Tu Piildora diariaResumen rápido de lo más importante en tecnología y ciencia |
|
Apple presenta un nuevo AirTag con mayor alcance y mejor rastreo
Apple anunció una nueva generación de AirTag que amplía de forma significativa su rango de localización y mejora la precisión para encontrar objetos perdidos. Esto se logra gracias a un chip de banda ultra ancha (UWB) más potente y a una integración más profunda con la red “Find My”, que aprovecha millones de dispositivos Apple cercanos de forma anónima. En la práctica, significa que llaves, mochilas o equipaje pueden encontrarse desde más lejos y con mayor exactitud, incluso en entornos urbanos complejos.
La relevancia está en que Apple sigue convirtiendo su ecosistema en una red de localización global sin necesidad de GPS activo en cada objeto. A medida que estos rastreadores mejoran, también crece el debate sobre privacidad y uso indebido, un tema que Apple dice abordar con alertas automáticas y controles de seguridad más visibles para los usuarios.
|
|
Intel Panther Lake bajo la lupa: potencia real en laptops premiumLas primeras reseñas del procesador Intel Core Ultra X9 basado en Panther Lake muestran que Intel finalmente está cerrando la brecha frente a Apple y AMD en laptops de alto rendimiento. El chip destaca por combinar CPU, gráficos y capacidades de IA en un solo paquete eficiente, con mejoras notables en tareas multitarea, edición de contenido y consumo energético frente a generaciones anteriores.
Esto es clave porque Panther Lake no solo promete en papel: empieza a demostrar que Intel puede competir de nuevo en portátiles delgados sin sacrificar batería ni depender de tarjetas gráficas externas. Para el usuario común, esto se traduce en laptops más rápidas y silenciosas; para Intel, es una prueba crítica de que su estrategia de recuperación tecnológica va en serio.
|
|
Google Search entra en “modo IA” con inteligencia personalGoogle presentó un nuevo AI Mode para su buscador, que transforma las búsquedas tradicionales en respuestas más contextuales y personalizadas. En lugar de mostrar solo enlaces, el sistema puede resumir información, mantener contexto entre consultas y adaptarse al historial e intención del usuario, funcionando más como un asistente que como un índice de páginas web.
El cambio es importante porque redefine cómo interactuamos con la información en internet. Buscar ya no será solo “escribir palabras clave”, sino conversar con un sistema que entiende lo que quieres lograr. Esto también plantea preguntas sobre dependencia, sesgos y el impacto en creadores de contenido que hoy viven del tráfico web.
|
|
Apple prepara una nueva Siri impulsada por Gemini para FebreroReportes indican que Apple planea presentar una versión renovada de Siri potenciada por tecnología similar a Gemini, con capacidades más avanzadas de comprensión del lenguaje, contexto y acciones complejas. El objetivo sería transformar a Siri de un asistente reactivo a uno más proactivo, capaz de entender solicitudes largas y ejecutar tareas encadenadas.
Esto es relevante porque Apple ha ido rezagada frente a otros asistentes con IA generativa. Una Siri más inteligente podría cambiar cómo interactuamos con el iPhone, el Apple Watch o el Vision Pro, y marcar un punto de inflexión en la competencia por el “asistente personal” dominante.
|
|
149 millones de contraseñas robadas: qué cuentas fueron afectadas y cómo pasó realmentea filtración de 149,404,754 credenciales no fue producto de un solo hackeo a una gran empresa, sino de la recopilación masiva de datos robados durante meses mediante malware tipo infostealer, un software malicioso que se instala en computadoras a través de descargas pirata, cracks de programas, archivos adjuntos falsos o extensiones sospechosas del navegador. Al analizar la base de datos expuesta, investigadores encontraron credenciales de servicios muy usados, incluyendo aproximadamente 48 millones de cuentas de Gmail, 17 millones de Facebook, 6.5 millones de Instagram, 3.4 millones de Netflix, 4 millones de Yahoo Mail, 1.5 millones de Outlook y cerca de 900 mil cuentas de iCloud. También aparecieron accesos a plataformas como TikTok, Binance, OnlyFans y cuentas institucionales (.edu), lo que muestra lo amplio del impacto. Lo importante es que Google, Meta, Apple o Netflix no fueron hackeados directamente. El punto débil fueron los dispositivos de los usuarios. Una vez infectada, la computadora extrae contraseñas guardadas en navegadores, cookies de sesión (que permiten entrar sin contraseña) y datos de autocompletado, y luego los envía a servidores controlados por atacantes. Con esto, los criminales pueden acceder a múltiples servicios si la persona reutiliza contraseñas.
El riesgo real es el llamado credential stuffing: probar automáticamente una contraseña robada en decenas de servicios distintos. Por eso, una sola infección puede terminar comprometiendo correo, redes sociales, trabajo, streaming e incluso cuentas financieras. La lección es clara y nada glamorosa: evitar software pirata, usar gestores de contraseñas, activar autenticación de dos factores y asumir que la seguridad ya no depende solo de las grandes empresas, sino de nuestros hábitos diarios.
|
|
|
¿Tienes comentarios? Escríbenos a equipo@piild.com © 2026 Piild. Todos los derechos reservados. |
Después de 5 años, llegan la segunda generación de AirTags de Apple
Apple anunció una nueva generación de AirTag que amplía de forma significativa su rango de localización y mejora la precisión para encontrar objetos perdidos. Las primeras reseñas del procesador Intel Core Ultra X9 basado en Panther Lake muestran que Intel finalmente está cerrando la brecha frente a Apple y AMD en laptops de alto rendimiento.