domingo, 19 de octubre de 2025

Docker vs Kubernetes Guia Practica y Diferencias

El artículo explora las diferencias fundamentales entre Docker y Kubernetes, dos herramientas esenciales en el mundo del desarrollo de aplicaciones modernas. Docker se presenta como una plataforma de contenedores que permite empaquetar aplicaciones con todas sus dependencias y ejecutarlas en una sola máquina. El proceso comienza con un Dockerfile, a partir del cual se crea una imagen de contenedor portátil. Un entorno de ejecución de contenedores ejecuta la imagen directamente en el host, y la conexión en red une los contenedores y los servicios externos para producir la aplicación en ejecución.

Docker vs Kubernetes Guia Practica y Diferencias

Por otro lado, Kubernetes es una plataforma de orquestación de contenedores diseñada para administrar aplicaciones en contenedores a través de un clúster de máquinas, lo que permite escalabilidad y resiliencia. Similar a Docker, el proceso comienza con un Dockerfile. La imagen creada se pasa a un entorno de ejecución de contenedores compatible con Kubernetes. Un nodo maestro ejecuta el servidor API, etcd (almacén clave-valor), el administrador de controladores y el programador para coordinar el clúster. Los nodos de trabajo ejecutan los contenedores reales dentro de los Pods, administrados por Kubelet y kube-proxy para la conexión en red, resultando en una aplicación distribuida, escalable y auto-reparable.

Además de la comparación Docker vs Kubernetes, el artículo también aborda otros temas como el procesamiento por lotes (Batch) versus el procesamiento en tiempo real (Stream), los monolitos modulares, las diferencias entre procesos e hilos (threads), y cómo los agentes de IA encadenan herramientas, memoria y razonamiento. También incluye una encuesta para mejorar el boletín ByteByteGo y opciones de patrocinio.

Fuente Original: https://blog.bytebytego.com/p/ep185-docker-vs-kubernetes

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Nuevo Backdoor NET Ataca Empresas Rusas

Un nuevo backdoor sofisticado escrito en .NET está apuntando a empresas automotrices y de comercio electrónico en Rusia. Este malware, distribuido a través de archivos ZIP maliciosos en campañas de phishing, utiliza la API de Criptografía (CAPI) de Windows para ofuscar sus actividades y evadir la detección.

Nuevo Backdoor NET Ataca Empresas Rusas

La cadena de ataque comienza con un correo electrónico de phishing que contiene un archivo ZIP. Al extraerlo, se despliega un script que instala el backdoor .NET en el sistema de la víctima. Una vez instalado, el backdoor establece comunicación con un servidor de comando y control (C2) para recibir instrucciones y exfiltrar datos sensibles. La utilización de CAPI para el cifrado y descifrado de datos hace que el análisis y la detección del malware sean considerablemente más difíciles.

Los investigadores de seguridad han destacado la complejidad del código .NET y las técnicas de ofuscación empleadas, lo que sugiere que se trata de un actor de amenazas avanzado y bien financiado. Las empresas rusas, especialmente aquellas en los sectores automotriz y de comercio electrónico, deben estar atentas a correos electrónicos sospechosos y fortalecer sus medidas de seguridad para protegerse contra esta amenaza emergente. Se recomienda la implementación de soluciones de detección y respuesta (EDR) y la capacitación regular del personal sobre los riesgos del phishing.

Fuente Original: https://thehackernews.com/2025/10/new-net-capi-backdoor-targets-russian.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Edicion Genetica Animal Solucion para la Conservacion

La Unión Internacional para la Conservación de la Naturaleza (UICN), la red de grupos ambientalistas más grande del mundo, ha votado a favor de explorar el uso de la ingeniería genética para la preservación de especies animales y otros organismos vivos. Esta decisión abre la puerta a la investigación y aplicación de herramientas de edición genética en la conservación, un enfoque que antes se consideraba inviable en muchos círculos conservacionistas.

Edicion Genetica Animal Solucion para la Conservacion

Esta votación implica que se abre un debate sobre la modificación genética de mosquitos para reducir la transmisión de enfermedades como la malaria, la síntesis de sangre de cangrejo herradura para el desarrollo de fármacos, e incluso proyectos de "desextinción" de criaturas arcaicas. También se contempla la posibilidad de modificar organismos para ayudarlos a adaptarse al calentamiento global y a otras amenazas a la biodiversidad.

Según Jessica Owley, profesora y directora del programa de derecho ambiental de la Universidad de Miami, los efectos del cambio climático y otros factores estresantes para la biodiversidad están impulsando los argumentos a favor de la intervención humana, con el objetivo de hacer que las especies en peligro de extinción sean más resistentes a estas amenazas. La votación de la UICN refleja una sensación de desesperación entre los conservacionistas y los gobiernos, ya que las regulaciones y los esfuerzos de conservación existentes no son suficientes para frenar la desaparición de especies en todo el mundo.

Una propuesta de moratoria sobre la liberación de organismos genéticamente modificados en el medio ambiente no fue aprobada por un solo voto, mostrando la división que aún existe en este tema.

Fuente Original: https://science.slashdot.org/story/25/10/18/0713233/should-scientists-be-allowed-to-edit-genes-of-wild-animals-top-conservation-groups-just-voted-yes?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Reddit AI Answers Dangerous Health Advice Warning

A Reddit moderator within the "Family Medicine" subreddit has issued a stark warning against the platform's AI-powered "Reddit Answers" feature. This comes after the AI began automatically responding to posts, often dispensing alarmingly dangerous misinformation. Despite the clear risks, moderators are reportedly unable to disable this feature, raising significant concerns about user safety.

Reddit AI Answers Dangerous Health Advice Warning

One particularly concerning example involved the AI recommending high-dose kratom, an illegal substance in some regions, as a treatment for chronic pain. In another instance, it suggested heroin as a pain management alternative, even linking to a post seemingly glorifying its use. This is especially troubling considering heroin's Schedule I drug classification in the US, indicating its highly addictive nature and lack of accepted medical applications.

The moderator and healthcare workers fear users may mistake these AI-generated responses as endorsements from the subreddits themselves. They urgently request that Reddit disable the feature in medical and mental health subreddits, or at the very least, grant moderators the ability to opt-out. Enhanced filtering is also crucial to prevent the AI from disseminating harmful health-related advice. While Reddit admins have acknowledged the feedback and claim to be making adjustments to the feature's placement, the "Family Medicine" subreddit has issued an explicit warning to its users, urging them to disregard anything posted by "Reddit Answers".

Fuente Original: https://tech.slashdot.org/story/25/10/18/086208/reddit-mod-warns-do-not-trust-ai-powered-reddit-answers-after-it-posts-dangerous-health-advice?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

sábado, 18 de octubre de 2025

Hacker a Hacker Entrevista DebugSec Ciberseguridad

El artículo reseña la entrevista realizada por Pablo González a Emiliano Anguiano "DebugSec" dentro de su sección "De Hacker a Hacker". Emiliano, emprendedor, pentester y hacker, comparte sus experiencias y perspectivas sobre el mundo de la ciberseguridad.

