? El mandato de regreso a la oficina y la expansión en India provocan controversia

2025-04-18
¿Despidos encubiertos de IBM? El mandato de regreso a la oficina y la expansión en India provocan controversia

IBM está implementando una nueva política de regreso a la oficina que exige a los empleados de ventas y de la nube de EE. UU. que trabajen al menos tres días a la semana en la oficina, una medida que algunos interpretan como una táctica de despido encubierto, ya que los empleados veteranos pueden estar menos dispuestos a reubicarse. Simultáneamente, IBM está contratando agresivamente en la India y estableciendo nuevos laboratorios de software. Esto coincide con la empresa que minimiza sus iniciativas de diversidad e inclusión, potencialmente vinculadas a los cambios en las políticas del gobierno de EE. UU. IBM se negó a comentar.

Leer más
Tecnología

Outlook Clásico se Convierte en un Monstruo de CPU: Microsoft Responde

2025-04-17
Outlook Clásico se Convierte en un Monstruo de CPU: Microsoft Responde

Microsoft ha reconocido que Outlook Clásico está experimentando un uso de CPU inesperadamente alto, con picos de entre el 30% y el 50%, lo que provoca un aumento en el consumo de energía. Los usuarios informaron del problema ya en noviembre de 2024. Si bien Microsoft afirma estar investigando, la única solución alternativa implica editar el registro, una solución menos que ideal para los usuarios empresariales. Algunos especulan que se trata de una táctica para impulsar a los usuarios hacia el cliente Outlook más nuevo, a pesar de sus funciones incompletas.

Leer más
Tecnología Uso de CPU

Los recortes de financiación del programa CVE amenazan la gestión global de vulnerabilidades

2025-04-16
Los recortes de financiación del programa CVE amenazan la gestión global de vulnerabilidades

La financiación del gobierno de EE. UU. para el programa global de Vulnerabilidades y Exposiciones Comunes (CVE), que asigna identificadores únicos a las vulnerabilidades de software, finaliza esta semana. La finalización de este programa crucial arriesga la interrupción de la gestión global de vulnerabilidades, lo que podría detener la publicación de nuevas vulnerabilidades, dejar el sitio web de CVE fuera de línea y poner en peligro la infraestructura crítica y la seguridad nacional. Si bien se están explorando medidas temporales, las soluciones a largo plazo requieren la colaboración de la industria para evitar el colapso del programa CVE.

Leer más
Tecnología

Funcionarios de la UE usarán dispositivos desechables en viajes a EE. UU. por temor a espionaje

2025-04-15
Funcionarios de la UE usarán dispositivos desechables en viajes a EE. UU. por temor a espionaje

La Comisión Europea está proporcionando portátiles y teléfonos desechables al personal que viaja a EE. UU. por asuntos oficiales, debido a preocupaciones sobre espionaje. Esto refleja un enfriamiento en las relaciones entre la UE y EE. UU. y la preocupación por las agencias de inteligencia estadounidenses. Si bien un portavoz de la UE negó haber emitido una guía formal sobre dispositivos desechables, admitió haber actualizado las recomendaciones de viaje debido al aumento de las amenazas globales de ciberseguridad. Esto refleja las prácticas para viajes a países como China y Rusia, lo que destaca el aumento de las preocupaciones de la UE sobre la vigilancia estadounidense.

Leer más
Tecnología

El Hypervisor ESXi Gratuito de VMware Regresa: ¿Giro Estratégico o Retirada Necesaria?

2025-04-14
El Hypervisor ESXi Gratuito de VMware Regresa: ¿Giro Estratégico o Retirada Necesaria?

Después de la adquisición por Broadcom, VMware descontinuó su hypervisor ESXi gratuito, provocando una reacción negativa de los usuarios. Recientemente, VMware restableció silenciosamente la versión gratuita en vSphere Hypervisor 8.0 Update 3e. Esta medida se interpreta como una respuesta a las ofertas gratuitas de la competencia y una estrategia potencial para impulsar las ventas de suscripciones. El artículo también trata sobre la adopción limitada de DPUs/SmartNICs en el mercado, principalmente concentrada en los grandes proveedores de la nube.

