sábado, 31 de enero de 2026

iPhone Apple Rompe Records de Ventas Historicos

¡Noticias espectaculares desde Cupertino! Apple acaba de anunciar su mejor trimestre de la historia, impulsado principalmente por un desempeño sin precedentes de su icónico iPhone. Los ingresos generados por el smartphone estrella de la compañía alcanzaron la asombrosa cifra de aproximadamente 85.3 mil millones de dólares, un logro que subraya la continua fascinación y demanda global por el dispositivo.

iPhone Apple Rompe Records de Ventas Historicos

Pero la fiesta de récords no termina ahí. El segmento de Servicios de Apple también mostró una fortaleza notable, experimentando un crecimiento del 14% y sumando unos 30 mil millones de dólares a las arcas de la empresa. En conjunto, estos éxitos catapultaron los ingresos totales de Apple a cerca de 143.76 mil millones de dólares, consolidando aún más su posición dominante en el mercado tecnológico.

El CEO Tim Cook no escatimó en elogios al describir la situación. Durante la conferencia de resultados, calificó la demanda de iPhone como "simplemente asombrosa". Subrayó que la línea actual de iPhones representa la más sólida y popular que Apple ha ofrecido hasta la fecha, una afirmación que se ve respaldada por las cifras récord presentadas. Este trimestre demuestra que, a pesar de la competencia, el iPhone sigue siendo el rey indiscutible para millones de consumidores en todo el mundo, y los servicios complementan esta experiencia de manera cada vez más lucrativa.

Fuente Original: https://mobile.slashdot.org/story/26/01/30/227211/apple-reports-best-ever-quarter-for-iphone-sales?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Busqueda Arbol Precision Maxima en Documentos Largos

En el complejo mundo de la recuperación de información, especialmente en el ámbito de la Generación Aumentada por Recuperación (RAG), la precisión al manejar documentos extensos ha sido un desafío persistente. Los métodos tradicionales de RAG, que dividen los documentos en fragmentos, calculan sus vectores semánticos y los almacenan en bases de datos vectoriales, funcionan bien para tareas sencillas. Sin embargo, cuando se trata de aplicaciones críticas como el análisis financiero, legal o farmacéutico, estos sistemas a menudo alcanzan un límite de precisión que la simple optimización de fragmentos no puede superar.

Busqueda Arbol Precision Maxima en Documentos Largos

Para abordar estas limitaciones, surge PageIndex, un nuevo marco de código abierto que revoluciona la forma en que se abordan los documentos largos. En lugar de depender de la búsqueda semántica, PageIndex redefine la recuperación de documentos como un problema de navegación, inspirado en las técnicas de inteligencia artificial para juegos como AlphaGo. La idea central es imitar el comportamiento humano al buscar información en textos densos: consultar índices, capítulos y secciones para localizar el contenido relevante, en lugar de escanear linealmente.

PageIndex construye un "Índice Global" de la estructura del documento, creando una representación jerárquica en forma de árbol. Cuando se realiza una consulta, el modelo de lenguaje (LLM) navega por este árbol, clasificando activamente cada nodo (capítulo, sección) como relevante o irre levante en función del contexto completo de la solicitud. Esta aproximación supera la brecha entre "intención y contenido" que a menudo afecta a la búsqueda vectorial tradicional. Mientras que los métodos vectoriales buscan la similitud semántica, PageIndex se enfoca en la lógica subyacente y las relaciones estructurales entre las partes de un documento. Esto es crucial en escenarios donde, por ejemplo, una mención de "EBITDA" en un informe financiero podría aparecer en varias secciones con una similitud textual alta, pero solo una define su cálculo específico para un período dado.

La efectividad de este enfoque se demuestra en la resolución de consultas "multi-hop", que requieren seguir referencias a través de diferentes partes de un documento. En pruebas de referencia como FinanceBench, un sistema basado en PageIndex llamado "Mafin 2.5" alcanzó una asombrosa precisión del 98.7%. Esto contrasta marcadamente con los sistemas vectoriales, que a menudo fallan al intentar seguir enlaces internos a apéndices o notas al pie si el texto de destino no comparte una similitud semántica directa con la consulta original. PageIndex, al comprender la estructura, puede seguir estas referencias y acceder a la información correcta.

Si bien la latencia es una preocupación inicial, PageIndex se integra en el proceso de generación del LLM, lo que significa que la recuperación ocurre en paralelo con el razonamiento, manteniendo un tiempo de respuesta comparable a una llamada LLM estándar. Además, este marco simplifica la infraestructura al eliminar la necesidad de bases de datos vectoriales dedicadas, permitiendo que el índice estructural resida en bases de datos relacionales tradicionales. PageIndex no busca reemplazar completamente la búsqueda vectorial, sino que se posiciona como una herramienta especializada para documentos extensos y altamente estructurados donde la precisión y la auditabilidad son primordiales, como manuales técnicos, documentos regulatorios y acuerdos de fusión. La tendencia hacia la "RAG Agente" está en aumento, y marcos como PageIndex marcan el camino hacia una recuperación de datos más inteligente y contextualizada.

Fuente Original: https://venturebeat.com/infrastructure/this-tree-search-framework-hits-98-7-on-documents-where-vector-search-fails

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

viernes, 30 de enero de 2026

IA en Mamografias Menos Canceres Agresivos Detectados

Una investigación pionera en Suecia, publicada en la prestigiosa revista The Lancet, ha revelado un avance significativo en la detección del cáncer de mama. Un estudio a gran escala con más de 100,000 mujeres ha demostrado que la Inteligencia Artificial (IA) puede ser una herramienta crucial para mejorar la precisión de las mamografías, logrando una reducción notable en la identificación de cánceres de mama agresivos que aparecen entre revisiones periódicas.

IA en Mamografias Menos Canceres Agresivos Detectados

La clave de este hallazgo reside en la disminución del 12% en los llamados 'cánceres de intervalo'. Estos tumores invasivos, que se manifiestan después de una mamografía de rutina, son a menudo más difíciles de detectar y se caracterizan por su agresividad y un pronóstico menos favorable. El estudio comparó dos métodos: la revisión estándar de mamografías por parte de dos radiólogos (una práctica común en Europa pero no tanto en Canadá) y un sistema asistido por IA.

En el sistema con IA, las mamografías se clasificaban según el riesgo. Los casos de bajo riesgo requerían la revisión de un solo radiólogo, mientras que los de alto riesgo eran examinados por dos. Los resultados fueron contundentes: se detectaron 11 cánceres de intervalo menos en el grupo asistido por IA en comparación con el método tradicional (82 frente a 93), lo que se traduce en una mejora del 12%. Los investigadores, liderados por la Dra. Kristina Lang, enfatizan que se necesitan estudios a largo plazo para evaluar el imp acto de la IA en las tasas de mortalidad, pero reconocen que esta tecnología representa una forma prometedora de optimizar el proceso de detección del cáncer de mama.