Hacker a Hacker Entrevista DebugSec Ciberseguridad

La entrevista, disponible en video en el canal de YouTube de Pablo González, abarca diversos temas relevantes para la comunidad de la seguridad informática. Se discuten aspectos como la formación en ciberseguridad, el impacto de la seguridad en la vida de las personas, la importancia de ayudar a los demás, y el aprendizaje continuo. También se aborda el impacto del hacking y el cibercrimen en las empresas.

Tanto Pablo González como Emiliano Anguiano están disponibles para consultas y colaboraciones a través de MyPublicInbox, donde cuentan con buzones públicos. El artículo también destaca la lista de reproducción "De Hacker a Hacker" en el canal de YouTube de Pablo González, que recopila todas las entrevistas de la serie.

Finalmente, el artículo menciona la colaboración entre MyPublicInbox y 0xWord para ofrecer un servicio de publicación de libros a los perfiles públicos de la plataforma.

Fuente Original: http://www.elladodelmal.com/2025/10/de-hacker-hacker-pablo-gonzalez-vs.html

Artículo generado mediante LaRebelionBOT

Ring y Flock Camaras IA Policiales Compartiran Datos

Amazon Ring se ha asociado con Flock Safety, una red de cámaras impulsada por inteligencia artificial que ya utilizan diversas agencias gubernamentales como ICE y el Servicio Secreto. Esta colaboración permitirá a las agencias que utilizan Flock solicitar a los usuarios de Ring que compartan sus grabaciones para ayudar en la "recopilación de pruebas y el trabajo de investigación", según informa TechCrunch.

Las cámaras de Flock funcionan escaneando matrículas y otra información de identificación de los vehículos que detectan. Los clientes gubernamentales y policiales de Flock también pueden realizar búsquedas en lenguaje natural en sus grabaciones de vídeo para encontrar personas que coincidan con descripciones específicas. Sin embargo, se ha demostrado que la tecnología de inteligencia artificial utilizada por las fuerzas del orden exacerba los prejuicios raciales.

El mismo día del anuncio de esta asociación, 404 Media informó que ICE, el Servicio Secreto y la Marina ya tenían acceso a la red de cámaras de Flock. Al asociarse con Ring, Flock podría potencialmente acceder a imágenes de millones de cámaras más, ampliando significativamente su capacidad de vigilancia y planteando preocupaciones sobre la privacidad y el potencial de uso indebido.

Fuente Original: https://yro.slashdot.org/story/25/10/17/2039246/amazons-ring-partners-with-flock-a-network-of-ai-cameras-used-by-police?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Fiabilidad HDD Analisis Revela Curvas Sorprendentes

Un análisis exhaustivo de 12 años sobre discos duros (HDD) realizado por Backblaze, una compañía de almacenamiento en la nube, revela hallazgos interesantes sobre la fiabilidad de estos dispositivos a lo largo de su vida útil. El estudio, que rastrea fallos en aproximadamente 317,230 unidades desde 2013, muestra un cambio significativo en las tasas de fallo máximas.

Fiabilidad HDD Analisis Revela Curvas Sorprendentes

Anteriormente, la compañía observaba picos de fallos de hasta el 13.73% alrededor de los tres años y del 14.24% a los siete años y nueve meses. Sin embargo, los datos actuales indican que la tasa de fallo máxima se ha reducido drásticamente, situándose en un 4.25% a los 10 años y tres meses. Este es el primer registro de la tasa de fallo más alta ocurriendo al final de la vida útil del disco, en lugar de al principio.

Los discos duros mostraron tasas de fallo relativamente consistentes durante la mayor parte de su uso, con un aumento repentino cerca del final. La mejora general representa aproximadamente un tercio de las tasas de fallo máximas observadas anteriormente, lo que sugiere una mayor durabilidad y fiabilidad de los HDD en los últimos años. Este estudio proporciona información valiosa sobre los patrones de fallo de los discos duros y puede ser útil para la planificación de la capacidad y la gestión del ciclo de vida de los datos.

Fuente Original: https://hardware.slashdot.org/story/25/10/17/1711228/12-years-of-hdd-analysis-brings-insight-to-the-bathtub-curves-reliability?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Apple Secures US Formula 1 Streaming Rights

Apple has reportedly finalised a substantial five-year agreement, valued at $750 million, to become the exclusive streaming home for Formula 1 in the United States, commencing in 2026. This move signifies a considerable investment by Apple, surpassing the $90 million annual fee currently paid by ESPN, the current rights holder in the US since 2018, whose deal concludes at the end of 2025.

Apple Secures US Formula 1 Streaming Rights

According to Apple, the company aims to deliver Formula 1 programming with a "more dynamic and elevated viewing experience." Both Apple and Formula 1 are optimistic that the partnership will attract a broader audience and cultivate new motorsports enthusiasts within the American market in the coming years. This deal coincides with the rebranding of Apple's video-streaming service, initially launched in 2019 as Apple TV+, which will see the removal of the plus sign from its name.

This Formula 1 agreement further expands Apple's presence in the sports streaming sector, adding to existing deals with MLB (Major League Baseball) and Major League Soccer. Furthermore, the deal follows Apple's partnership with Formula 1 for the original film "F1 The Movie," starring Brad Pitt. "F1 The Movie" is set to debut on Apple TV on December 12, 2025.

Fuente Original: https://apple.slashdot.org/story/25/10/17/2044221/apple-inks-750-million-for-us-formula-1-streaming-coverage?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

viernes, 17 de octubre de 2025

Microservicios Arquitectura Escalable para Sistemas Modernos

La arquitectura de microservicios propone un modelo de diseño de software donde las aplicaciones se construyen como una colección de servicios pequeños e independientes que colaboran entre sí. En lugar de un único bloque monolítico, se descompone el sistema en partes autónomas, cada una especializada en una función específica como pagos, inventario o gestión de usuarios. Estos microservicios se comunican a través de la red y se pueden desarrollar, probar, desplegar y escalar por separado.

Microservicios Arquitectura Escalable para Sistemas Modernos

Esta estrategia contrasta con la arquitectura monolítica tradicional, donde todas las funcionalidades se integran en una sola aplicación. Aunque los monolitos pueden ser más sencillos al principio, su mantenimiento se complica a medida que crecen. Un pequeño cambio en una sección puede requerir la reconstrucción y el redespliegue de todo el sistema. Los microservicios abordan este problema permitiendo que los equipos trabajen en diferentes servicios sin impactar al resto. Esto mejora la escalabilidad, la agilidad y la tolerancia a fallos, haciéndolos idóneos para aplicaciones modernas a gran escala.

Sin embargo, la arquitectura de microservicios también introduce complejidad. Gestionar muchos servicios pequeños exige patrones de diseño robustos, una infraestructura de soporte adecuada y prácticas recomendadas claras para garantizar el éxito. El artículo explora estos patrones, los componentes clave de microservicios listos para producción y las prácticas que ayudan a las organizaciones a tener éxito con esta arquitectura.

