cultura y tecnología

encontrados: 1243, tiempo total: 0.014 segundos rss2
13 meneos
32 clics

Diez razones convincentes para no apoyar los zoológicos

El cautiverio forzado se utiliza en humanos como una forma de castigo para los delincuentes, y en la mayoría de los países civilizados que han abolido la pena de muerte, aquellos que son condenados a cadena perpetua reciben el castigo más alto posible. Sin embargo, los animales del zoológico no son criminales. No han hecho nada malo y, sin embargo, son castigados con la misma cadena perpetua que los asesinos en masa y los sádicos violadores en serie. Los animales de zoológico son inocentes, y los zoológicos son las prisiones.
52 meneos
101 clics
El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

Ahora, casi tres años después, uno de los periodistas que encabezaron esta investigación, Jeff Horwitz, detalla en el libro Código roto: los secretos más peligrosos de Facebook (Ariel) cómo fue todo este proceso que duró casi un año. Todo comenzó algunas semanas después de las elecciones estadounidenses de 2020 con un mensaje de LinkedIn de Haugen y concluyó a principios de octubre de 2021 con ella dando la cara en horario de máxima audiencia.
13 meneos
71 clics
¿Cuál es el problema del utilitarismo?

¿Cuál es el problema del utilitarismo?

Está mal castigar a una persona inocente porque viola sus derechos y es injusto. Pero para los utilitaristas, todo lo que importa es la ganancia neta de felicidad. Si la felicidad de la mayoría se incrementa lo suficiente, puede justificar hacer que una persona (o varias) sean miserables para beneficio de los demás. El utilitarismo requiere que uno cometa acciones injustas en ciertas situaciones, y debido a que esto es fundamentalmente defectuoso. Algunas cosas nunca deberían hacerse, sin importar las consecuencias positivas que podrían surgir.
3 meneos
9 clics

Trabajar como un burro

Trabajo, trabajo y más trabajo. Cada vez me voy dando cuenta, al compás de los años, que esta tenaz conminación a trabajar encierra un férreo principio de muerte. Trabajar hasta la extenuación, trabajar sin desmayo, imponerse la ética del esfuerzo como la madre de todas las éticas.
2 1 8 K -28 cultura
2 1 8 K -28 cultura
4 meneos
36 clics

Resurrección digital: ¿es ético, legal y sano hablar con los muertos a través de la IA?

Un episodio de un programa de televisión suscitó hace unos meses un amplio debate público y profesional. En ese programa, varias personas fueron expuestas a recreaciones digitales de las voces de sus familiares fallecidos generadas mediante inteligencia artificial a partir de audios reales. Estas recreaciones no solo imitaban las voces sino que también formulaban preguntas evocadoras, provocando reacciones emocionales intensas en los participantes.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
9 meneos
34 clics

El valor moral del dolor y el sufrimiento

Se puede afirmar que el valor moral del dolor y el sufrimiento depende del significado que cada persona les atribuye, por lo que existen procesos en los cuales las personas asignan un valor positivo a su malestar, ya que implica una manera distinta de aproximarse a sus experiencias vitales, encontrando así una forma de auto concebirse distinta. Ejemplo de lo anterior son el activismo social y político de quienes buscan legitimar su enfermedad, o quienes se acercan a grupos religiosos o asociaciones propias de la patología que padecen.
28 meneos
186 clics
Publicado el código fuente de DOS 4.0 (ENG)

Publicado el código fuente de DOS 4.0 (ENG)

Hoy, en colaboración con IBM y con el espíritu de la innovación abierta, publicamos el código fuente de MS-DOS 4.00 bajo la licencia MIT. Hay una historia algo compleja y fascinante detrás de las versiones 4.0 de DOS, ya que Microsoft se asoció con IBM para partes del código, pero también creó una rama de DOS llamada Multitasking DOS que no tuvo una amplia difusión.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
5 meneos
105 clics

Meta se lo tenia guardado: Presento su red neuronal Llama 3, el modelo de lenguaje de IA más capaz hasta la fecha

Meta ha presentado Llama 3, un gran modelo de lenguaje de próxima generación que llama “el LLM de código abierto más capaz hasta el momento” (un descaro?). La compañía ha lanzado dos versiones, Llama 3 8B y Llama 3 70B, respectivamente, con 8 y 70 mil millones de parámetros. Según la empresa, los nuevos modelos de IA son significativamente superiores a los modelos correspondientes de la generación anterior y se encuentran entre los mejores modelos de IA generativa disponibles actualmente.
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
11 meneos
30 clics
Los ojos vendados de la justicia: «no hagas a los demás lo que no quieras que los demás te hagan a ti»

Los ojos vendados de la justicia: «no hagas a los demás lo que no quieras que los demás te hagan a ti»