Fuente Original: https://science.slashdot.org/story/26/01/30/0616204/radiologists-catch-more-aggressive-breast-cancers-by-using-ai-to-help-read-mammograms-study-finds?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Custom Machine Breathes Life Man Survives 48 Hours Lungless

In a groundbreaking medical feat, doctors at Northwestern University successfully kept a 33-year-old man alive for an astonishing 48 hours without any lungs. This incredible achievement was made possible by a custom-engineered artificial device, a complex system designed to mimic the vital functions of human lungs. The patient had been admitted to the hospital with a severe case of Influenza B, complicated by a resistant bacterial infection. This dual assault led to acute respiratory distress syndrome (ARDS), a condition so severe that his lung tissue began to liquefy.

Custom Machine Breathes Life Man Survives 48 Hours Lungless

The medical team faced a dire dilemma: the patient was too ill for a transplant, yet his lungs were the source of a life-threatening infection. To combat this, they performed a bilateral pneumonectomy, surgically removing both of his damaged lungs. This created a critical physiological challenge. The human heart relies on the lungs not only for gas exchange but also to manage blood pressure and volume. Without them, the heart's right side would face immense pressure, and the left side would receive no blood, leading to immediate circulatory collapse. Traditional methods for such radical surgery are extremely risky and typically involve sequential lung replacement, not complete removal.

To overcome this, the Northwestern team developed the 'flow-adaptive extracorporeal total artificial lung system' (TAL). This sophisticated machine acted as a temporary surrogate for the lungs. It incorporated a dual-lumen cannula to drain blood from the heart, a flow-adaptive shunt to regulate pressure and prevent the right ventricle from over-distending, a dual left atrial return to ensure the left side of the heart remained adequately filled and functional, and materials to maintain the heart's position and prevent damage. The TAL system successfully stabilized the patient, resolving his septic shock and allowing his body to recover enough to undergo a double lung transplant. This innovative approach not only saved a life but also provides a potential blueprint for treating patients previously deemed beyond hope. The examination of the removed lungs also revealed that the damage was irreversible, highlighting the critical need for timely intervention and transplant consideratio n in severe ARDS cases.

Fuente Original: https://arstechnica.com/health/2026/01/custom-machine-kept-man-alive-without-lungs-for-48-hours/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Dia de ESC El Boton de Panico Informatico

La tecla 'ESC' o 'Escape' es una de las más antiguas y significativas en la historia de la informática. Nacida en los años 60 de la mano de Robert Bemer, buscaba una solución para cambiar entre distintos protocolos de comunicación incompatibles. Integrada en el código ASCII como carácter de control 27, se convirtió en la puerta de entrada a las secuencias de escape, esenciales en sistemas como UNIX/Linux.

Dia de ESC El Boton de Panico Informatico

Más allá de su función técnica para programadores, la tecla ESC evolucionó a un verdadero "botón de pánico" par a los usuarios. Su capacidad para cancelar operaciones, salir de menús o interrumpir procesos indeseados la convirtió en un recurso rápido y confiable. Su posición estratégica en la esquina superior izquierda del teclado facilitaba su localización instantánea, reforzando su papel como una salida de emergencia ante cualquier contratiempo, tal como ocurría en los primeros teclados de AMSTRAD.

La relevancia de la tecla ESC es tal que se celebra el "Día Internacional de la Tecla Escape". A pesar de la tendencia hacia interfaces táctiles y virtuales, y la polémica surgida con su desaparición en algunos dispositivos (como ciertos MacBook Pro, que luego la recuperaron ante la presión del público), la tecla ESC sigue siendo fundamental. Se usa hoy en día para salir de pantalla completa, cancelar diálogos y detener operaciones. Su diseño intuitivo y su utilidad práctica la consolidan como un éxito del diseño de interfaces de usuario, una pequeña tecla con una gran influencia en nuestra interacción con la tecnología.

Fuente Original: http://www.elladodelmal.com/2026/01/dia-internacional-de-la-tecla-escape.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

jueves, 29 de enero de 2026

CISOs 3 Key 2026 Decisions for Zero Downtime

In the ever-evolving landscape of cybersecurity, 2026 presents a critical juncture for Chief Information Security Officers (CISOs). The confluence of advanced artificial intelligence (AI) and the fundamental principles of Zero Trust architecture necessitates strategic foresight to mitigate the ever-present risk of operational downtime. This article highlights three pivotal decisions CISOs must make to ensure resilience and continued business operations in the coming year.

CISOs 3 Key 2026 Decisions for Zero Downtime

The first crucial decision revolves around the com prehensive integration of Zero Trust principles across the entire organisational spectrum. This isn't merely about securing network perimeters; it's about establishing granular access controls and continuous verification for every user, device, and application, regardless of their location – be it in the office, at a remote branch, or within cloud environments. Embracing a 'Zero Trust Everywhere' philosophy is paramount to defending against sophisticated threats that increasingly target distributed workforces and hybrid cloud infrastructures.

Secondly, CISOs need to strategically leverage the power of AI to enhance their Zero Trust posture. GenAI, in particular, offers unprecedented capabilities for threat detection, anomaly identification, and automated response. The decision here is not whether to use AI, but *how* to integrate it effectively and ethically. This involves investing in AI-powered security tools that can analyse vast datasets to predict and neutralise potent ial threats before they impact operations, thereby bolstering resilience against AI-augmented cyberattacks. Finally, a proactive approach to generative AI adoption is essential. CISOs must make informed decisions about implementing GenAI tools safely, ensuring that their benefits in areas like productivity and innovation do not come at the cost of increased vulnerability. This means establishing clear policies, robust security protocols, and continuous monitoring for AI-specific risks.

Fuente Original: https://thehackernews.com/2026/01/3-decisions-cisos-need-to-make-to.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

n8n Vulnerabilidades Criticas Permiten Ejecucion Remota de Codigo

¡Atención, usuarios de n8n! Dos vulnerabilidades de alta gravedad han sido descubiertas en esta popular herramienta de automatización de flujos de trabajo, abriendo la puerta a la ejecución remota de código no autorizado. Esto significa que atacantes podrían tomar el control de tus sistemas sin necesidad de autenticación previa, representando un riesgo significativo para la seguridad de tus datos y operaciones.

n8n Vulnerabilidades Criticas Permiten Ejecucion Remota de Codigo

Estas brechas de seguridad, calificadas como de alta seve ridad, afectan directamente la capacidad de n8n para gestionar de forma segura las interacciones entre diferentes aplicaciones y servicios. La explotación de estas fallas permitiría a un actor malicioso ejecutar comandos arbitrarios en el servidor donde n8n está instalado, lo que podría derivar en el robo de información sensible, la interrupción de servicios o incluso la instalación de malware persistente. Es crucial entender la gravedad de estas vulnerabilidades para tomar medidas preventivas.

Los detalles técnicos específicos sobre cómo estas vulnerabilidades pueden ser explotadas aún no han sido completamente revelados públicamente, lo que subraya la urgencia de aplicar cualquier parche o actualización disponible por parte de los desarrolladores de n8n. Se recomienda a todos los administradores y usuarios de n8n revisar inmediatamente la configuración de sus instancias, verificar la versión que están utilizando y estar atentos a los comunicados oficiales de seguridad de n8n. La rápida acción es fundamental para mitigar estos riesgos.

