Saltar al contenido principal

2023-12-28

Comienza a funcionar en la central de Vogtle el primer reactor nuclear nuevo de EE.UU. en 5 años

  • La central nuclear Vogtle de Georgia Power, en Georgia, ha iniciado la operación comercial de un nuevo reactor nuclear, el primero en Estados Unidos desde 2016.
  • El reactor, denominado Unidad 3, tiene una capacidad de 1.114 MW y se le unirá otro reactor, la Unidad 4, que se espera entre en funcionamiento en marzo de 2024.
  • La central de Vogtle se convertirá en la mayor central nuclear del país una vez entren en funcionamiento los dos nuevos reactores y contribuirá a reducir las emisiones de carbono del sector eléctrico.

Reacciones

  • El resumen ofrece una visión general de una conversación en la que se debatieron las centrales nucleares, las fuentes de energía renovables, la rentabilidad, los problemas de seguridad y el futuro de la producción de energía.
  • Destaca los retos y ventajas de fuentes de energía como la nuclear, la solar y la eólica, incluidos factores como el coste, la eficiencia y el impacto ambiental.
  • La conversación toca también temas como la extracción de uranio, las soluciones de almacenamiento para energías renovables, el apoyo gubernamental a la energía nuclear, los retrasos en su construcción y el papel de los distintos países en la producción de energía.

Cartografía en 3D de los espacios interiores de la estación de Shinjuku

  • El Ministerio de Territorio, Infraestructuras, Transporte y Turismo ha elaborado un mapa de control de las zonas interiores en torno a la estación de Shinjuku.
  • El mapa abarca varias plantas y redes peatonales, proporcionando información detallada sobre las ubicaciones dentro de la estación.
  • Esta iniciativa pretende mejorar la navegación y la accesibilidad dentro del complejo de la estación.

Reacciones

  • Los debates del foro giran en torno a diversos aspectos de la navegación por las estaciones de tren de Japón, como experiencias personales, sugerencias de juegos y diseño del sistema de metro.
  • Los usuarios también debaten temas como la estancia en hoteles cápsula, recomendaciones de viaje y retos a los que se enfrentan los expatriados en Japón.
  • En el foro también se tratan temas específicos como la navegación por determinadas estaciones de tren, las dificultades para entender el sistema de metro y el uso de visualizaciones y modelos en 3D.

El NY Times demanda a OpenAI y Microsoft por infracción de derechos de autor

  • El New York Times ha presentado una demanda contra OpenAI y Microsoft, acusándoles de utilizar millones de artículos del periódico sin permiso para entrenar sus modelos lingüísticos.
  • El Times argumenta que estos modelos de IA compiten directamente con sus contenidos, lo que supone una pérdida de ingresos y perjudica su relación con los lectores.
  • La publicación reclama miles de millones de dólares por daños y perjuicios y quiere que el tribunal prohíba a OpenAI y Microsoft utilizar sus contenidos en sus modelos de IA. Otros medios de comunicación, como la BBC, CNN y Reuters, también han bloqueado el rastreador web de OpenAI, mientras que algunas publicaciones, como Politico y Associated Press, han llegado a acuerdos para permitir que sus contenidos se utilicen para el entrenamiento de IA.

Reacciones

  • The New York Times ha demandado a OpenAI y Microsoft por infracción de derechos de autor, lo que plantea dudas sobre el uso de material protegido por derechos de autor en el entrenamiento de modelos lingüísticos.
  • Se critica a OpenAI por no reconocer adecuadamente a los creadores de contenidos y existe un debate sobre el uso justo en el entrenamiento de algoritmos.
  • El debate abarca temas como la privacidad de los datos, el uso de los datos sanitarios, la protección de los derechos de autor, la compensación a los creadores y el impacto en las organizaciones de noticias tradicionales y el aprendizaje automático de código abierto.

Auge y declive del bocio en Suiza: Un triunfo sobre la carencia de yodo

  • A principios del siglo XX, el bocio y las afecciones médicas relacionadas eran muy frecuentes en Suiza, causando hinchazón del cuello e importantes repercusiones sanitarias y económicas para las familias.
  • Se descubrió que la causa del bocio era la carencia de yodo, y la solución fue la introducción de la sal yodada, aunque se enfrentó a la oposición inicial.
  • La implantación de la sal yodada en Suiza se tradujo en una reducción significativa de las tasas de bocio, pero los logros de los implicados se han visto ensombrecidos por la oposición del Dr. Eugen Bircher.

