Connect with us

Tendencias

«Luke Sky Walker» fue arrestado y las redes sociales no se lo perdonaron

Publicado

el

Un joven al que sus padres decidieron llamar Luke Sky Walker (separado) fue arrestado en Estados Unidos y el portal Fox News aprovechó la situación para publicar una noticia en la que dijeron que «la fuerza no estaba con él«.

Según el portal de noticias, el joven se llama igual que el hijo de Darth Vader y tiene 21 años. Vive en Johnston City, en Tenesse, y el pasado jueves fue arrestado por no respetar los acuerdos de su libertad condicional. El hombre estaba acusado de robo.

De acuerdo con los expedientes de la policía, Luke fue detenido en el 2017 porque él y sus amigos se robaron unas 46 señales de tráfico. Aquel día los jóvenes pensaron que iban a salir impunes, pero la policía los detuvo en medio del tránsito con las manos en la masa: llevaban los letreros que se habían robado en los asientos traseros del vehículo en el que se transportaban. 

Entre las miles de personas que leyeron la noticia se encontraba el actor Mark Hamill, quien se dedicó en la década de los ochenta a darle vida al personaje de Luke Skywalker, un joven «procedente de la colonia de asteroides de Polis Massa; único hijo varón de Anakin Skywalker y la senadora Padmé Amidala (antigua reina del planeta Naboo), según Wikipedia.

El actor estadounidense aprovechó el arresto para hacer una broma al respecto y Fox News publicó una segunda nota donde ahora él figuró como personaje principal.

 

 

El intérprete escribió que «el verdadero crimen lo habían cometido los señores Walker cuando decidieron ponerle ese nombre al pobre chico«. El mensaje fue publicado ayer en su cuenta de twitter y hoy tiene más de 10.000 likes.

Junto al mensaje el actor también escribió un hashtag para hacer referencia a la escasa estatura del joven detenido: #AlsoTooShortForAStormtrooper (también es demasiado pequeño para ser un Stormtrooper).

 

 

 

Principal

China acelera la carrera de la IA generativa con nuevos modelos de alto rendimiento

Publicado

el

Meses después del destacado lanzamiento de DeepSeek, las empresas chinas de inteligencia artificial (IA) generativa mantienen una intensa competencia, demostrando que el sector sigue dinámico y lleno de potencial innovador.

En julio, varios modelos base desarrollados en China recibieron importantes actualizaciones que los transforman más allá de simples chatbots, convirtiéndolos en agentes inteligentes capaces de resolver problemas complejos del mundo real.

Zhipu.AI, con sede en Beijing, presentó GLM-4.5, una plataforma que integra capacidades de razonamiento, codificación y agentes autónomos. Según la empresa, este modelo crea artefactos sofisticados, desde minijuegos hasta simulaciones físicas. El medio estadounidense VentureBeat calificó a GLM-4.5 como un “modelo base viable y de alto rendimiento” para equipos empresariales.

Investigadores de OpenAI destacaron que Zhipu construye modelos rivales a precios competitivos, acelerando la innovación global al publicar sus avances en código abierto. Zhang Peng, CEO de Zhipu.AI, señaló que esta apertura contribuye a acelerar la IA para todos.

Alibaba también actualizó su modelo Qwen3, mejorando su inteligencia y capacidades para tareas de agente. Moonshot AI, otra startup de Beijing, lanzó Kimi K2, un modelo abierto que permite a desarrolladores ajustarlo y ampliarlo sin entrenar desde cero. Nathan Lambert, investigador del Instituto Allen, destacó que K2 es “el mejor modelo abierto disponible” y supera a modelos patentados como Claude Sonnet 4 en codificación.

Otros lanzamientos incluyen Step-3 y M1, de StepFun y MiniMax en Shanghai, con énfasis en eficiencia y bajo costo de entrenamiento, y HunyuanWorld-1 de Tencent, que genera mundos virtuales inmersivos en 360 grados.

DeepSeek-R1, lanzado este año, ya está implementado en al menos 755 hospitales chinos, según un estudio reciente en Nature Medicine.

En la plataforma Hugging Face, GLM-4.5 lidera el ranking de modelos de código abierto, seguido por Qwen y Tencent, mientras que ocho de los diez mejores modelos provienen de China. Bill Gurley, de Benchmark, resaltó la potencia y mejora constante de estos modelos chinos.

De los 3,755 modelos de IA lanzados mundialmente hasta ahora, 1,509 son de China, que también alberga al 26 % de los unicornios de IA globales. La semana pasada, el gobierno chino propuso la creación de una organización global para fomentar la cooperación tecnológica en IA.

Este movimiento confirma a China como una potencia creciente e innovadora en la inteligencia artificial generativa a nivel mundial.

Continuar Leyendo

Principal

Ciberseguridad: claves para proteger tu información en la era digital

Publicado

el

En un mundo cada vez más interconectado, la ciberseguridad se ha vuelto una necesidad urgente tanto para gobiernos, empresas como para los ciudadanos. El auge del phishing, el robo de identidad, los ataques mediante malware o anuncios maliciosos potenciados por inteligencia artificial, son solo algunas de las amenazas que enfrentamos diariamente al conectarnos a internet. Como Diario Digital Cronio, seguimos comprometidos con mantener informada a nuestra audiencia, brindando herramientas útiles y actualizadas para navegar de forma segura.