Fuente Original: https://thehackernews.com/2026/01/two-high-severity-n8n-flaws-allow.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

AI Strategies Master 2026 Marketing Now

The world of marketing is on the cusp of a significant transformation, and staying ahead means embracing the power of Artificial Intelligence. A recent deep dive, shared on the Ads Decoded Podcast, has unveiled three crucial AI strategies that marketers need to master to not just survive, but thrive in 2026. The core message is a call to shift focus from tedious 'busy work' to higher-level strategic thinking, driven by AI's capabilities.

AI Strategies Master 2026 Marketing Now

One key takeaway is the need for adaptable campaigns. As search behaviours evolve, marketers can no lon ger rely on static approaches. AI Max for Search is presented as a game-changer, capable of boosting campaign performance without requiring a complete overhaul. By leveraging AI-powered features like search term expansion and dynamic text customisation, businesses can uncover incremental reach that manual efforts often miss, ensuring they capture every valuable opportunity.

Furthermore, the power of cross-platform data is highlighted as essential for fueling AI-driven audience discovery. Tools like Demand Gen are designed to connect marketers with customers at their peak engagement moments, particularly on platforms like YouTube. By effectively bridging the gap between social and search, and utilising proven goals, campaign settings, and target CPC bidding, businesses can create more impactful and relevant interactions. Finally, creative is no longer a secondary consideration; it's now the primary engine for campaign success. Utilising generative AI tools within platforms like Asset Studio allows for the efficient production, refinement, and scaling of high-quality creative assets that directly support core business objectives, making AI an indispensable partner in crafting compelling marketing narratives.

Fuente Original: https://blog.google/products/ads-commerce/ai-strategies-master-marketing-2026/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

miércoles, 28 de enero de 2026

Kimi K25 El LLM Open Source que Revoluciona las Abejas de Agentes

Moonshot AI ha lanzado Kimi K2.5, una versión mejorada de su modelo de lenguaje grande (LLM) de código abierto, Kimi K2. Este nuevo modelo destaca por su capacidad de manejar tanto texto como entradas visuales, posicionándose como una opción potente para desarrolladores y empresas que buscan construir sistemas de IA más autónomos y eficientes.

Kimi K25 El LLM Open Source que Revoluciona las Abejas de Agentes

Una de las características más notables de Kimi K2.5 es su arquitectura, diseñada para soportar la orquestación de enjambres de agentes. Esto significa que, en lugar de depender de un marco centralizado para tomar decisiones, los agentes pueden pasar acciones entre sí de forma automática. Este enfoque inspirado en colmenas permite que el modelo coordine hasta 100 subagentes especializados que trabajan en paralelo, gestionando flujos de trabajo complejos con miles de llamadas a herramientas. Moonshot AI destaca que esta capacidad de paralelización reduce drásticamente el tiempo necesario para completar tareas complejas, pasando de días a minutos.

En términos de rendimiento, Kimi K2.5 ha demostrado ser muy competitivo. En el benchmark Humanity's Last Exam (HLE), superó a modelos como GPT-5.2 y Claude Opus 4.5. Si bien en el benchmark SWE-bench Verified, que evalúa modelos de codificación, fue superado ligeramente por GPT-5.2 y Opus 4.5, su rendimiento sigue siendo de primer nivel. La empresa también ha visto un crecimiento significativo en el uso de sus modelos Kimi K2 y Kimi K2 Thinking, lo que indica una fuerte demanda en el mercado.

Además de sus capacidades de orquestación, Kimi K2.5 es un modelo multimodal que permite la codificación de interfaces visuales y la depuración automática. Puede interpretar imágenes y videos para generar código, permitiendo la creación de sitios web interactivos y animaciones a partir de contenido visual. Esta funcionalidad se integra en su herramienta Kimi Code, que ofrece depuración visual autónoma, donde el modelo puede identificar y corregir errores de diseño sin intervención humana.

Moonshot AI ha adoptado una estrategia de precios agresiva para Kimi K2.5, reduciendo significativamente los costos de su API en comparación con el modelo anterior, lo que lo hace más accesible para las empresas, especialmente para las características de "Agent Swarm" que requieren el mantenimiento de grandes ventanas de contexto. Aunque es de código abierto, se distribuye bajo una Licencia MIT Modificada que exige atribución para usuarios comerciales a gran escala. En general, Kimi K2.5 representa un avance significativo para los constructores de IA, ofreciendo una solución potente para la orquestación de agentes y la creación de aplicaciones multimodales.

Fuente Original: https://venturebeat.com/orchestration/moonshot-ai-debuts-kimi-k2-5-most-powerful-open-source-llm-beating-opus-4-5

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Fuga Masiva Miles de Doctores STEM Dejan el Gobierno

El gobierno de Estados Unidos experimentó una considerable pérdida de talento científico y técnico el año pasado, con más de 10,000 doctores en áreas STEM (Ciencia, Tecnología, Ingeniería y Matemáticas) y salud abandonando sus puestos. Aunque esta cifra representa solo un pequeño porcentaje del total de empleados federales que se retiraron, es alarmante que signifique un 14% del total de doctores STEM empleados en el gobierno al finalizar el mandato del presidente Joe Biden.

Fuga Masiva Miles de Doctores STEM Dejan el Gobierno

Los datos, prov enientes de la Oficina de Gestión de Personal de la Casa Blanca, revelan una tendencia preocupante, especialmente en agencias de investigación. En 14 de estas agencias, la proporción de salidas de doctores STEM superó a las nuevas contrataciones en una relación de 11 a 1, resultando en una pérdida neta de 4,224 profesionales con doctorado. Esto es particularmente notable en entidades como la Fundación Nacional de Ciencias (NSF), donde el impacto es significativo.

Estas salidas masivas implican la pérdida de una vasta cantidad de experiencia y conocimiento especializado sobre el funcionamiento interno de las agencias. Si bien los despidos directos (RIFs) no fueron la causa principal en la mayoría de los casos, representando un porcentaje bajo en la mayoría de las agencias, otros factores como jubilaciones y renuncias jugaron un papel crucial. Es probable que el temor a despidos, ofertas de jubilación anticipada o desacuerdos profundos con las políticas de la adminis tración saliente hayan influido en muchas de estas decisiones de abandonar el servicio público, llevándose consigo valioso capital intelectual.

Fuente Original: https://yro.slashdot.org/story/26/01/27/2343239/us-government-lost-more-than-10000-stem-phds-last-year?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Android Maxima Proteccion Antirrobo para tu Movil

Google está fortaleciendo la seguridad de sus dispositivos Android con un nuevo arsenal de funciones antirrobo. La compañía ha anunciado la expansión de sus herramientas existentes, introduciendo mejoras significativas diseñadas para disuadir a los ladrones y facilitar la recuperación de nuestros valiosos smartphones.

Android Maxima Proteccion Antirrobo para tu Movil

Estas nuevas características, que se integran en Android 16 y versiones superiores, buscan dar a los usuarios un control sin precedentes sobre la protección de sus dispositivos. Una de las no vedades más destacadas es la mejora de la función de Bloqueo por Autenticación Fallida. Ahora, los usuarios podrán activar o desactivar esta opción directamente desde los ajustes del dispositivo, permitiendo un mayor control sobre cuándo se bloquea el teléfono tras un número excesivo de intentos fallidos de inicio de sesión.