El libro Los ojos vendados de la Justicia de Diego García Paz es un ensayo que reflexiona sobre la justicia y su relación con el poder, la manipulación y la ética. A lo largo de sus páginas, el autor analiza cómo el poder puede corromper la verdad, la ley y la ética para mantenerse, y la importancia de la razón humana y el Derecho Natural en la búsqueda de la justicia.
4 meneos
16 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
8 meneos
164 clics

Proxmox facilita la migración desde VMware ESXi

Una de las víctimas de esta adquisición ha sido la versión gratuita del hipervisor vSphere de VMware, también conocido como ESXi. Con el objetivo de facilitar la transición de los usuarios afectados por la decisión de Broadcom, el equipo de Proxmox ha incorporado recientemente un «asistente de importación integrado» que permite la migración de máquinas virtuales (VMs) creadas en ESXi.
11 meneos
252 clics

Código de identificación de las impresoras [EN]  

Un código de identificación de máquina (MIC), también conocido como esteganografía de impresora, puntos amarillos, puntos de seguimiento o puntos secretos, es una marca de agua digital que ciertas impresoras y copiadoras láser en color dejan en cada página impresa, lo que permite identificar el dispositivo que se utilizó para imprimir un documento y da pistas sobre el autor. Desarrollada por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacida
5 meneos
44 clics
Klára Dán von Neumann: la artífice del código de MANIAC

Klára Dán von Neumann: la artífice del código de MANIAC  

La pionera en programación Klára Dán von Neumann (1911-1963) escribió el código utilizado en la máquina MANIAC I, desarrollada por el matemático John von Neumann y el ingeniero Julian Bigelow. También estuvo involucrada en el diseño de los nuevos controles de la máquina ENIAC y fue una de sus primeras programadoras. Y todo esto lo hizo, además, aprendiendo a programar de manera autodidacta.
6 meneos
107 clics
¿Qué corrientes filosóficas imperan hoy?

¿Qué corrientes filosóficas imperan hoy?

Repasamos algunas tendencias de la filosofía y la ética que marcan los debates de la actualidad, como el estoicismo, la abolición del trabajo y el nihilismo.
210 meneos
1578 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
218 meneos
1138 clics
Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Foro HDMI a AMD: No, no puedes hacer un controlador HDMI 2.1 de código abierto (ENG)

Cualquier usuario de Linux que intente enviar imágenes de máxima resolución a una pantalla con la mayor velocidad de fotogramas no tendrá suerte en el futuro inmediato, al menos en lo que se refiere a una conexión HDMI. El grupo de licencias que controla el estándar HDMI, el Foro HDMI, ha comunicado a AMD que no permite una implementación de código abierto de la especificación HDMI 2.1 (o HDMI 2.1+), lo que impide que herramientas como FreeSync de AMD funcionen con combinaciones de resolución/velocidad como 4K a 120 Hz o 5K a 240 Hz.
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
13 meneos
107 clics

El desvanecer de The Body Shop reaviva la nostalgia: del inolvidable White Musk a ser pionera en la cosmética ética

The Body Shop, innovadora con sus productos libres de crueldad animal y con ingredientes naturales, abrió los ojos a muchas mujeres ante cuestiones políticas y sociales. Ahora acaba de entrar en administración concursal en Reino Unido, donde ya prevé el cierre de la mitad de sus 200 tiendas
9 meneos
123 clics

Cómo construir tu propio robot amigo: hacer que la educación sobre IA sea más accesible (eng)

Investigadores de la USC desarrollan una nueva plataforma de código abierto para ayudar a los estudiantes a construir su propio robot compañero de bajo costo desde cero.El sistema se describe en un nuevo estudio, titulado " Construya su propio robot amigo: un módulo de aprendizaje de código abierto para una educación de IA accesible y atractiva ", arxiv.org/abs/2402.01647
9 meneos
464 clics

Una noche de fiesta con swingers en Santiago: las reglas, códigos y destape del intercambio de parejas

Un escenario con show mixto de desnudistas, una pista de baile, muchos sillones y las “salas de juegos” son los espacios a recorrer en Pandora SW Bar, uno de los clubes swinger de Santiago. Allí, cientos de parejas van todos los fines de semana, a veces a bailar, a veces a algo más. Las reglas sobre el consentimiento son claras, la publicidad de los eventos es escasa y quienes asisten tienen liberales formas de buscar aumentar el placer en su relación. Pero son reservados el resto del tiempo y atesoran su estilo de vida como un secreto que solo
8 meneos
75 clics

Alva Majo sobre la ética de usar inteligencia artificial

Alva Majo habla sobre los dilemas éticos y las consideraciones morales que envuelven el uso de la inteligencia artificial en el desarrollo de videojuegos. Especialmente en la creación del arte gráfico.

menéame