Reacciones

  • El artículo y el hilo de comentarios abarcan diversos temas, como el bocio, los suplementos de yodo, la sal yodada, el flúor, las iniciativas de salud pública y los problemas sanitarios históricos de Suiza.
  • Las discusiones en el hilo de comentarios abarcan la carencia de yodo, los beneficios y riesgos de las intervenciones, el papel del yodo en la tiroides y otras afecciones, los debates sobre la sal yodada, las controversias sobre la fluoración del agua y la vacunación, y la historia del bocio y el cretinismo en Suiza.
  • Las conversaciones subrayan la importancia del yodo en la salud pública y la necesidad de seguir investigando y comprendiendo estos temas.

Una campaña de "triangulación" abre los iPhones y descubre una función secreta del hardware de Apple

  • La campaña "Triangulación" tuvo como objetivo y comprometió numerosos iPhones, incluidos los de empleados de Kaspersky, una empresa de seguridad con sede en Moscú, durante un periodo de cuatro años.
  • Los atacantes aprovecharon una característica de hardware no revelada para obtener un acceso sin precedentes e instalaron un programa espía que transmitía datos confidenciales a servidores controlados por los atacantes.
  • Apple ha parcheado desde entonces las cuatro vulnerabilidades críticas de día cero explotadas por la campaña, pero la función secreta de hardware utilizada para eludir las protecciones de memoria también se encontró en las CPU M1 y M2 de Apple, lo que hace temer por la seguridad de otros dispositivos Apple.-

Reacciones

  • Los piratas informáticos llevaron a cabo una campaña de 4 años dirigida a los iPhones utilizando técnicas de explotación avanzadas y, en última instancia, eludiendo la protección de la memoria a través de un registro de GPU de hardware no documentado.
  • El artículo que revela esta campaña ha recibido elogios de los lectores por su explicación clara y completa.
  • Se han publicado numerosos artículos con información técnica detallada y análisis de la operación.

Optimización de la comprobación numérica con sentencias if en Python y ensamblador

  • El autor explora el problema de determinar si un número es par o impar utilizando un gran número de sentencias if.
  • Utilizan un programa Python para generar un programa C que pueda manejar este problema para enteros de 8, 16 y 32 bits.
  • Sin embargo, encuentran limitaciones con el compilador y el tamaño del archivo ejecutable cuando se amplían.
  • Para superar estas limitaciones, escriben manualmente código ensamblador x86-64 y crean una función para comprobar si un número de 32 bits es par o impar.
  • El programa ha demostrado ser eficaz y capaz de manejar una amplia gama de números.

Reacciones

  • El hilo de debate abarca diversos temas de programación, como el uso de sentencias if, la optimización del rendimiento del código, la metaprogramación y la generación de código.
  • También analiza la eficacia de los distintos lenguajes de programación, la gestión de la memoria y el posible impacto de la IA en la programación.
  • La conversación incluye elementos de humor, escepticismo y anécdotas personales para hacerla atractiva y cercana.

Operación Triangulación: Los investigadores descubren una cadena de ataques a iOS que aprovecha vulnerabilidades de día cero

  • Los investigadores presentaron sus hallazgos sobre la "Operación Triangulación", una cadena de ataques dirigida a versiones de iOS hasta iOS 16.2.
  • El ataque utilizó vulnerabilidades de día cero, incluida una vulnerabilidad de ejecución remota de código en la instrucción de fuentes TrueType ADJUST de Apple y un exploit de JavaScript para obtener el control del dispositivo y ejecutar software espía.
  • Los atacantes eludieron la protección de memoria basada en hardware utilizando una función de hardware desconocida en los SoC diseñados por Apple, explotando bloques MMIO desconocidos relacionados con el coprocesador de la GPU y registros específicos para controlar funciones de hardware e interrupciones.

Reacciones

  • Hackers con capacidad de investigación avanzada están discutiendo un posible ataque a iPhones conocido como "Operación Triangulación", utilizando una función hash personalizada y vulnerabilidades de día cero para el seguimiento de anuncios y la detección de servicios de iPhone en la nube.
  • Las especulaciones sobre la participación de personas con información privilegiada en Apple suscitan preocupación por la seguridad de la interfaz de hardware y la presencia de una puerta trasera, con el escrutinio puesto en las vulnerabilidades de los chips de Apple y el diseño ARM.
  • Los debates abarcan las capacidades del iPad, la mensajería SMS y los esfuerzos de Apple por mejorar la seguridad de los dispositivos, junto con las vulnerabilidades de los navegadores web, la seguridad de las aplicaciones de mensajería y los riesgos asociados a los ataques de piratas informáticos. Se destaca la preocupación por las medidas de seguridad de Apple, las vulnerabilidades de los dispositivos y la necesidad de mejorar las estrategias de defensa.