Además, se ha incrementado el tiempo de bloqueo tras varios intentos fallidos de adivinar el PIN, patrón o contraseña, haciendo mucho más difícil para un ladrón acceder a tu información. La autenticación biométrica también recibe un impulso: la función Identity Check, lanzada el año pasado, ahora protegerá todas las aplicaciones y servicios que utilizan biometría, incluyendo apps bancarias y el gestor de contraseñas de Google. Estas medidas combinadas buscan hacer que los teléfonos Android sean un objetivo mucho menos atractivo para los delincuentes.

Fuente Original: https://it.slashdot.org/story/26/01/27/1740254/android-phones-are-getting-more-anti-theft-features?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

martes, 27 de enero de 2026

MCP Sin Autenticacion Riesgo Inminente

El Protocolo de Contexto de Modelo (MCP) ha revelado una vulnerabilidad de seguridad persistente y alarmante: se lanzó sin autenticación obligatoria. Esto significa que, desde el principio, los sistemas que lo utilizaban eran inherentemente inseguros, con marcos de autorización llegando meses después de su despliegue generalizado. Expertos advirtieron sobre los "defaults inseguros" y la alta probabilidad de explotación, incluso con un solo plugin. La situación se ha vuelto más crítica con la aparición de Clawdbot, un asistente personal de IA que funciona íntegramente sobre MCP.

MCP Sin Autenticacion Riesgo Inminente

Clawdbot, al poder gestionar bandejas de entrada y escribir código, se ha desplegado rápidamente por miles de desarrolladores. Sin embargo, muchos de ellos, al configurar Clawdbot en servidores virtuales privados (VPS) sin prestar atención a la seguridad, han expuesto a sus empresas a la totalidad de la superficie de ataque del MCP. Investigaciones recientes confirman esta preocupación: se han detectado casi 2,000 servidores MCP expuestos en Internet sin ningún tipo de autenticación, y pruebas realizadas a una fracción de ellos confirmaron la ausencia de credenciales requeridas.

La raíz del problema radica en las decisiones de diseño del MCP, que permitían la autenticación como una opción y no como un requisito. Esto ha llevado a tres vulnerabilidades críticas (CVEs) en pocos meses, cada una explotando diferentes vectores pero compartiendo la misma causa: la omisión de la autenticación. Estas fallas permiten desde el control total del sistema hasta la inyección de comandos y la ejecución remota de código. La superficie de ataque se expande, con análisis posteriores revelando que un porcentaje significativo de implementaciones de MCP contienen fallos como inyección de comandos y fugas de datos. El riesgo es que un servidor MCP con acceso de shell puede ser utilizado para movimientos laterales, robo de credenciales y despliegue de ransomware, todo ello desencadenado por una simple instrucción maliciosa.

A pesar de estas revelaciones y advertencias, las correcciones parecen lentas. La popularidad de herramientas basadas en MCP, como Cowork de Anthropic, continúa creciendo, exponiendo a audiencias menos expertas en seguridad a los mismos riesgos. La desconexión entre la potencia y accesibilidad de estas herramientas y la comprensión de los usuarios sobre los permisos que otorgan es evidente. Para mitigar estos riesgos, los líderes de seguridad deben actuar: inventariar la exposición al MCP, tratar la autenticación como obligatoria, restringir la exposición de red, asumir que los ataques de inyección de prompts tendrán éxito y exigir aprobación humana para acciones de alto riesgo.

Fuente Original: https://venturebeat.com/security/mcp-shipped-without-authentication-clawdbot-shows-why-thats-a-problem

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

AI Drafting Safety Rules DOTs Wildly Irresponsible Move

The US Department of Transportation (DOT) is reportedly using artificial intelligence, specifically Google's Gemini, to draft safety regulations for critical transportation sectors like air travel, cars, and pipelines. This initiative, aimed at significantly speeding up the rulemaking process – from months down to potentially under 30 minutes – has raised serious concerns among DOT staff and external experts.

AI Drafting Safety Rules DOTs Wildly Irresponsible Move

The core of the worry stems from AI's known propensity for 'hallucinations' and confi dently presenting inaccurate or fabricated information. Critics argue that relying on AI for drafting such vital safety rules, which have profound implications for public safety, could lead to flawed legislation. Such errors might not only result in costly lawsuits but, more importantly, could cause injuries or even fatalities within the transportation system. Despite these anxieties, DOT's top lawyer, Gregory Zerzan, has stated the objective is not perfection but rather a "good enough" rule to expedite the process.

Staffers interviewed by ProPublica expressed deep skepticism, highlighting the intricate nature of regulatory drafting which typically requires decades of expertise in subject matter, statutes, existing regulations, and case law. A demonstration of Gemini's drafting capabilities reportedly produced a document with missing crucial text, underscoring the need for human oversight. This concern is amplified by recent instances of AI errors impacting legal proceedings, where fabricated information has misled legal professionals and judges. The implications of faulty safety rules are immense, potentially affecting everything from aircraft safety to preventing pipeline explosions and derailments of trains carrying hazardous materials.

The push for AI-driven rulemaking appears to be gaining momentum, with suggestions that former President Trump is highly enthusiastic about the DOT's initiative, viewing it as a potential blueprint for other federal agencies. The DOT anticipates AI handling a substantial portion of regulatory writing, with human oversight eventually relegated to monitoring AI-generated content. Meanwhile, Google is actively promoting Gemini for government use, offering competitive pricing and positioning the DOT as a leading agency in its digital transformation journey, aiming for the safest and most efficient transportation system globally.

Fuente Original: https://arstechnica.com/tech-policy/2026/01/wildly-irresponsible-dots-use-of-ai-to-draft-safety-rules-sparks-concerns/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Malware Blackmoon Ataque de Phishing Fiscal a Usuarios Indios

Un preocupante ataque de phishing dirigido a usuarios indios ha salido a la luz, utilizando una campaña de correos electrónicos fraudulentos que simulan notificaciones fiscales para distribuir un malware peligroso conocido como Blackmoon. Los ciberdelincuentes están explotando la autoridad y la seriedad de las comunicaciones fiscales para engañar a las víctimas, incitándolas a descargar archivos adjuntos maliciosos que, una vez abiertos, instalan el troyano Blackmoon en sus sistemas.

Malware Blackmoon Ataque de Phishing Fiscal a Usuarios Indios

La táctica empleada se basa en la ingeniería social, aprovechando la posible ansiedad o urgencia que generan los temas fiscales. Los correos electrónicos fraudulentos, diseñados para parecer legítimos, buscan obtener información sensible o, en este caso, infectar los dispositivos de los usuarios. Una vez que el malware Blackmoon se instala, los atacantes ganan acceso al sistema, pudiendo realizar diversas acciones perjudiciales como el robo de datos, la instalación de otros tipos de malware, el control remoto del dispositivo o incluso la inclusión de la máquina en una botnet para futuros ataques.