Fuente Original: https://blog.bytebytego.com/p/a-guide-to-microservices-architecture

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Plataforma IA-SOC Arquitectura Riesgos y Adopcion Segura

El artículo original se centra en la evaluación y selección de la plataforma AI-SOC (Inteligencia Artificial para el Centro de Operaciones de Seguridad) adecuada, abordando los riesgos asociados a estas arquitecturas y ofreciendo una guía para su adopción. En esencia, la seguridad de una plataforma AI-SOC depende de una gestión robusta de riesgos y una comprensión profunda de las arquitecturas involucradas.

Plataforma IA-SOC Arquitectura Riesgos y Adopcion Segura

Se destaca la importancia de comprender las diferentes arquitecturas de AI-SOC disponibles en el mercado, así como los riesgos inherentes a cada una. Esto implica analizar la superficie de ataque que introduce cada arquitectura y cómo se gestionan los datos sensibles. Una evaluación exhaustiva ayuda a identificar las vulnerabilidades potenciales y a implementar las medidas de seguridad necesarias para mitigar esos riesgos.

El artículo también subraya la necesidad de una planificación cuidadosa para la adopción de una plataforma AI-SOC. Esto incluye la definición clara de los objetivos de seguridad, la evaluación de las capacidades existentes y la selección de una plataforma que se ajuste a las necesidades específicas de la organización. Se enfatiza la importancia de la capacitación del personal y la integración de la plataforma AI-SOC con los sistemas de seguridad existentes para maximizar su eficacia.

En resumen, el artículo proporciona una visión general de los aspectos críticos a considerar al seleccionar e implementar una plataforma AI-SOC, haciendo hincapié en la evaluación de riesgos, la comprensión de las arquitecturas y la planificación de la adopción para garantizar una seguridad robusta.

Fuente Original: https://thehackernews.com/2025/10/architectures-risks-and-adoption-how-to.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

GZDoom Division por Codigo IA y Desarrollo

La comunidad de desarrollo detrás de GZDoom, un popular port de código abierto del clásico juego Doom, está experimentando una división significativa. Un grupo considerable de desarrolladores se ha unido para crear una nueva bifurcación llamada UZDoom, aparentemente en protesta por el liderazgo de Christoph Oelckers (Graf Zahl), el creador y mantenedor de GZDoom. La controversia principal gira en torno a la admisión de Zahl de haber insertado código generado por IA, sin probar, en la base de código de GZDoom.

Según Nash Muhandes, uno de los desarrolladores involucrados en la bifurcación, la decisión de crear UZDoom surge de desacuerdos sobre cómo debería funcionar la colaboración en el proyecto. Si bien reconocen el legado de GZDoom, creen que una bifurcación con un modelo de desarrollo diferente, que favorezca la colaboración transparente entre múltiples personas, es la mejor opción para el futuro. La utilización de código generado por IA, en particular un fragmento donde Zahl comentó sobre el uso de ChatGPT para detectar el modo oscuro en Linux, desató un debate acalorado sobre la compatibilidad con la licencia GPL y la verificación del código.

Aunque Zahl defendió el uso de la IA para código repetitivo no esencial, muchos en la comunidad se opusieron firmemente a la inclusión de herramientas de IA en el flujo de trabajo de un proyecto de código abierto. Este desacuerdo, junto con otras quejas sobre el enfoque de Zahl para implementar actualizaciones, llevó a la bifurcación de UZDoom. UZDoom promete mantener la compatibilidad con mods y partidas guardadas de GZDoom, al tiempo que introduce nuevas características y una estructura de desarrollo más colaborativa con menos poder concentrado en un solo líder. Se espera que UZDoom se convierta en la versión principal del motor, aunque Zahl es bienvenido a contribuir siempre que no tenga la última palabra sobre las nuevas características y los cambios.

Fuente Original: https://arstechnica.com/gaming/2025/10/civil-war-gzdoom-fan-developers-split-off-over-use-of-chatgpt-generated-code/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

China Surpasses America A Power Shift

According to economist Paul Krugman, China now produces more than double the electricity of the United States, and its economy is significantly larger in real terms when measured by purchasing power parity. This suggests a considerable shift in global economic power. Krugman even suggests that by 2028, America will have fallen so far behind China that catching up will be difficult.

China Surpasses America A Power Shift

The article highlights concerns that the Trump administration's policies have hindered renewable energy development in the US. Specific examples cited include rolling back tax incentives for renewables, attempting to halt offshore wind farm projects, cancelling grants for residential solar panels and clean energy initiatives, and expressing scepticism about the reliability of solar power. These actions are seen as potentially detrimental to America's ability to compete with China in the clean energy sector and overall economic growth.

In contrast to the perceived slowdown in US renewable energy development, the article mentions California's successful integration of solar power into its grid through battery storage technology, demonstrating the viability of renewable energy sources. The decline in Republican support for higher education and attacks on vaccines and research also raise concerns about long-term competitiveness. All these factors contribute to the argument that China may be on track to surpass America economically and technologically.

Fuente Original: https://news.slashdot.org/story/25/10/16/1656206/china-has-overtaken-america?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

jueves, 16 de octubre de 2025

F5 Breach Codigo BIG-IP Expuesto Grave Intrusion

Una brecha de seguridad en F5 Networks ha resultado en la exposición del código fuente de BIG-IP, su popular línea de productos de gestión de tráfico y seguridad de aplicaciones. Se sospecha que actores de amenazas respaldados por un estado-nación están detrás de esta intrusión masiva, lo que genera serias preocupaciones sobre el impacto potencial en la seguridad de miles de organizaciones que dependen de la tecnología de F5.

F5 Breach Codigo BIG-IP Expuesto Grave Intrusion

La brecha parece haber afectado los sistemas internos de F5, comprometiendo el código fuente y potencialmente otra información confidencial. La exposición del código fuente de BIG-IP es particularmente preocupante, ya que podría permitir a los atacantes identificar vulnerabilidades previamente desconocidas y desarrollar exploits para eludir las medidas de seguridad implementadas por los productos de F5. Esto podría llevar a ataques generalizados y compromisos de datos en organizaciones de todo el mundo.

Si bien los detalles específicos del ataque aún están surgiendo, los expertos en seguridad instan a las organizaciones que utilizan productos F5 BIG-IP a tomar medidas inmediatas para mitigar los riesgos. Esto incluye revisar los registros de seguridad en busca de actividad sospechosa, aplicar los últimos parches y actualizaciones de seguridad y fortalecer las configuraciones de seguridad. También se recomienda encarecidamente la implementación de una vigilancia mejorada y capacidades de detección de amenazas para identificar y responder a posibles ataques.