Cómo ganó el combate la guerra de las cucarachas: de la decadencia al resurgimiento

  • En la década de 1980, un producto para el control de cucarachas llamado Combat consiguió reducir la población de cucarachas, especialmente en edificios gubernamentales.
  • Los investigadores han creado un nuevo cebo eficaz contra las cucarachas resistentes a los insecticidas tradicionales.
  • El declive de las cucarachas en aquella época coincidió con el final de la Guerra Fría, símbolo de la preocupación por una guerra nuclear. Ahora, las cucarachas están resurgiendo debido a su resistencia a los cebos.

Reacciones

  • Los debates abarcan una amplia gama de temas relacionados con el control de plagas, incluidos métodos para hacer frente a cucarachas, chinches, hormigas, mosquitos y pulgas.
  • Hay debates sobre la eficacia de los distintos productos y sustancias químicas, así como sobre los riesgos y retos asociados a los métodos de control de plagas.
  • Los debates también abordan la importancia de la limpieza, los posibles efectos secundarios de los productos químicos en el ser humano y el uso de soluciones naturales frente a los pesticidas industriales.

Ampliación de ChatGPT: Aprovechamiento de datos estructurados con API

  • El artículo explora el uso del modelo ChatGPT de OpenAI y los datos estructurados.
  • Analiza las ventajas de la API de pago ChatGPT para controlar la salida del modelo y técnicas como la ingeniería rápida.
  • El artículo destaca el uso de la biblioteca Pydantic para generar esquemas JSON y trabajar con datos estructurados, cubriendo varios temas como la llamada a funciones, los esquemas anidados, la tipificación Union y la importancia de las indicaciones del sistema.

Reacciones

  • El resumen cubre varios temas relacionados con el uso de ChatGPT, incluido el soporte de datos estructurados, problemas con la API de llamada a funciones y el modo JSON, y la eficacia de la gramática de respuesta a errores.
  • Se discute la generación de JSON con el modelo, el rendimiento de diferentes modelos en la API OpenAI, las preocupaciones acerca de la ingeniería rápida, y la administración de la extremaunción en el catolicismo.
  • El resumen también aborda la eficacia de los enfoques de resolución de problemas, el uso de LLM y la técnica de jailbreak, las limitaciones de las funciones GPT, la eficacia de proporcionar consejos, la naturaleza no determinista de ChatGPT, las experiencias personales y el mantenimiento del modelo centrado durante el modo de llamada a funciones.

Valetudo: Funcionamiento local de robots aspiradores con software de código abierto

  • Valetudo es un software de código abierto que elimina la necesidad de funciones en la nube en los robots aspiradores, lo que permite un funcionamiento exclusivamente local.
  • Gestionado por Sören Beye, Valetudo se ha ganado una importante base de usuarios y ofrece una amplia documentación y un grupo de Telegram para dar soporte.
  • Con licencia Apache-2.0, Valetudo fomenta la visibilidad y modificación del código, proporcionando a los usuarios propiedad y control sobre sus dispositivos.

Reacciones

  • Valetudo es un proyecto de código abierto que crea un firmware para robots aspiradores que permite preservar la privacidad.
  • Los usuarios han informado de su éxito con Valetudo y aprecian su compatibilidad con diferentes marcas de aspiradoras.
  • Se debaten los pros y los contras de los distintos modelos de vacío, así como la preocupación por el soporte de la nube y los problemas de privacidad, sobre todo con las empresas chinas.
  • Las opiniones sobre los aspiradores en la nube varían: algunos valoran su comodidad y sus funciones de automatización, mientras que otros expresan su preocupación por la falta de control y los posibles riesgos de seguridad.

iOS no es seguro: Una vulnerabilidad en Chrome para iOS suscita preocupación

  • Apple sigue proporcionando actualizaciones de seguridad para dispositivos antiguos como el iPhone 6S, pero solo solucionan ciertos problemas de seguridad.
  • Una vulnerabilidad en el motor de renderizado Blink de Google Chrome que puede exponer archivos del sistema también está presente en Chrome para iOS.
  • La explotación de esta vulnerabilidad en la última versión de iOS permite a los atacantes robar archivos internos del sistema, incluyendo información de contacto, historial de llamadas y SMS, historial de navegación y cookies.
  • La respuesta de Apple implica que sólo pueden parchear vulnerabilidades en versiones anteriores de iOS si están siendo explotadas activamente.
  • Esto plantea dudas sobre la eficacia de las actualizaciones de seguridad de iOS para los dispositivos más antiguos.