Este incidente subraya la importancia crítica de mantener una vigilancia constante frente a correos electrónicos sospechosos, especialmente aquellos que solicitan acciones inmediatas o contienen archivos adjuntos inesperados, sin importar la aparente legitimidad de la fuente. Las autoridades y expertos en ciberseguridad recomiendan encarecidamente a los usuarios q ue verifiquen la autenticidad de cualquier comunicación relacionada con impuestos a través de canales oficiales y eviten hacer clic en enlaces o descargar archivos de fuentes no verificadas. La concienciación sobre estas amenazas es la primera línea de defensa para protegerse contra este tipo de ciberataques cada vez más sofisticados.

Fuente Original: https://thehackernews.com/2026/01/indian-users-targeted-in-tax-phishing.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

lunes, 26 de enero de 2026

20 Anos de El Lado del Mal Reflexiones y Futuro

El blog 'El Lado del Mal', de Chema Alonso, celebra su vigésimo aniversario. El autor reflexiona sobre el camino recorrido, destacando la constancia y la pasión como claves para mantener un proyecto personal a lo largo del tiempo. A pesar de la dificultad de dedicar tiempo a la escritura, Alonso mantiene un interés renovado, mirando el blog con cariño y consciencia de su posible final.

20 Anos de El Lado del Mal Reflexiones y Futuro

Alonso confiesa una adicción a la actividad constante, llenando cada minuto de su día. Sin embargo, la serenidad que apo rtan los años le hace plantearse un futuro donde priorice su bienestar personal y explore otras facetas creativas. No descarta que el blog le acompañe de por vida, pero vislumbra una etapa profesional más selectiva y centrada en proyectos que le ilusionen especialmente, para así tener tiempo a otras pasiones: leer, disfrutar de la naturaleza, escribir cuentos o novelas, y pasar tiempo de calidad con amigos y familia.

El autor agradece a los lectores, tanto a los que crecieron con su blog, ahora profesionales exitosos, como a los veteranos que se han convertido en amigos. Su deseo es seguir compartiendo sus experiencias, reflexiones y conocimientos a través de sus publicaciones, manteniendo una actitud abierta y positiva hacia todos, incluidos los detractores, a quienes ofrece una invitación a un café. Con 20 años de blog y 50 de vida, Chema Alonso busca disfrutar del presente y dejarse llevar por la próxima ola de inspiración para seguir creando contenido.

Fuente Original: http://www.elladodelmal.com/2026/01/el-ultimo-suspiro-de-un-segundo-el-lado.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Reactores Modulares Pequenos Solucion o Distraccion Nuclear

Los reactores nucleares modulares pequeños (SMRs) se presentan como una alternativa prometedora a los reactores convencionales, prometiendo ser más económicos, seguros, rápidos de construir y fáciles de financiar. Empresas tecnológicas de renombre como Amazon y Meta han mostrado un interés significativo, invirtiendo en startups dedicadas al desarrollo de SMRs, y algunas compañías ya han iniciado procesos de licencia y construcción de prototipos.

Reactores Modulares Pequenos Solucion o Distraccion Nuclear

Sin embargo, a pesar del entusiasmo y la inversión, los expertos advierten que la realidad podría ser mucho más compleja. La principal objeción radica en el costo. Edwin Lyman, de la Union of Concerned Scientists, señala que los SMRs son, en última instancia, demasiado caros y no pueden competir en precio con fuentes de energía más baratas, tanto fósiles como renovables, a pesar de la considerable financiación que están recibiendo.

Otro desafío importante es el combustible. Muchos diseños de SMRs no convencionales requieren un tipo especial de uranio llamado HALEU (uranio de bajo enriquecimiento de alta pureza), y la cadena de suministro de este combustible está fuertemente dominada por Rusia. La escasez y el alto costo del HALEU plantean serias dudas sobre la viabilidad económica y la seguridad del suministro. Además, el estigma asociado a los residuos nucleares persiste. Aunque se promociona que los SMRs generan menos residuos, investigaciones recientes sugieren que algunos diseños podrían, de hecho, producir más desechos debido a su menor eficiencia en el uso del combustible.

En esencia, algunos expertos consideran que los SMRs son una solución tecnológica diseñada para abordar problemas financieros, más que una respuesta práctica y rápida a la creciente demanda de energía limpia. La financiación para la construcción de estas plantas, que podría ascender a cientos de millones, aún representa una barrera significativa para los inversores, a diferencia de los miles de millones que requerirían las plantas nucleares tradicionales. La pregunta clave es si los SMRs, con sus complejos desafíos de costo, combustible y gestión de residuos, representan una vía viable para el futuro energético o si son una distracción costosa de soluciones más inmediatas.

Fuente Original: https://hardware.slashdot.org/story/26/01/24/0452209/the-case-against-small-modular-nuclear-reactors?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

IA Autonoma Constitucion de Datos para Agentes Inteligentes

El 2026 se perfila como el año de la Inteligencia Artificial (IA) autónoma, donde los agentes no solo resumirán información, sino que ejecutarán tareas complejas como reservar vuelos o gestionar infraestructuras. Sin embargo, detrás del entusiasmo, la realidad es que estos agentes son increíblemente frágiles, y su principal punto de fallo no reside en los modelos o las ventanas de contexto, sino en la higiene de los datos.

IA Autonoma Constitucion de Datos para Agentes Inteligentes

A diferencia de la era anterior, donde los errores en los datos solo afectaban a un analista humano, un agente autónomo tomará acciones incorrectas basadas en datos erróneos. Esto puede ir desde aprovisionar el servidor equivocado hasta recomendar contenido inapropiado o "alucinar" respuestas basadas en datos corruptos. Para operar la IA a gran escala, es imperativo no solo monitorear los datos, sino "legislar" sobre ellos.

La solución propuesta es un marco de "constitución de datos" o "credo de calidad de datos" que impone miles de reglas automatizadas antes de que los datos lleguen a los modelos de IA. Especialmente crítico es el manejo de bases de datos vectoriales, donde un valor nulo o una inconsistencia de esquema pueden distorsionar completamente el significado semántico de los embeddings, llevando a fallos catastróficos. La calidad debe ser garantizada al inicio de la cadena de datos, no corregida después.

Este marco se basa en tres principios clave: el patrón de "cuarentena" para aislar datos defectuosos ante s de que alcancen el agente, la imposición estricta de "esquema como ley" con tipos de datos y lógica de negocio verificada, y las "verificaciones de consistencia de vectores" para asegurar la correspondencia entre los datos textuales y sus representaciones vectoriales. Implementar este tipo de gobernanza de datos no es solo un desafío técnico, sino cultural, que debe ser incentivado como un acelerador de calidad y no como un obstáculo burocrático. La fiabilidad de un agente autónomo depende directamente de la fiabilidad de sus datos; sin una "constitución de datos" robusta, estos agentes corren el riesgo de fallar de manera silenciosa pero devastadora.

Fuente Original: https://venturebeat.com/infrastructure/the-era-of-agentic-ai-demands-a-data-constitution-not-better-prompts

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

AI in Schools Risks Trump Benefits Study Warns

A comprehensive year-long global study conducted by the Brookings Institution's Center for Universal Education has revealed significant concerns regarding the integration of generative Artificial Intelligence in schools. The research, which involved over 500 participants across 50 countries including students, teachers, parents, and educational leaders, alongside a review of more than 400 studies, concludes that at present, the potential harms of AI in children's education significantly outweigh its advantages.