El incidente subraya la creciente sofisticación de los ciberataques y la necesidad de que las organizaciones prioricen la seguridad en toda su infraestructura de TI. La seguridad de la cadena de suministro, en particular, se ha convertido en un área de enfoque fundamental, ya que los atacantes buscan cada vez más explotar las vulnerabilidades en los proveedores de terceros para obtener acceso a sus objetivos finales. La brecha de F5 sirve como un claro recordatorio de que incluso las organizaciones de seguridad más sólidas pueden verse comprometidas, lo que enfatiza la importancia de una defensa en profundidad y una postura de seguridad proactiva.

Fuente Original: https://thehackernews.com/2025/10/f5-breach-exposes-big-ip-source-code.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Noruega Alcanza el 100 EV Fin Incentivos

Noruega ha anunciado haber cumplido su objetivo de que el 100% de las ventas de coches nuevos sean eléctricos para 2025. El Ministro de Finanzas, Jens Stoltenberg, declaró que se ha logrado la meta y que ahora se propone reducir gradualmente las exenciones fiscales para vehículos eléctricos, reflejando un mercado más maduro.

Noruega Alcanza el 100 EV Fin Incentivos

El gobierno noruego está ajustando su enfoque. El programa de incentivos actual mantiene la exención del IVA para los vehículos eléctricos, pero solo hasta un precio de compra de 500,000 coronas noruegas (aproximadamente $49,000 USD). Esta medida está diseñada para dirigirse a los vehículos eléctricos de lujo más caros, asegurando que el incentivo beneficie a una gama más amplia de consumidores. La última propuesta de presupuesto busca reducir la exención fiscal a vehículos que cuesten 300,000 coronas (~30,000 USD) a partir de 2026, con una eliminación completa de la exención en 2027.

Además, el gobierno planea aumentar los impuestos a los coches nuevos de gasolina y diésel, ampliando aún más la diferencia de coste entre los vehículos contaminantes y los de cero emisiones. Sin embargo, la propuesta aún debe ser adoptada por el gobierno noruego, y existe cierta oposición. Las asociaciones de vehículos eléctricos están abogando por un período de eliminación gradual más prolongado para asegurar que la tasa de adopción no disminuya.

Fuente Original: https://tech.slashdot.org/story/25/10/15/2259207/norway-says-mission-accomplished-on-going-100-ev-proposes-incentive-changes?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

China Roba Datos Secretos del Reino Unido

Un ex asesor de Boris Johnson afirma que China infiltró una red clave de transferencia de datos del gobierno del Reino Unido durante años, comprometiendo material altamente clasificado. Dominic Cummings, quien fuera asesor principal de Johnson, reveló que él y el entonces primer ministro fueron informados de la brecha de seguridad en 2020, pero que posteriormente hubo un encubrimiento. Según Cummings, la prioridad fue la inversión china, relegando la seguridad nacional.

China Roba Datos Secretos del Reino Unido

Cummings alega que se le advirtió que revelar detalles específicos de la brecha sería un delito penal. Afirma que la brecha incluyó material "Strap", el término gubernamental para el nivel más alto de información clasificada. La información comprometida incluía datos de servicios de inteligencia y de la Secretaría de Seguridad Nacional en la Oficina del Gabinete. Dos fuentes de Whitehall confirmaron la brecha, que presuntamente estaba conectada a una empresa de propiedad china involucrada en la infraestructura nacional crítica de Gran Bretaña. Tom Tugendhat, ex ministro de seguridad Tory, respaldó la versión de Cummings.

Cummings describió cómo el secretario del gabinete explicó la situación, mencionando un "problema grave". La magnitud de la brecha y el tipo de información comprometida causaron incredulidad entre los presentes. El exasesor insiste en la gravedad de la situación, subrayando las implicaciones extremadamente serias que tendría la divulgación de esta información secreta para la seguridad nacional del Reino Unido.

Fuente Original: https://news.slashdot.org/story/25/10/15/2254230/china-stole-vast-amounts-of-classified-uk-documents-officials-say?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Pixel Buds 2a Unleash Customised Audio Bliss

The new Pixel Buds 2a offer a range of customisation options to tailor your listening experience. From Active Noise Cancellation to personalised sound profiles, these earbuds provide impressive flexibility. Let's delve into the key ways you can personalise your Pixel Buds 2a to suit your individual preferences.

Pixel Buds 2a Unleash Customised Audio Bliss

One simple yet effective customisation is renaming your Buds. If you have multiple pairs, a unique name makes them easily identifiable when connecting to different devices. This quick setup ensures you always connect to the correct pair.

The Pixel Buds 2a also let you assign specific controls to each earbud. With Active Noise Cancellation now available on the A-series, you can manage it via touch controls. Configure each earbud to perform different actions, such as toggling noise cancellation or activating Gemini, enhancing your overall control.

For audiophiles, the customisable equaliser is a standout feature. Fine-tune the sound to your liking by adjusting sliders for treble and bass. Choose from presets like "vocal boost" or "clarity," or create and save your own custom sound profiles. The multipoint support lets you connect to two devices simultaneously, automatically switching between them for calls or other audio. This ensures seamless transitions between your phone and laptop, for example.

Fuente Original: https://blog.google/products/pixel/pixel-buds-2a-custom-settings/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

miércoles, 15 de octubre de 2025

Dos Zero-Days de Windows Explotados Activamente

El artículo aborda el descubrimiento de dos nuevas vulnerabilidades de día cero en Windows que están siendo explotadas activamente en la naturaleza. Una de estas vulnerabilidades afecta a todas las versiones de Windows jamás lanzadas, lo que la convierte en un problema de seguridad crítico y generalizado. La explotación activa de estas vulnerabilidades subraya la necesidad urgente de que Microsoft publique parches de seguridad para mitigar los riesgos.

Dos Zero-Days de Windows Explotados Activamente

El artículo probablemente profundizará en los detalles técnicos de las vulnerabilidades, incluyendo cómo son explotadas por los atacantes, los tipos de ataques que permiten, y las versiones de Windows que son más vulnerables. También es probable que proporcione información sobre los actores de amenazas que están explotando estas vulnerabilidades y sus motivaciones.

Además de discutir las vulnerabilidades en sí, el artículo probablemente ofrecerá recomendaciones para que los usuarios y administradores de sistemas se protejan de los ataques. Esto podría incluir aplicar parches de seguridad tan pronto como estén disponibles, implementar otras medidas de seguridad como firewalls y sistemas de detección de intrusiones, y educar a los usuarios sobre cómo identificar y evitar ataques de phishing y otras tácticas de ingeniería social que podrían utilizarse para explotar las vulnerabilidades.

En resumen, el artículo destaca la grave amenaza que representan estas dos nuevas vulnerabilidades de día cero de Windows y subraya la importancia de tomar medidas inmediatas para proteger los sistemas contra la explotación. La afectación universal de una de las vulnerabilidades enfatiza la necesidad de una respuesta rápida y coordinada por parte de Microsoft y la comunidad de seguridad.