Reacciones

  • El artículo habla de una vulnerabilidad en iOS que puede llevar a la exfiltración de datos y que aún no ha sido corregida.
  • Destaca los retos de la comunicación con los ingenieros de Apple en relación con los informes de errores.
  • Se analiza la comparación entre los teléfonos Google Pixel y los modelos iPhone SE en términos de compatibilidad de actualizaciones y asequibilidad.
  • Se subraya la importancia de una comunicación clara sobre los sistemas operativos que llegan al final de su vida útil y las actualizaciones de seguridad.
  • Se mencionan los debates en torno a ofrecer soporte y actualizaciones de seguridad para los dispositivos más antiguos y la ética de poner fin al soporte de seguridad para ellos.
  • Se menciona brevemente el precio de Spotify en iOS en comparación con la web y la posibilidad de ejecutar Linux en dispositivos Apple.

Ingeniería inversa del sistema de control de trenes: Análisis de averías en trenes modernos [37c3 Evento]

  • El evento 37c3 de 2023 contará con una charla sobre ingeniería inversa de un sistema de control de trenes para analizar una avería.
  • En la presentación se abordarán los aspectos técnicos y no técnicos del análisis y se ofrecerá una visión del funcionamiento de los trenes modernos.
  • La charla podrá descargarse en varios formatos e idiomas para facilitar el acceso.

Reacciones

  • Un grupo de piratas informáticos de Polonia ha descubierto bloqueos de software en trenes fabricados por Newag que pretendían obstaculizar las reparaciones por parte de talleres de terceros.
  • Es posible que los cierres se pusieran en práctica por motivos anticompetitivos, impidiendo la competencia en el mercado de las reparaciones.
  • Los hackers también descubrieron diferentes versiones de firmware con distintas variantes del algoritmo de bloqueo, junto con un puente GSM-to-CAN potencialmente sospechoso que podría servir como backdoor\ de control remoto.

Open-Source Rem: Solución revolucionaria para registrar localmente la actividad del ordenador en los dispositivos de silicio de Apple

  • El concepto de registrar localmente toda la actividad informática en los dispositivos Apple Silicon se propone como una solución de código abierto.
  • Esta idea pretende revolucionar la interacción con el ordenador dando prioridad a la privacidad y la seguridad, garantizando que ninguna información salga del portátil.
  • Se sugiere que incluso el registro en Sentry, una popular herramienta de supervisión, puede suponer un riesgo de filtración de información privada.

Reacciones

  • La conversación gira en torno al desarrollo y debate de herramientas y técnicas de registro y análisis de actividades informáticas.
  • Se hace hincapié en la privacidad y la seguridad, además de explorar las posibles aplicaciones y limitaciones de la tecnología.
  • Otros temas tratados son el uso de la tecnología OCR, la identificación de errores, la resolución de problemas y las menciones a QBASIC y a los scripts bat/cmd.

El deterioro de la calidad: Una mirada a los productos desechables

  • El artículo destaca el deterioro de la calidad de los productos que compramos, utilizando anécdotas personales como ejemplos de electrodomésticos y artículos domésticos que funcionan mal o se rompen rápidamente.
  • El autor explora la frustración y la decepción causadas por estas experiencias y analiza el impacto medioambiental y la percepción que crea para el futuro.
  • También se mencionan el posible papel de la obsolescencia programada y las distintas opiniones sobre los factores económicos que contribuyen al descenso de la calidad.

Reacciones

  • Se discute la percepción de que los productos son cada vez menos duraderos, a pesar de que los datos muestran que los coches modernos son en realidad más fiables.
  • Factores como el hecho de que las empresas den prioridad a los beneficios a corto plazo y la aceptación de artículos defectuosos por parte de las generaciones más jóvenes contribuyen a la creencia en la disminución de la durabilidad.
  • En los debates se abordan temas como la fiabilidad de los coches y electrodomésticos viejos, el declive de la calidad y la reparabilidad de los bienes de consumo, la disponibilidad y el coste de los muebles de alta calidad, y la importancia de informarse sobre la calidad de los productos.

Aumentan los índices de miopía alta en Taiwán y los países asiáticos: Una de las principales causas de ceguera

  • Las tasas de miopía están aumentando en Taiwán y en otras partes del mundo debido a factores como los cambios en el estilo de vida y la escasez de tiempo al aire libre.
  • Se ha descubierto que pasar más tiempo al aire libre reduce el riesgo de miopía, según una investigación del profesor Ian Morgan.
  • Taiwán ha puesto en marcha programas para combatir la miopía, pero la pandemia de COVID-19 ha perturbado estos esfuerzos. Las posibles soluciones incluyen aulas con paredes de cristal y terapia de luz roja.

Reacciones

  • El resumen es una recopilación de comentarios y respuestas sobre la miopía, una enfermedad que afecta a la visión.
  • Los participantes comparten experiencias personales y exploran posibles causas, tratamientos y factores asociados a la miopía.
  • El debate aborda temas relacionados como el desprendimiento de retina, las moscas volantes y el impacto de la urbanización en la salud ocular.