AI in Schools Risks Trump Benefits Study Warns

A primary risk highlighted is the detrimental impact on students' cognitive development. The report suggests a dangerous cycle where students increasingly rely on AI to perform tasks that would normally require critical thinking and problem-solving. This dependence could lead to a decline in essential skills, akin to cognitive atrophy. Students themselves have noted the ease of AI, admitting they can simply off-load their thinking to the technology. Evidence indicates a present decrease in content knowledge, critical thinking abilities, and even creativity among students who use generative AI, posing serious long-term consequences for their future development as adults.

Beyond cognitive concerns, the study also flags worries about AI's effect on emotional well-being. The report indicates that over-reliance on AI, particularly chatbots, is undermining students' capacity to form meaningful relationships, cope with setbacks, and maintain good mental health. Chatbots, designed to be agreeable, can reinforce students' beliefs without offering alternative perspectives, unlike a real-life friend who might provide more balanced advice or challenge their assumptions. For instance, a chatbot might validate a child's complaint about chores, whereas a friend might point out the normalcy of such tasks.

Despite these significant risks, the report does acknowledge some benefits. AI can assist teachers by automating administrative tasks like generating parent emails, translating materials, and creating lesson plans, worksheets, and quizzes. Studies show that AI integration can save teachers valuable time, potentially up to six hours per week. Furthermore, AI can enhance classroom accessibility for students with learning disabilities, such as dyslexia. However, AI also risks exacerbating existing educational disparities, as the most accessible free AI tools are often the least reliable and accurate, potentially creating a cost barrier for under-resourced schools seeking higher quality AI support.

The report advocates for further research and proposes recommendations such as promoting "holistic" learning and developing AI tools that actively teach rather than simply provide answers. Crucially, it urges the establishment of a clear framework for ethical AI use that prioritises human agency, recognising that AI's impact on students can be either beneficial or detrimental depending on how it is implemented.

Fuente Original: https://news.slashdot.org/story/26/01/25/0422212/the-risks-of-ai-in-schools-outweigh-the-benefits-report-says?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

domingo, 25 de enero de 2026

Inteligencia Artificial Estamos Cerca de la IA de Nivel Humano

En el reciente Foro Económico Mundial en Davos, las mentes más brillantes de la inteligencia artificial (IA) chocaron en un debate crucial: ¿cuán cerca estamos realmente de alcanzar la Inteligencia Artificial General (AGI) a nivel humano? Demis Hassabis, CEO de Google DeepMind, y Yann LeCun, pionero en redes neuronales, compartieron opiniones contundentes. Hassabis, a pesar de reconocer el avance de modelos como Gemini, afirmó que los sistemas actuales están "muy lejos" de la AGI. Sin embargo, en un giro posterior, sugirió una posibilidad del 50% de alcanzarla en la próxima década.

Inteligencia Artificial Estamos Cerca de la IA de Nivel Humano

Por otro lado, Yann LeCun fue aún más categórico. Sostuvo que los modelos de lenguaje grandes (LLMs), que son la base de la mayoría de las IA líderes, jamás lograrán una inteligencia similar a la humana. Según LeCun, el éxito de los LLMs se debe a la relativa "facilidad" del lenguaje, y advirtió que se necesita un enfoque completamente distinto para avanzar hacia la AGI.

Estas visiones contrastan marcadamente con las de los líderes de OpenAI y Anthropic. Sus CEOs, Sam Altman (no presente en Davos) y Dario Amodei, respectivamente, han expresado un optimismo mucho mayor. Amodei predijo audazmente que los modelos de IA reemplazarán a todos los desarrolladores de software en un año y alcanzarán investigaciones científicas de "nivel Nobel" en pocos años, augurando la desaparición del 50% de los trabajos de cuello blanco en cinco años. Altman, por s u parte, ha insinuado que ya estamos superando la AGI humana hacia una "superinteligencia" que superaría a toda la humanidad.

Más allá de la polémica académica sobre la AGI, la cuestión más apremiante para muchas empresas, según Ravi Kumar, CEO de Cognizant, es cómo aprovechar el valor ya existente de la IA. Investigaciones de Cognizant revelan que la tecnología de IA actual podría desbloquear aproximadamente 4.5 billones de dólares en productividad laboral en Estados Unidos, siempre y cuando las empresas logren implementarla de manera efectiva.

Fuente Original: https://slashdot.org/story/26/01/24/076228/ai-luminaries-clash-at-davos-over-how-close-human-level-intelligence-really-is?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artícu los relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Antarctic Snow Cruiser Giant Exploration Vehicles Epic Fail

Imagine a colossal vehicle, a behemoth of exploration designed to conquer the Antarctic. That was the vision behind the Antarctic Snow Cruiser, a 17-metre long, 34-tonne marvel of engineering from 1939. Conceived by engineer Thomas Poulter under Admiral Richard E. Byrd, it was meant to surpass the limitations of sleds and tracked vehicles of its era, promising unprecedented access to the frozen continent.

Antarctic Snow Cruiser Giant Exploration Vehicles Epic Fail

This impressive machine boasted a remarkable design, featuring four massive 3-metre diameter Goodyear wheels. Its propulsion system was equally ambitious, a combined 600 horsepower from diesel and electric engines. Internally, it was envisioned as a self-sufficient mobile base, complete with a command deck, engine room, living quarters for four, a dining area, a portable radio, and even a generator. Astonishingly, it was designed to carry a small aeroplane for extended reconnaissance missions once it reached its destinations.

Despite the ambitious blueprints and an eleven-week construction period in Chicago, the Snow Cruiser's journey was fraught with challenges. After a difficult overland trek to Boston, it was shipped to Antarctica, arriving in January 1940. However, the dream quickly dissolved upon its first trial. The vehicle's smooth, oversized wheels proved utterly impractical for navigating the deep snow, rendering it largely immobile. The onset of World War II further dashed any hopes of continued exploration, leading to the Snow Cruiser's abandonment near Little America. Decades later, in 1958, it was found partially buried, and its ultimate fate remains a mystery, likely lost to the ice or the unforgiving Antarctic ocean. It stands as a stark reminder of technological ambition that, for all its grandiosity, ultimately failed to conquer the frozen landscape.

Fuente Original: https://www.microsiervos.com/archivo/coches/snow-cruiser-antartico-coloso-exploracion-no-conquisto-continente-helado.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Seguro Tesla FSD Hasta 50 Descuento

¡Atención conductores de Tesla! Una noticia que podría cambiar las reglas del juego en el seguro automotriz ha llegado. La aseguradora estadounidense Lemonade ha anunciado un impresionante recorte de hasta el 50% en las primas para aquellos que utilizan el sistema de conducción autónoma 'Full Self-Driving' (FSD) de Tesla mientras esté activo.