Fuente Original: https://thehackernews.com/2025/10/two-new-windows-zero-days-exploited-in.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

RMPocalypse Un Byte Rompe la Computacion Confidencial AMD

Un nuevo fallo de seguridad, bautizado como RMPocalypse, expone las vulnerabilidades en la computación confidencial SEV-SNP de AMD. Investigadores han demostrado que con una única escritura de 8 bytes, es posible comprometer la integridad de la memoria de las máquinas virtuales protegidas por SEV-SNP. Este ataque permite a un adversario ejecutar código arbitrario dentro del entorno seguro, eludiendo las protecciones de hardware destinadas a aislar las VMs del hipervisor y de otras VMs.

RMPocalypse Un Byte Rompe la Computacion Confidencial AMD

El ataque RMPocalypse se centra en la gestión de la memoria de las VMs protegidas. SEV-SNP está diseñado para cifrar la memoria de la VM y verificar su integridad a través de medidas de seguridad basadas en hardware. Sin embargo, los investigadores descubrieron una forma de manipular las tablas de páginas de la VM mediante una única escritura cuidadosamente elaborada. Esta manipulación permite al atacante reasignar páginas de memoria, abriendo la puerta a la inyección de código malicioso y el control del sistema protegido.

Este descubrimiento tiene implicaciones significativas para la seguridad de la computación en la nube y otros entornos donde se utiliza SEV-SNP. La capacidad de eludir las protecciones de hardware con una simple escritura destaca la complejidad de asegurar la computación confidencial. AMD está trabajando en una mitigación para este fallo, pero mientras tanto, los usuarios de SEV-SNP deben ser conscientes del riesgo y tomar medidas adicionales para proteger sus sistemas.

Fuente Original: https://thehackernews.com/2025/10/rmpocalypse-single-8-byte-write.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

IA Agentes Inteligentes Seguridad o Riesgo

El artículo plantea una preocupante cuestión sobre la seguridad de los agentes de Inteligencia Artificial (IA). Bruce Schneier y Barath Raghavan argumentan que estos agentes ya están comprometidos desde su diseño, debido a que operan con datos no confiables, utilizan herramientas no verificadas y toman decisiones en entornos hostiles. Esto abre la puerta a ataques en cada fase del ciclo OODA (Observar, Orientar, Decidir, Actuar).

La vulnerabilidad reside en la propia fortaleza de estos modelos: tratar todas las entradas como iguales. Técnicas como la inyección de prompts, el envenenamiento de datos y el uso indebido de herramientas pueden corromper el sistema desde dentro. Esto lleva a un trilema de seguridad en la IA: rápido, inteligente o seguro. Solo se pueden elegir dos, ya que la integridad no es una característica que se pueda añadir a posteriori, sino que debe integrarse desde el principio.

Los autores enfatizan la necesidad de abordar la integridad en la IA, al igual que se ha hecho con la disponibilidad y la confidencialidad en la seguridad informática. Se argumenta que no se pueden construir sistemas fiables sobre bases poco sólidas. La pregunta clave no es si podemos añadir integridad a la IA, sino si la arquitectura misma permite la integridad.

Fuente Original: https://yro.slashdot.org/story/25/10/14/2054250/are-ai-agents-compromised-by-design?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

ChatGPTs Grown-Up Mode Gore and Eroticism

The article discusses Sam Altman's announcement regarding changes to ChatGPT's content controls, specifically addressing the introduction of a 'Grown-up Mode'. This mode aims to cater to adult users who desire more mature and unrestricted content, potentially including gore and erotica, while still maintaining safeguards against dangerous uses like deepfakes and revenge porn.

ChatGPTs Grown-Up Mode Gore and Eroticism

Currently, ChatGPT has strict guardrails in place to prevent users from generating explicit content or engaging in conversations that could lead to emotional dependence or mental health issues. These restrictions, while intended to protect users, have also limited ChatGPT's participation in the lucrative adult entertainment industry. Competitors like Candy.AI, which allows users to create and interact with AI-powered virtual partners, are gaining traction in this market.

The 'Grown-up Mode' will allow developers to enable a setting where these restrictions are loosened for adult users. This shift aims to allow OpenAI to compete in the personalised entertainment and adult content industries, addressing concerns that the existing Harmful Mode detections are overly restrictive for some users. The article highlights the potential benefits and risks associated with this change, particularly concerning the creation of indistinguishable content that could be used for malicious purposes such as deepfakes and propaganda. The author questions whether society is truly ready for such unrestricted access to AI capabilities.

The author also shares a link to a resource with over 300 references to papers, posts, and talks related to Hacking & Security with Artificial Intelligence.

Fuente Original: http://www.elladodelmal.com/2025/10/grown-up-mode-de-chatgpt-podra-ser.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

martes, 14 de octubre de 2025

Dieselgate Fabricantes Fraude y Emisiones en Juicio

El juicio más grande en la historia legal inglesa ha comenzado, revelando que fabricantes de automóviles prefirieron engañar para vender vehículos en lugar de cumplir con las leyes sobre emisiones contaminantes. Más de una década después del escándalo "Dieselgate", abogados representando a 1.6 millones de propietarios de coches diésel en el Reino Unido alegan que los fabricantes instalaron deliberadamente software para manipular las pruebas de emisiones.

Dieselgate Fabricantes Fraude y Emisiones en Juicio

Se argumenta que estos "dispositivos de desactivación prohibidos" podían detectar cuando los coches estaban siendo sometidos a pruebas, asegurando que las emisiones nocivas de NOx se mantuvieran dentro de los límites legales, engañando así a reguladores y conductores. En condiciones "reales", cuando se conducían en carretera, los coches producían niveles de emisiones mucho más altos.

Si la demanda prospera, los daños estimados podrían superar los $8 mil millones. El juicio, que durará tres meses y se celebra en el Tribunal Superior de Londres, se centra en vehículos vendidos por cinco fabricantes: Mercedes, Ford, Renault, Nissan y Peugeot/Citroen desde 2009. El fallo sobre estos cinco fabricantes principales también afectará a otros fabricantes como Jaguar Land Rover, Vauxhall/Opel, Volkswagen/Porsche, BMW, FCA/Suzuki, Volvo, Hyundai-Kia, Toyota y Mazda, cuyos casos no se están escuchando para reducir el tiempo y los costes del proceso.

Fuente Original: https://tech.slashdot.org/story/25/10/13/1933213/carmakers-chose-to-cheat-to-sell-cars-rather-than-comply-with-emissions-law-dieselgate-trial-told?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Nano Banana La IA de Google revoluciona imagenes

Google está expandiendo su modelo de edición de imágenes con inteligencia artificial "Nano Banana" a diversas plataformas, incluyendo la búsqueda, Google Photos y NotebookLM. Inicialmente probado en el entorno de desarrollo AI Studio, este modelo, basado en Gemini 2.5 Flash, permite modificar imágenes mediante simples indicaciones (prompts).

Nano Banana La IA de Google revoluciona imagenes

En la búsqueda, Nano Banana estará disponible a través de Lens y el Modo IA. Los usuarios podrán tomar una foto con Lens y, al aparecer el botón "Crear" con el icono de una banana, podrán ingresar un prompt para editar la imagen. La aplicación de Google mostrará los resultados y ofrecerá la opción de realizar ediciones adicionales en la interfaz del Modo IA. También se podrá acceder directamente a Nano Banana a través de la herramienta "Crear imagen" en la búsqueda conversacional.