El phishing, una de las estafas más comunes en línea, ha evolucionado. Ya no solo se reciben correos sospechosos, sino que ahora los delincuentes simulan ser entidades gubernamentales o empresas reclutadoras para ofrecer falsos empleos. Estas tácticas buscan obtener datos personales o bancarios. Un consejo esencial es verificar siempre la dirección web y no confiar en enlaces sospechosos, aunque parezcan oficiales. Aquellos sitios que muestran un candado en la barra del navegador indican una conexión segura, aunque eso no garantiza que el sitio sea legítimo: hay que leer cuidadosamente el enlace completo.

También hay que tener precaución con tecnologías como el NFC (Near Field Communication), presente en teléfonos móviles y tarjetas bancarias, que permite transferencias de datos al acercar dispositivos. Aunque es útil, también puede ser una puerta de entrada para QRL-jacking, una técnica donde se manipulan códigos QR para redirigir a sitios maliciosos. Se recomienda no escanear códigos desconocidos ni conectarse a redes Wi-Fi públicas sin protección.

Los dispositivos IoT (como cámaras, relojes inteligentes o asistentes virtuales) también presentan vulnerabilidades si no se actualizan regularmente o se configuran sin seguridad. Además, al manejar archivos confidenciales, es clave el uso de cifrado, tanto en archivos individuales como en discos completos. En sistemas Windows, se pueden usar herramientas como BitLocker o activar el cifrado desde las propiedades del archivo. Para eliminar archivos de forma segura, existen programas como Eraser o BleachBit, que sobrescriben los datos evitando su recuperación.

Una buena práctica para proteger tu información es crear contraseñas seguras. Puedes usar gestores de contraseñas como Bitwarden (https://bitwarden.com), LastPass (https://www.lastpass.com) o 1Password (https://1password.com). Estas herramientas generan claves únicas, largas y complejas que no necesitas memorizar. Su funcionamiento es simple: descargas la app o extensión del navegador, creas una cuenta, estableces una contraseña maestra (segura y única) y desde ahí gestionas todas tus credenciales. También puedes activar el autocompletado y sincronizar tus datos entre dispositivos de forma cifrada.

Complementa esto con el uso de MFA/2FA (autenticación multifactor): una capa extra de seguridad que solicita un segundo paso para ingresar, como un código enviado al celular o una huella digital. Este método reduce significativamente el riesgo de que terceros accedan a tus cuentas, incluso si tienen tu contraseña.

Configurar correctamente el navegador es otra tarea esencial. Usa extensiones como HTTPS Everywhere o Privacy Badger, navega en modo incógnito cuando accedas a sitios sensibles y evita descargar complementos de fuentes no confiables. Además, considera usar VPN (red privada virtual) o un proxy para ocultar tu dirección IP real. Esto te protege en redes públicas y evita rastreos innecesarios.

Finalmente, la educación es tu mejor defensa. Lee siempre los términos y condiciones de las aplicaciones, realiza respaldos periódicos de tus archivos, mantén actualizado tu sistema operativo y antivirus, y sigue fuentes confiables como el blog de seguridad WeLiveSecurity de ESET (https://www.welivesecurity.com/es/).

En Cronio, reiteramos nuestro compromiso de mantenerte al día con los desafíos y soluciones en materia de ciberseguridad, porque proteger tu información es proteger tu vida digital.

Los enlaces incluidos en nuestra nota periodística provienen de fuentes confiables y verificadas.

Continuar Leyendo

Jetset

Subastan calcetín usado por Michael Jackson en 1997 por más de 6,000 euros

Publicado

el

Un calcetín usado por el rey del pop, Michael Jackson, durante un concierto en Niza el 27 de julio de 1997, fue subastado este miércoles por 6,200 euros en una venta organizada por la Casa de Subastas de Nîmes, en el sur de Francia.

El accesorio, bordado con cristales brillantes y visiblemente desgastado, fue hallado al final del espectáculo cerca de los camerinos por un técnico que trabajaba en el evento, según explicó Aurore Illy, subastadora de la firma, a la agencia AFP.

“Es un objeto excepcional, incluso de culto para los fans de Michael Jackson. Recibimos mucho interés”, detalló Illy.

El calcetín fue presentado enmarcado y acompañado por el pase original de acceso a backstage del técnico. Se cree que fue utilizado durante la interpretación de los icónicos temas Beat It Live y Billie Jean, en los que Jackson deslumbraba con su famoso moonwalk, durante la gira HIStory World Tour.

Inicialmente puesto en venta en junio sin éxito, esta vez el artículo —que tenía un precio base de 2,500 euros y un valor estimado de entre 3,000 y 4,000— logró superar las expectativas.

Continuar Leyendo

Publicidad

Lo Más Leído