Seguro Tesla FSD Hasta 50 Descuento

Esta decisión audaz se basa en datos que, según Lemonade, demuestran una reducción significativa de accidentes cuando el software FSD de Tesla está al mando. Es un espaldarazo importante a las afirma ciones de Elon Musk sobre la seguridad superior de la tecnología de Tesla frente a los conductores humanos, a pesar de las continuas preocupaciones de reguladores y expertos en seguridad vial.

La colaboración entre Lemonade y Tesla es clave. Tesla está proporcionando a la aseguradora acceso a datos telemétricos detallados de sus vehículos. Esto permite a Lemonade distinguir con precisión entre los kilómetros recorridos bajo la supervisión del FSD (que aún requiere atención humana) y los conducidos puramente por el conductor. Esta información se utiliza para afinar las tarifas de su seguro de pago por kilómetro. El cofundador de Lemonade, Shai Wininger, explicó que analizan millones de señales del coche en tiempo real, incluso segundo a segundo, para determinar el precio del seguro. Datos combinados de Tesla y Lemonade sugieren que el uso del FSD hace la conducción aproximadamente dos veces más segura. Wininger enfatizó que los conductores que utilizan FSD, con su visión de 360 grados y tiempos de reacción ultrarrápidos, son fundamentalmente diferentes a los conductores convencionales, y que el seguro tradicional no reconoce esta diferencia. Además, Lemonade planea aplicar descuentos aún mayores a medida que las actualizaciones de software de FSD mejoren aún más la seguridad.

Fuente Original: https://tech.slashdot.org/story/26/01/24/0736248/us-insurer-lemonade-cuts-rates-50-for-drivers-using-teslas-full-self-driving-software?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

sábado, 24 de enero de 2026

Descubre Tesoros Tecnologicos Core Dump XIX Revelado

En esta nueva entrega de "Core Dump", nos sumergimos en una colección fascinante de enlaces desclasificados y proyectos curiosos que el autor ha estado guardando. Desde el enigma de una aproximación inusualmente precisa a Pi hasta la resurección de joysticks clásicos para la era USB, este "Core Dump XIX" promete satisfacer la curiosidad de los amantes de la tecnología.

Descubre Tesoros Tecnologicos Core Dump XIX Revelado

Exploramos el potencial de la inteligencia artificial inspirada en el cerebro humano para procesar el lenguaje de forma natural, y nos adentramos en el mundo de los "Design Systems", una vasta colección de interfaces y librerías para el desarrollo web y de aplicaciones. Para los manitas y entusiastas de la electrónica, se presenta la construcción de un ordenador Intel x86 en una placa de pruebas, un proyecto detallado en una serie de videos.

El artículo también nos transporta al pasado con el descubrimiento de "Le Sphinx", un intrigante dispositivo criptográfico de los años 30, y nos trae una lista curada por lectores de The Verge de los mejores libros de tecnología de todos los tiempos, incluyendo clásicos que ya hemos reseñado. Desde la perspectiva ingenieril, se narra el fascinante diseño del primer Apple Macintosh. Finalmente, la recopilación se completa con robots bioinspirados que desafían los límites del movimiento, combinando vuelo, rodadura y caminata, y un dron de ala fija que ejecuta acrobacias aéreas impresionantes.

Fuente Original: https://www.microsiervos.com/archivo/microciervadas-varias/core-dump-xix.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Earthquake Monitors Track Space Junk With Sonic Booms

It turns out that the very instruments designed to detect earthquakes might also be our unexpected allies in tracking something far more out-of-this-world: space junk. A fascinating new study reveals that seismic networks, which usually listen for the rumbling of the Earth, can effectively monitor falling space debris by picking up the sonic booms these objects generate as they re-enter our atmosphere. This method has even proven to be more accurate than traditional radar in some instances.

Earthquake Monitors Track Space Junk With Sonic Booms

Scientists have demonstrated this novel approach using data from the atmospheric re-entry of a discarded module from a Chinese crew capsule. The seismic readings from the resulting sonic booms pinpointed the debris's path with remarkable accuracy, even correcting radar's orbital predictions by a significant margin. This capability is incredibly important because while we're good at tracking objects in space, their descent through the atmosphere becomes a much trickier proposition for monitoring.

The lead researcher, Benjamin Fernando from Johns Hopkins University, highlights that this ability to accurately track uncontrolled objects plummeting at supersonic speeds could significantly speed up recovery efforts for surviving debris. This is particularly crucial if the falling material poses a danger. Fernando's team is not only analysing existing data but also looking to create a comprehensive catalogue of seismically tracked space objects and improve calculations by accounting for factors like wind. While further research is needed to refine the speed and precision of this method, it holds immense promise for helping us manage the growing problem of space debris in an increasingly crowded Earth orbit.

Fuente Original: https://science.slashdot.org/story/26/01/24/014216/study-shows-how-earthquake-monitors-can-track-space-junk-through-sonic-booms?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

viernes, 23 de enero de 2026

Upgrade Your Switch 2 Comfort Controller Arrives

The new Nyxi Hyperion 3 controller is set to address a common complaint about the Nintendo Switch 2: its incredibly thin, almost flat Joy-Con controllers. Back when the Switch 2 was reviewed, the lack of any real grip made them feel awkward to hold for extended periods, whether attached to the console or used separately. This led to a reliance on third-party solutions for a more comfortable handheld experience.

Upgrade Your Switch 2 Comfort Controller Arrives

The Hyperion 3 is positioning itself as a standout option because it's the first third-party controller to offer the crucial magnetic connection to the Switch 2 tablet. This feature is essential for seamless handheld play, mimicking the functionality of the official Joy-Cons. While the author hasn't personally tested the Hyperion 3 yet, their positive experience with the previous Hyperion 2 on the original Switch suggests that the ergonomic design, with its likely larger buttons and more comfortable grip, will be a significant improvement over the cramped official Switch 2 Joy-Cons. Furthermore, it supports wireless Bluetooth 5.0 connectivity for docked play, a feature not always present in alternative controllers.

Beyond ergonomics, the Hyperion 3 packs in premium features like gyro controls, turbo functionality, programmable rear buttons, and Hall Effect joysticks, which are designed to combat stick drift. It can even wake the Switch 2 from sleep wirelessly. However, all these advanced features come with a hefty price tag. The Hyperion 3 is listed at $170, a substantial increase from Nintendo's own Joy-Cons, and even with a preorder discount, it still costs around $120. This places it in the same premium price bracket as controllers like the Xbox Elite 2 and DualSense Edge. Despite the cost, for Switch 2 owners prioritising a comfortable handheld experience, the Hyperion 3 is currently the only third-party controller that offers the magnetic attachment. For those seeking a more budget-friendly alternative, a Mobapad adapter is mentioned as a way to connect existing Switch-compatible controllers to the Switch 2.

Fuente Original: https://arstechnica.com/gaming/2026/01/finally-a-new-controller-that-solves-the-switch-2s-flat-joy-con-problem/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Mouse Skill Race Absurd Fun Ultimate Challenge

Get ready for a gaming experience that's as hilariously absurd as it is incredibly entertaining! This isn't your average click-fest. We're talking about a mouse skill race where precision and speed are paramount. The goal? To tick off one hundred checkboxes in the shortest time possible. The clock starts ticking the very instant you make your first click.