NotebookLM integrará Nano Banana para ofrecer nuevos estilos de video, como pizarra, anime y retro print, además del estilo clásico. También se añade un nuevo formato de video llamado "Breve", que complementa el formato "Explicativo", permitiendo a los usuarios guiar la creación del video con prompts. Google Photos también recibirá la actualización de Nano Banana en las próximas semanas, prometiendo ediciones conversacionales mucho más fluidas y efectivas.

Según Google, Nano Banana representa una mejora significativa respecto a su modelo de edición de imágenes anterior. Esta integración busca facilitar la creación y modificación de imágenes de forma intuitiva y accesible, aprovechando el poder de la inteligencia artificial generativa.

Fuente Original: https://arstechnica.com/google/2025/10/googles-nano-banana-ai-image-editor-is-coming-to-search-photos-and-notebooklm/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

4chan Multado Ley de Seguridad en Linea Reino Unido

La plataforma 4chan ha sido multada con aproximadamente $26,000 por el regulador británico Ofcom debido a su negativa a proporcionar una evaluación de riesgos detallada sobre los posibles daños derivados del contenido ilegal alojado en su foro. Esta acción se enmarca dentro de la Ley de Seguridad en Línea del Reino Unido (OSA).

4chan Multado Ley de Seguridad en Linea Reino Unido

Ofcom afirma que 4chan no respondió a dos solicitudes de información consideradas "rutinarias": una sobre la evaluación de riesgos y otra sobre los ingresos mundiales de la plataforma. 4chan ya anticipaba esta multa y, junto con Kiwi Farms, presentó una demanda en agosto buscando impedir permanentemente la aplicación de la OSA. En la demanda, argumentan que Ofcom busca "controlar" Internet y que la aplicación de la OSA amenaza los derechos de libertad de expresión de los estadounidenses.

Específicamente, 4chan se opone al requisito de evaluación de riesgos de la OSA, argumentando que permitiría al Reino Unido censurar contenido protegido por la Primera Enmienda de la Constitución de EE. UU. También consideran que las evaluaciones de riesgos obligan inconstitucionalmente a compartir información que podría incriminarlos. Además, defienden su derecho a permitir el uso anónimo de sus plataformas, oponiéndose a los requisitos de verificación de edad de los usuarios.

4chan espera que un tribunal estadounidense intervenga y prohíba la aplicación de la OSA. Mientras tanto, Ofcom tiene hasta el 25 de noviembre para responder a la demanda y ha mantenido que la OSA no es una ley de censura. La secretaria de tecnología británica, Liz Kendall, calificó la OSA como un "salvavidas" destinado a proteger a las personas en todo el Reino Unido de los aspectos más oscuros de Internet.

Fuente Original: https://arstechnica.com/tech-policy/2025/10/4chan-fined-26k-for-refusing-to-assess-risks-under-uk-online-safety-act/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

NotebookLM Enhanced Video Overviews with Nano Banana

Google's NotebookLM is getting a significant upgrade to its Video Overviews feature, thanks to Gemini's latest image generation model, playfully nicknamed Nano Banana. This update aims to make understanding and engaging with dense documents easier and more visually appealing. The new Nano Banana integration generates contextual and aesthetically pleasing illustrations for Video Overviews, helping users better comprehend and remember the information presented.

NotebookLM Enhanced Video Overviews with Nano Banana

Users will now have access to six new visual styles for their Video Overviews: Watercolor, Papercraft, Anime, Whiteboard, Retro Print, and Heritage. These styles automatically apply to new Video Overviews, adding a creative and engaging element to the learning experience. This allows users to customise the look and feel of the videos to suit their preferences and the subject matter.

In addition to visual enhancements, NotebookLM is introducing two video formats: 'Explainer' and 'Brief'. The 'Explainer' format provides a structured, comprehensive video based on the uploaded sources, offering an in-depth understanding. The 'Brief' format delivers a concise, bite-sized video that quickly highlights the core ideas of a document, ideal for those needing a quick overview. Users can select their sources, click the 'Video Overview' button, and then customize the video by choosing the format, visual style, and even specifying the content focus, such as "Focus only on the cost analysis sections of the business plan" or "Convert these recipes into an easy-to-follow video focusing on the prep time and cooking steps."

This update will be rolled out to Pro users this week and to all users in the coming weeks, making information more accessible and transforming dense material into dynamic multimedia.

Fuente Original: https://blog.google/technology/google-labs/video-overviews-nano-banana/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

lunes, 13 de octubre de 2025

No Hay Burbuja IA Dice Yahoo Finance

Brian Sozzi, editor ejecutivo de Yahoo Finance, argumenta que no existe una burbuja de IA. Su afirmación se basa en varios factores clave. En primer lugar, la IA es una tecnología real que se está implementando activamente en el mundo empresarial. Esto significa que no se trata de una simple promesa futura, sino de una realidad presente que está impactando en las operaciones y estrategias de las empresas.

No Hay Burbuja IA Dice Yahoo Finance

En segundo lugar, el desarrollo de la IA requiere una infraestructura física considerable. Esto implica la construcción de centros de datos y otras instalaciones para soportar el procesamiento y almacenamiento de datos necesarios para la IA. Sozzi destaca el trabajo de Zach Dell, hijo de Michael Dell, en la startup Base Power, que se centra en abordar los desafíos de la disponibilidad y los costos de energía relacionados con el auge de la IA. La inversión en esta infraestructura es significativa, lo que indica un compromiso real con el crecimiento y la implementación de la IA.

Además, Sozzi argumenta que el gasto en infraestructura de IA no parece imprudente. Los directores financieros (CFOs) están abordando estas inversiones con un enfoque lógico y calculado, sin caer en predicciones grandiosas e irracionales como las que se vieron a finales de los años 90. Las grandes empresas tecnológicas están financiando sus ambiciones de IA con sus propios recursos, en lugar de endeudarse excesivamente. Las nuevas empresas en el campo de la IA están bien financiadas y están trabajando en tecnologías tangibles que cuentan con pedidos reales.

Finalmente, las valoraciones actuales no respaldan las advertencias de una burbuja de IA. Según un estudio de Goldman Sachs, la relación precio/beneficio (P/E) de las "Siete Magníficas" es significativamente menor que la de las principales empresas a finales de los años 90. Además, las relaciones entre el valor de la empresa y las ventas también son mucho más bajas. Esto sugiere que, si bien las valoraciones son altas, no han alcanzado los niveles extremos que se asocian típicamente con el estallido de una burbuja financiera.

Fuente Original: https://slashdot.org/story/25/10/12/206215/theres-no-ai-bubble-says-yahoo-finance-executive-editor?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículo generado mediante LaRebelionBOT

IA descubre 50 bugs reales en cURL

El proyecto de código abierto cURL, conocido por su herramienta de transferencia de datos por línea de comandos, ha estado lidiando con informes de errores falsos generados por modelos de IA. Esto llevó a Daniel Stenberg, el mantenedor del proyecto, a solicitar moderación a los cazadores de recompensas por errores para evitar la pérdida de tiempo de los colaboradores con problemas inválidos. La generación de informes de errores defectuosos por IA ha afectado también a comunidades como Python, Open Collective y Mesa Project.

IA descubre 50 bugs reales en cURL

Sin embargo, recientemente, Joshua Rogers, un investigador de seguridad con sede en Polonia, identificó varios errores y vulnerabilidades reales en cURL utilizando herramientas de escaneo de IA. Stenberg elogió estos hallazgos, describiéndolos como "verdaderamente impresionantes". La mayoría eran pequeños errores, pero aun así era beneficioso abordarlos. Varias de las cuestiones encontradas fueron hallazgos notables, demostrando el potencial de la IA cuando se utiliza correctamente.

Según Stenberg, se han fusionado alrededor de 50 correcciones de errores basadas en los informes de Rogers. Esto demuestra que la IA puede utilizarse para el bien, especialmente cuando está en manos de un humano experto. Rogers realizó un resumen de las herramientas de escaneo de vulnerabilidades de IA que probó, concluyendo que Almanax, Corgea, ZeroPath, Gecko y Amplify pueden encontrar vulnerabilidades reales en código complejo. La conclusión es que las herramientas de IA, aplicadas con inteligencia humana y experiencia en el dominio, pueden ser muy útiles.

Fuente Original: https://developers.slashdot.org/story/25/10/12/0619247/ai-slop-not-this-time-ai-tools-found-50-real-bugs-in-curl?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Stealit Malware Furtivo en Juegos y VPNs

Stealit, un malware tipo MaaS (Malware como Servicio), se está distribuyendo sigilosamente camuflado en instaladores de juegos populares y aplicaciones VPN. Este malware utiliza la tecnología Node.js, específicamente su modalidad SEA (Single Executable Application), para evitar la detección y robar credenciales, billeteras de criptomonedas y otra información sensible.

Stealit Malware Furtivo en Juegos y VPNs

Los laboratorios FortiGuard de Fortinet han alertado sobre esta campaña activa. Stealit se esconde dentro de instaladores aparentemente legítimos, engañando a las víctimas para que lo ejecuten sin sospechar. A diferencia de versiones anteriores que utilizaban Electron, ahora emplea el modo SEA de Node.js, que empaqueta todos los componentes maliciosos en un único ejecutable, eliminando la necesidad de tener Node.js instalado o dependencias adicionales. El código del malware está altamente ofuscado e incluye comprobaciones anti-análisis para detectar entornos virtuales, depuradores o procesos sospechosos, abortando su ejecución si los encuentra.

Stealit se ofrece como un servicio comercial con planes de suscripción, con versiones para Windows y Android que alcanzan precios significativos. Los operadores cambian frecuentemente de servidores de comando y control (C2) como medida para evadir bloqueos. Entre sus capacidades maliciosas se encuentran la extracción de archivos, el despliegue de ransomware, la supervisión del escritorio y control de webcam, la gestión remota del sistema, y el envío de alertas falsas a la víctima para crear distracción o manipulación psicológica.

Una vez ejecutado, Stealit busca credenciales de cuentas, datos privados y billeteras de criptomonedas en el sistema afectado. Los atacantes utilizan sitios de almacenamiento de archivos y plataformas de mensajería como Discord para propagar los instaladores fraudulentos. Los expertos anticipan que los operadores podrían alternar entre el uso de SEA de Node.js y Electron para confundir a los analistas y adaptar sus tácticas continuamente. La popularidad de los juegos y la costumbre de los jugadores de instalar diversos programas convierten a estos usuarios en blancos atractivos, especialmente si utilizan los mismos equipos para fines profesionales.

Fuente Original: https://unaaldia.hispasec.com/2025/10/stealit-el-malware-furtivo-que-usa-node-js-para-disfrazarse-de-juegos-y-vpns-y-robar-datos.html?utm_source=rss&utm_medium=rss&utm_campaign=stealit-el-malware-furtivo-que-usa-node-js-para-disfrazarse-de-juegos-y-vpns-y-robar-datos

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

California Dumps Coal A Power Source Shift

California is set to virtually eliminate coal as a power source next month, marking a significant milestone in its fight against climate change. This move comes as the state ceases receiving electricity from the Intermountain Power Plant in Central Utah, effectively ending its reliance on coal-generated power.

California Dumps Coal A Power Source Shift

The United States has seen a dramatic decrease in coal usage for electricity generation. In 2007, nearly half of the nation's electricity came from coal-fired plants. By 2023, this figure had plummeted to just 16.2%. California has accelerated this trend even further, with only 2.2% of its electricity originating from coal in 2024, almost entirely from the Intermountain plant. The final cut-off from this plant is scheduled for next month.

This transition has been facilitated by advancements in power storage technology. Crucially, the state has managed this shift without experiencing the power shortages that previously plagued it up until 2020. This signals a successful move towards cleaner energy sources while maintaining a reliable power supply for California's residents and businesses.

Fuente Original: https://hardware.slashdot.org/story/25/10/13/032224/california-will-stop-using-coal-as-a-power-source-next-month?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

domingo, 12 de octubre de 2025

Ferrari Electrico Sonido de Motor y Emocion

Ferrari anuncia su primer coche deportivo eléctrico, denominado "Elettrica", con una velocidad máxima de 310 km/h y una aceleración de 0 a 100 km/h en solo 2.5 segundos. Este vehículo promete una autonomía de más de 530 km gracias a una batería de alta densidad, y una carga ultrarrápida de hasta 350 kW. Pero lo que realmente llama la atención es su enfoque innovador en el sonido del motor.

Ferrari Electrico Sonido de Motor y Emocion

En lugar de simular artificialmente los sonidos de un motor de combustión, Ferrari ha desarrollado un sistema que amplifica las vibraciones mecánicas reales del tren motriz. Un sensor montado en el inversor detecta estas vibraciones, que luego se amplifican para crear un sonido natural y evolutivo que refleja la forma en que se conduce el coche. Antonio Palermo, jefe de sonido y vibración de Ferrari, lo describe como un "lenguaje y conexión" que mantiene a los conductores emocionalmente conectados con el vehículo.

El sistema "Torque Shift Engagement" ofrece cinco niveles seleccionables de potencia y torque, ajustables mediante las paletas. Aunque aún está por verse qué tan convincente será este feedback auditivo, Ferrari busca ofrecer una experiencia de conducción emocionante sin recurrir a trucos sintéticos. Los puristas preocupados por la pérdida del alma de Ferrari en la transición a los vehículos eléctricos podrían encontrar consuelo en este enfoque, que busca abrazar la nueva tecnología sin ocultarla.