Leer más
Tecnología

Chrome 136 finalmente elimina vulnerabilidad de rastreo del historial de navegación de 23 años

2025-04-12
Chrome 136 finalmente elimina vulnerabilidad de rastreo del historial de navegación de 23 años

Una vulnerabilidad de 23 años que permitía a los sitios web rastrear el historial de navegación de los usuarios a través de la pseudo-clase CSS :visited finalmente se elimina en Chrome 136. Los intentos anteriores de mitigar el problema, que implicaban comprobar los colores de los enlaces para determinar si se había visitado una página, resultaron insuficientes. Chrome 136 introduce un nuevo mecanismo de 'particionado', que vincula el historial visitado a la URL del enlace, el dominio de nivel superior y el origen del marco, lo que impide el acceso entre sitios al historial de navegación. Este avance representa un salto significativo en la privacidad del navegador y pone fin a una carrera armamentista de décadas entre atacantes y defensores.

Leer más
Tecnología

Alucinaciones de la generación de código de IA: Una nueva amenaza para la cadena de suministro de software

2025-04-12
Alucinaciones de la generación de código de IA: Una nueva amenaza para la cadena de suministro de software

El auge de las herramientas de generación de código impulsadas por IA está revolucionando el desarrollo de software, pero también introduciendo nuevos riesgos en la cadena de suministro de software. Estas herramientas a veces 'alucinan' paquetes de software inexistentes, una vulnerabilidad que los atacantes están explotando. Crean paquetes maliciosos y los suben a registros como PyPI o npm. Cuando la IA 'alucina' el nombre de nuevo, la instalación de dependencias ejecuta el malware. Los estudios muestran que alrededor del 5,2% de las sugerencias de IA comerciales son paquetes inexistentes, en comparación con el 21,7% de los modelos de código abierto. Esta 'alucinación' muestra un patrón bimodal: algunos nombres inventados reaparecen constantemente, otros desaparecen. Esta forma de typosquatting, llamada 'slopsquatting', exige que los desarrolladores verifiquen cuidadosamente el código generado por IA. La Python Software Foundation está trabajando activamente para mitigar estos riesgos.

Leer más
Desarrollo

Microsoft a los 50: Una mirada a los picos y valles

2025-04-11
Microsoft a los 50: Una mirada a los picos y valles

Mientras Microsoft celebra su 50 aniversario, The Register encuestó a sus lectores sobre la historia de la compañía. Windows Server 2000 surgió como un favorito, elogiado por su estabilidad y facilidad de uso. Por el contrario, Windows 8 y sus sucesores recibieron críticas por sus interfaces de usuario. La adquisición de Nokia y el posterior fracaso de Windows Phone también se destacaron como errores. Si bien se reconocieron logros como el cambio a la nube y el paquete Office, el sentimiento general sugiere que los mejores días de Microsoft podrían haber pasado. La dirección futura de la compañía con la IA sigue siendo incierta.

Leer más
Tecnología Sistemas Operativos

Windows 11 a punto de superar a Windows 10 este verano: las actualizaciones empresariales impulsan el cambio

2025-04-04
Windows 11 a punto de superar a Windows 10 este verano: las actualizaciones empresariales impulsan el cambio

Los datos de Statcounter muestran que la cuota de mercado de Windows 11 está creciendo rápidamente, en camino de superar a Windows 10 este verano. Si bien Windows 10 todavía posee el 54,2% del mercado, Windows 11 ha alcanzado el 42,69%. El principal impulsor son las actualizaciones empresariales impulsadas por el inminente final del soporte para la mayoría de las versiones de Windows 10 el 14 de octubre de 2025. A pesar de la falta de nuevas características atractivas en Windows 11, el plazo inminente está forzando la migración. Esto refleja el desafío que enfrentan los PC con IA, donde la falta de aplicaciones clave dificulta las actualizaciones, independientemente de la promoción de Copilot por parte de Microsoft.

Leer más
Tecnología
1 2 3 4 6 8 9 10