Mouse Skill Race Absurd Fun Ultimate Challenge

The challenge ramps up significantly because, with each successful tick, the checkboxes don't just sit still. They actually shift horizontally towards your cursor. But tha t's not all! As you progress, they start to diverge, appearing higher or lower on the screen, demanding ever more acute accuracy. It's a true test of your mouse control and focus, transforming a simple task into an intense competition.

For those who master the precision, a delightful little Easter egg awaits: clicking directly in the centre of a checkbox will display the triumphant message "¡Genial!". This intriguing game is part of the "Checkbox Olympics", a collection of simple yet engaging distractions developed by "Tom's Toys". These creations serve as impressive demonstrations of HTML's capabilities, proving that basic web technologies can host surprisingly fun and challenging games.

Fuente Original: https://www.microsiervos.com/archivo/juegos-y-diversion/carrera-habilidad-raton-entretenida.html

Artículos relacionados de L aRebelión:

Artículo generado mediante LaRebelionBOT

jueves, 22 de enero de 2026

Adobe Acrobat Edicion Inteligente y Resumenes de Podcasts

¡Atención, usuarios de Adobe Acrobat! La popular herramienta de gestión de documentos acaba de dar un salto cuántico gracias a la inteligencia artificial. Adobe ha integrado un conjunto de funciones potentes que prometen revolucionar la forma en que interactuamos con nuestros archivos PDF.

Adobe Acrobat Edicion Inteligente y Resumenes de Podcasts

La novedad más destacada es la capacidad de editar documentos utilizando simples instrucciones en lenguaje natural. ¿Necesitas eliminar páginas, texto, comentarios o imágenes? ¿Buscar y reemplazar palabras? ¿O incluso añadir firmas electrónicas y contraseñas? Ahora puedes hacerlo pidiéndoselo directamente a Acrobat. Además, la IA puede generar resúmenes en formato de audio, similares a los de un podcast, para que te pongas al día con el contenido de tus archivos sin necesidad de leerlos por completo.

Pero la cosa no acaba ahí. Si trabajas en equipo o necesitas presentar información de forma dinámica, Acrobat ahora te permite crear presentaciones de forma inteligente. Utilizando la función 'Adobe Spaces', que permite organizar archivos y notas de forma colaborativa, puedes pedirle al asistente de IA que extraiga contenido de varios documentos y genere un 'pitch deck' editable. Luego, puedes darle estilo con temas y recursos visuales de Adobe Express. Los archivos compartidos en Spaces también se benefician de resúmenes generados por IA que citan directamente las secciones relevantes del documento original. Y para personalizar aún más la experiencia, puede s elegir entre diferentes 'personalidades' para tu asistente de IA, como 'analista', 'animador' o 'instructor', o incluso crear las tuyas propias.

Fuente Original: https://slashdot.org/story/26/01/21/198252/adobe-acrobat-now-lets-you-edit-files-using-prompts-generate-podcast-summaries?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Printers Your Secret Snitch for National Defence Data

It turns out that humble office printer might be more than just a tool for churning out reports. A recent FBI investigation, as detailed by The Washington Post, has revealed a rather surprising surveillance capability lurking within these everyday machines. The case centres on an IT specialist, Aurelio Luis Perez-Lugones, accused of unlawfully retaining national defence information.

Printers Your Secret Snitch for National Defence Data

The twist? Investigators were tipped off not by traditional espionage methods, but by the very printer Perez-Lugones used . He allegedly attempted to exfiltrate classified information by taking screenshots of sensitive documents, patching them into a Word file, and giving it an innocuous name. The intention was to avoid the standard printer logs that record file names and users. However, his employer's advanced printer system, equipped with data loss prevention monitoring, didn't just log metadata; it captured the actual content of the printed material – those incriminating screenshots.

This revelation highlights how modern workplace technology, even seemingly simple devices like printers, can inadvertently become powerful surveillance tools. The investigation also suggests the use of video surveillance, as Perez-Lugones was reportedly observed taking notes while referencing classified documents on screen. The case underscores the evolving landscape of data security and the potential for everyday office equipment to play a pivotal role in investigations.

Fuente Original: https://hardware.slashdot.org/story/26/01/21/2342252/fbis-washington-post-investigation-shows-how-your-printer-can-snitch-on-you?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Enlaces SMS Millones en Riesgo por Autenticacion Debil

La práctica de enviar enlaces de inicio de sesión a través de SMS está poniendo en grave peligro la privacidad de millones de personas, exponiéndolas a estafas, robo de identidad y otros delitos. Investigaciones recientes han revelado que numerosos servicios, desde seguros hasta búsqueda de empleo y cuidadores de mascotas, utilizan este método para autenticar a sus usuarios, buscando simplificar el proceso de registro y evitar la gestión de contraseñas.

Enlaces SMS Millones en Riesgo por Autenticacion Debil

El problema radica en la debilidad de estos enlaces. Muchos son fácilmente predecibles, permitiendo a los atacantes adivinar o enumerar los tokens de seguridad simplemente modificando la URL. Esto abre la puerta a que terceros accedan a información personal sensible, como solicitudes de seguro incompletas, e incluso realicen transacciones en nombre del usuario legítimo. En algunos casos, los enlaces permanecen activos durante años, aumentando significativamente el riesgo.

Investigadores de varias universidades han demostrado que estos ataques son sencillos de ejecutar, incluso con hardware básico y conocimientos de seguridad web intermedios. Los mensajes SMS, al ser enviados sin cifrar, pueden ser interceptados y analizados. Los investigadores encontraron que más de 700 puntos de acceso que envían estos mensajes para más de 175 servicios diferentes ponen en riesgo a los usuarios. De estos, 125 servicios permitían la enumeración masiva de URLs válidas debido a tokens de baja entropía, facilitando a los atacantes el acceso a cuentas ajenas.

Las causas de esta vulnerabilidad recaen principalmente en los proveedores de servicios. Si bien se recomienda a los usuarios no compartir datos sensibles con fuentes no confiables, en este caso, incluso proveedores establecidos con millones de usuarios están implicados. La popularidad de este método se debe a la baja fricción percibida para los clientes y a la evitación de la gestión de contraseñas, que a menudo son robadas. Sin embargo, la suposición de que solo el destinatario legítimo recibirá el mensaje es errónea, y la falta de revisiones de seguridad en los sistemas de los proveedores agrava el problema.

Aunque la autenticación mediante enlaces enviados por correo electrónico (conocidos como "magic links") puede ser más segura si se implementan correctamente (tiempos de expiración cortos, tokens seguros y verificación en dos pasos), la práctica de los enlaces por SMS sin estas precauciones representa una amena za significativa. La mayoría de las personas no pueden hacer mucho para protegerse directamente, ya que el problema es sistémico. De los proveedores contactados, muy pocos han tomado medidas para solucionar estas fallas de seguridad, lo que sugiere que esta vulnerabilidad persistirá en el futuro cercano.

Fuente Original: https://arstechnica.com/security/2026/01/millions-of-people-imperiled-through-sign-in-links-sent-by-sms/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT