Noticias

article-title

Ajuste Eficiente de LLM: Microsoft Presenta la Metodología MoRA

Los Científicos Revelan Cómo Reducir los Costos de Entrenamiento de Grandes Modelos de Lenguaje.

article-title

Rust contra C++: ¿quién ganará en la batalla por la programación de sistemas?

En los últimos 5 años, su popularidad ha crecido un 2,1%. ¿Cuál es la razón?

article-title

Netflix ha pagado más de un millón de dólares por vulnerabilidades encontradas en sus productos

Desde 2016, los investigadores han presentado casi 8,000 informes únicos dentro del programa Bug Bounty.

article-title

Una ex miembro de la junta directiva de OpenAI levantó el velo sobre el escándalo de noviembre

¿Qué hizo realmente Altman para que lo destituyeran de su cargo?

article-title

Neil Druckmann: La IA cambiará cualitativamente el proceso de creación de contenido de juegos

El jefe de Naughty Dog y otras figuras clave de la industria hablaron sobre lo que los estudios podrán lograr con la aplicación de nuevas tecnologías.

article-title

Las ráfagas de rayos X atómicos revelan la danza de los electrones libres

Los científicos han logrado mirar dentro de las moléculas gracias al láser más poderoso del mundo.

article-title

YouTube ideó un nuevo castigo para quienes usan bloqueadores de anuncios

Ahora los infractores solo podrán ver el final de sus videos favoritos. Pero hay una salida...

article-title

¿Qué puede hacer un robot de $16,000? El torpe G1 demuestra sus talentos

Algún día el desarrollo de Unitree será indispensable en el hogar. Si es que logra aprender a abrir botellas...

article-title

Nuevo líder de la carrera espacial: KASA y las ambiciones de Corea del Sur en el espacio

El nuevo organismo promete conquistar la Luna y Marte.

article-title

China lanza un desafío a Starlink: nuevo programa espacial como competencia para Elon Musk

China está desplegando una vasta red de satélites que incluirá 10,000 unidades.

article-title

Cómo DNSBomb destruirá tu servidor: detalles del nuevo ataque PDoS

Todo lo que necesitas saber sobre el ataque destructivo usando solicitudes DNS.

article-title

CatDDoS: una nueva variación del botnet Mirai ataca más de 300 objetivos diariamente

Los hackers utilizan más de 80 vulnerabilidades públicas para infectar dispositivos.

article-title

India bajo la vista de los ciber vengadores: las próximas elecciones en el país pueden ser interrumpidas

Anon Black Flag Indonesian declara una vendetta por los ciberataques y la «discriminación contra los musulmanes».

article-title

Gamers, atención: el router de juegos TP-Link Archer C5400X es vulnerable a ataques de hackers

Actualicen el firmware cuanto antes para que los ciberdelincuentes no arruinen sus victorias online.

article-title

Revelación sobre pcTattletale: el software espía monitoreo a huéspedes de hoteles Wyndham durante años

Un hacker se vengó de los desarrolladores del programa utilizando sus propios métodos.