Según Electrek, si los sonidos del motor están bien ejecutados, incluso podrían convencer a algunos amantes de los motores de combustión a probar los vehículos eléctricos. El sistema puede ser desactivado si se prefiere una conducción silenciosa. Ferrari insiste en que el sonido solo se utilizará cuando sea "funcionalmente útil" para proporcionar información al conductor y estará directamente ligado a las solicitudes de torque. El desarrollo completo del sistema ha sido interno, asegurando el control total sobre la firma acústica final del vehículo.

Fuente Original: https://tech.slashdot.org/story/25/10/12/0532223/ferrari-announces-its-first-electric-sports-car-promising-real-engine-noises---sort-of?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

California Opt-Out Facil de Datos en ChromeEdgeSafari

Una nueva ley de privacidad en California, conocida como 'California Opt Me Out Act', obligará a los navegadores web, incluyendo Chrome, Edge y Safari, a ofrecer a los usuarios una manera sencilla y universal de optar por no participar en la recopilación y venta de sus datos. Esta ley exige que los navegadores proporcionen un mecanismo claro y accesible con un solo clic para que los californianos puedan rechazar el intercambio de datos en todos los sitios web que visitan.

California Opt-Out Facil de Datos en ChromeEdgeSafari

La legislación especifica que los navegadores no deben desarrollar ni mantener sistemas que no incluyan una funcionalidad configurable por el consumidor que permita enviar una señal de preferencia de exclusión a las empresas con las que interactúa a través del navegador. Sin embargo, la ley no entrará en vigor hasta el 1 de enero de 2027, por lo que los usuarios deberán ser pacientes.

Actualmente, algunos navegadores como DuckDuckGo, Firefox y Brave ya ofrecen esta opción de manera voluntaria. La novedad de la ley de California es que extiende esta obligación a todos los navegadores principales, garantizando que incluso al usar Chrome, Safari o Edge, los usuarios puedan indicar a las empresas que no vendan sus datos ni los utilicen para publicidad dirigida. Además, a partir del 1 de enero, los residentes de California podrán completar un formulario en línea para solicitar la eliminación repetida de sus datos de cientos de intermediarios de datos.

El artículo también sugiere alternativas para aquellos que deseen implementar una opción de privacidad con un solo clic de inmediato, como usar DuckDuckGo o Brave, modificar la configuración de Firefox, descargar Privacy Badger de la Electronic Frontier Foundation o utilizar Permission Slip de Consumer Reports.

Fuente Original: https://yro.slashdot.org/story/25/10/11/0513252/new-california-privacy-law-will-require-chromeedgesafari-to-offer-easy-opt-outs-for-data-sharing?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Teslas Brillaran como Motos de Luz Modo Tron

Tesla ha lanzado un nuevo modo "Tron: Ares" que transforma los vehículos en la pantalla de sus coches en las icónicas motos de luz de la franquicia de Disney. Esta actualización opcional, que comenzó a implementarse el viernes coincidiendo con el estreno de la película "Tron: Ares", permite a los conductores personalizar su experiencia visual al estilo de la película.

Teslas Brillaran como Motos de Luz Modo Tron

La activación se realiza a través del sistema de "infotainment" Toybox de Tesla, cambiando el avatar del vehículo del conductor a una moto de luz roja. Aquellos que tengan la función de "iluminación ambiental" también podrán disfrutar de la temática Tron extendida por toda la cabina. Además, en el estreno de la película, se pudo ver un elegante robot Tesla Optimus de color negro.

Irónicamente, a pesar de la llamativa actualización y el despliegue de marketing, "Tron: Ares" no ha tenido el éxito esperado en taquilla, vendiendo menos entradas de lo previsto. Aunque la audiencia le ha dado una calificación del 86% en Rotten Tomatoes, la crítica solo le otorga un 57%. Algunos medios señalan que la película tiene estilo visual, pero carece de una narrativa sólida.

Fuente Original: https://tech.slashdot.org/story/25/10/12/0048226/tron-ares-mode-turns-teslas-into-glowing-light-cycles-despite-bad-box-office?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

API vs SDK Key Differences Explained

This week's ByteByteGo article dives into the essential differences between APIs (Application Programming Interfaces) and SDKs (Software Development Kits), two crucial tools for software development. Understanding their distinct purposes is key for developers.

API vs SDK Key Differences Explained

An API is defined as a set of rules and protocols that enables communication between different software applications and services. It dictates how software components should interact, facilitating data exchange and access to functionality. APIs typically consist of endpoints, requests, and responses, providing a standardised way for applications to interact.

On the other hand, an SDK is a comprehensive package containing tools, libraries, sample code, and documentation. It assists developers in building applications for a specific platform, framework, or hardware. SDKs offer higher-level abstractions, simplifying development for a particular platform and ensuring compatibility and optimal performance. They often grant access to advanced, platform-specific features that might be difficult to implement from scratch.

In essence, APIs are about communication and interoperability between different software systems, while SDKs are about providing developers with the necessary resources to build applications for a specific platform. The choice between them depends on the project's specific development goals and requirements.

The article also touches on SQL Injection (SQLi) vulnerabilities, different types of AI agents, resources for learning software architecture, and Cross-Site Scripting (XSS) attacks, providing a well-rounded system design refresher.

Fuente Original: https://blog.bytebytego.com/p/ep184-api-vs-sdk

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

sábado, 11 de octubre de 2025

PS6 AMD y Sony Reinventan la Grafica

AMD y Sony están colaborando en "Project Amethyst", una nueva arquitectura de chipset destinada a potenciar la futura PlayStation. La colaboración, revelada por Mark Cerny de Sony y Jack Huynh de AMD, busca superar las limitaciones de las técnicas de rasterización tradicionales mediante un enfoque en el aprendizaje automático (ML) y la optimización del procesamiento gráfico.

PS6 AMD y Sony Reinventan la Grafica

El proyecto Amethyst se centra en la eficiencia, utilizando "neural arrays" para permitir que las unidades de cómputo compartan datos y procesen problemas de manera más unificada, similar a un motor de IA. Esto permitiría que una mayor parte de la imagen en pantalla se vea influenciada o mejorada por ML, optimizando el rendimiento para tareas como el upscaling de AMD FSR y el sistema PSSR de Sony. Este enfoque busca mitigar las ineficiencias inherentes a la arquitectura actual de GPU, donde los cálculos deben dividirse en subproblemas.

Además, la nueva arquitectura aborda las limitaciones del ray tracing. Project Amethyst incorpora "radiance cores" dedicados al cálculo de la trayectoria de los rayos, liberando a la CPU y la GPU para tareas de sombreado más convencionales. También se está trabajando en una "compresión universal" para reducir el tamaño de los datos enviados a la GPU, buscando superar las limitaciones de ancho de banda de la memoria. Aunque todavía es pronto para evaluar el impacto real de esta nueva arquitectura, representa un esfuerzo significativo por parte de Sony y AMD para mejorar el rendimiento gráfico en tiempo real.

Fuente Original: https://arstechnica.com/gaming/2025/10/amd-and-sony-tease-new-chip-architecture-ahead-of-playstation-6/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT