
¡La noticia sacude el paddock y enciende los corazones de los aficionados! Martin Brundle ha respondido con entusiasmo al acuerdo extendido entre Sky Sports y la Fórmula 1, un contrato que garantiza que la cobertura del campeonato siga vibrando en la televisión durante más años. A partir del 6 de mayo, la extensión oficial confirma que Sky, ya la casa de la F1 en el Reino Unido e Irlanda desde 2019, seguirá llevando todas las sesiones de práctica, clasificación y carrera a través de UK, Ireland e Italia, hasta finales de 2034. Este acuerdo no solo asegura una ventana inigualable para vivir la acción minuto a minuto, sino que también refuerza la presencia de los comentaristas y del equipo creativo que ha convertido cada carrera en una experiencia inmersiva para los aficionados. Brundle, conocido por su ojo entrenado y su análisis agudo, se manifiesta con optimismo ante la continuidad de una cobertura que ha definido la forma de ver la F1 en casa durante años. Con cada temporada, la alianza entre la Fórmula 1 y Sky se convierte en una vitrina de innovación, velocidad y emoción, invitando a los espectadores a ser parte de cada adelantamiento, cada sobrepaso y cada giro decisivo. Si eres fanático de la F1, estas noticias prometen una década más de voces icónicas, gráficos envolventes y una cobertura que seguirá contando la historia del campeonato a medida que se escribe en vivo. Mantente atento, porque la temporada 2034 podría traer sorpresas que ni siquiera imaginamos, y Sky Sports está lista para traerlas a tu pantalla con la misma pasión que nos ha acompañado hasta ahora. Para más detalles y para leer la reacción completa de Brundle, consulta el artículo completo en Motorsport.com.
from Motorsport.com – Formula 1 – Stories https://ift.tt/6cPLGIF
via IFTTT IA
Tag Archives: IFTTT IA
Dirty Frag: la vulnerabilidad de elevación de privilegios que apunta a la raíz del kernel de Linux


La comunidad Linux se enfrenta a una nueva vulnerabilidad crítica de elevación local de privilegios bautizada como Dirty Frag, descubierta apenas una semana después del fallo Copy Fail. Este nuevo problema de seguridad, explicado ampliamente en GitHub, permite que cualquier usuario local sin privilegios consiga acceso de administrador (root) en la mayoría de distribuciones Linux actuales, y lo más preocupante es que, por ahora, no existe parche oficial ni identificador CVE asignado.
Dirty Frag se ha dado a conocer antes de lo previsto tras la rotura de un embargo de seguridad. Un tercero no relacionado con la investigación hizo pública parte de la información, lo que llevó al investigador a publicar detalles técnicos y prueba de concepto antes de que los mantenedores del kernel y las distribuciones tuvieran listas las correcciones. Esto deja a administradores de sistemas con una situación delicada: una vulnerabilidad explotable de forma fiable y sin solución definitiva disponible todavía.
Qué es Dirty Frag y por qué preocupa tanto
Dirty Frag ha sido presentada como la sucesora directa de Copy Fail y forma parte de la misma familia de fallos que Dirty Pipe. Todas estas vulnerabilidades comparten una idea de fondo: aprovechar errores en la gestión de la page cache del kernel, es decir, en la copia en memoria que Linux mantiene de los archivos para mejorar el rendimiento.
En términos prácticos, el ataque consigue que el propio kernel sobrescriba contenido en la page cache de un archivo sin que el atacante tenga permisos de escritura sobre dicho archivo. Esa sobrescritura controlada se convierte en una primitiva de escritura arbitraria que, bien explotada, permite escalar privilegios hasta root con una única ejecución del exploit.
Según el investigador surcoreano Hyunwoo Kim (conocido como @v4bel), Dirty Frag no es un simple bug puntual, sino una clase de vulnerabilidad lógica que amplía la misma familia a la que pertenecen Dirty Pipe y Copy Fail. No depende de condiciones temporales ni de carreras (race conditions), lo que implica que el exploit es determinista, no provoca cuelgues del kernel en caso de fallo y tiene una tasa de éxito muy alta en sistemas vulnerables.
Dos vulnerabilidades encadenadas para lograr root
Una de las características clave de Dirty Frag es que no se basa en un solo fallo, sino que encadena dos vulnerabilidades diferentes del kernel de Linux para lograr un ataque casi universal sobre los sistemas modernos:
- xfrm-ESP Page-Cache Write – Vulnerabilidad en la pila de red IPsec/ESP (función esp_input()), introducida en un commit de enero de 2017 (cac2661c53f3). Permite un almacenamiento de 4 bytes directamente en la page cache, en una posición y con un valor controlados por el atacante.
- RxRPC Page-Cache Write – Fallo en el subsistema RxRPC/rxkad (función rxkad_verify_packet_1()), presente desde junio de 2023. Realiza una escritura de 8 bytes en la page cache aprovechando el descifrado, sin requerir privilegios para crear namespaces, y la clave se puede fuerza bruta completamente desde espacio de usuario.
El primer fallo se encuentra en el subsistema IPsec (xfrm) y se aprovecha cuando un socket buffer no lineal con páginas «spliced» (páginas de la page cache asociadas mediante operaciones como splice(2) o sendfile(2)) esquiva la verificación de copia por escritura (skb_cow_data()). En ese escenario, el camino rápido de descifrado ESP escribe directamente sobre esas páginas, lo que abre la puerta a modificar datos sobre los que un proceso sin privilegios mantiene referencia.
En el caso de RxRPC, la ruta de descifrado aplica un decrypt in-place sobre páginas de la page cache igualmente «ancladas» por el usuario, pero sin necesidad de permisos especiales como la creación de namespaces. El atacante prepara en espacio de usuario un bloque cifrado tal que, al ser descifrado por el kernel, el resultado sea exactamente la escritura deseada en memoria.
Por qué Dirty Frag afecta a casi todas las distribuciones
Por separado, ninguno de los dos fallos cubre todos los escenarios. El exploit xfrm-ESP requiere que un usuario sin privilegios pueda crear namespaces de usuario, algo que en algunas configuraciones de Ubuntu se bloquea con AppArmor. En cambio, el exploit de RxRPC no necesita namespaces, pero el módulo rxrpc.ko no se incluye por defecto en la mayoría de distribuciones corporativas como ciertas versiones de RHEL.
La clave de Dirty Frag está en usar ambos caminos de explotación de forma complementaria. En sistemas donde se permiten namespaces de usuario, se dispara primero la variante ESP; en entornos como muchas instalaciones de Ubuntu, donde la creación de namespaces está limitada pero el módulo rxrpc se carga por defecto, entra en juego la variante RxRPC. De este modo, las «zonas ciegas» de una vía de ataque quedan cubiertas por la otra, logrando un exploit prácticamente universal.
Entre las distribuciones confirmadas como afectadas se encuentran Ubuntu 24.04.4, distintas versiones de RHEL 10.1, CentOS Stream 10, AlmaLinux 10, Fedora 44 y openSUSE Tumbleweed, además de otras plataformas populares como Arch Linux o entornos WSL2 en Windows. En la práctica, esto significa que una gran parte de los servidores y equipos de escritorio Linux en uso pueden ser vulnerables si reúnen los módulos y configuraciones implicadas.
Relación con Copy Fail y otros fallos recientes
Dirty Frag llega justo después de Copy Fail (CVE-2026-31431), que ya forzó a acelerar parches en múltiples distribuciones Linux ante un fallo de elevación de privilegios que se está explotando activamente. Ambos comparten la idea de abusar de la page cache y de rutas rápidas de E/S, pero Dirty Frag tiene una ventaja preocupante: funciona incluso en sistemas donde se han aplicado las mitigaciones de Copy Fail, como el bloqueo del módulo algif_aead o políticas de Lockdown del kernel.
El investigador remarca que Dirty Frag puede dispararse independientemente de que el módulo algif_aead esté habilitado o se haya bloqueado. Es decir, incluso si un servidor en producción ya implementó las recomendaciones para Copy Fail, sigue siendo vulnerable a este nuevo exploit mientras no se actualice el kernel con los parches específicos o se apliquen las medidas temporales de mitigación.
Impacto en entornos empresariales
En el contexto donde Linux es ampliamente utilizado en centros de datos, proveedores cloud y administración pública, Dirty Frag supone un riesgo elevado de escalada lateral dentro de redes internas. Un atacante que logre acceso de usuario normal (por ejemplo, a través de credenciales robadas, una aplicación web vulnerable o un servicio mal configurado) podría conseguir root local de forma inmediata y sin necesidad de explotar condiciones complejas.
Para organizaciones que operan servicios críticos sobre distribuciones como Ubuntu, RHEL, CentOS Stream, Fedora o AlmaLinux, el problema no se limita a un único proveedor: la vulnerabilidad reside en el propio kernel de Linux. Algunos proyectos, como AlmaLinux, ya han comenzado a trabajar en parches tempranos para pruebas, pero a fecha de divulgación no existe todavía una solución oficial ampliamente desplegada.
Este escenario obliga a muchos equipos de seguridad y de sistemas a implementar medidas provisionales, revisar sus inventarios de servidores y estaciones de trabajo, y priorizar aquellos entornos donde haya usuarios con shell interactiva o capacidades para ejecutar binarios en el sistema, y asegurar credenciales (por ejemplo, cambiar la contraseña de root), ya que es justo el vector que Dirty Frag explota.
Dónde se encuentra el fallo en el kernel
A nivel técnico, Dirty Frag reside en las rutas rápidas de descifrado in-place de los módulos de red esp4, esp6 y rxrpc del kernel. Cuando un paquete de red llega envuelto en ESP o a través de RxRPC, el camino de recepción intenta descifrarlo sin copias adicionales de datos para ganar rendimiento.
El problema aparece cuando esos paquetes llevan fragmentos de memoria paginada que no son de propiedad exclusiva del kernel, como páginas de la page cache asociadas por operaciones de splice o MSG_SPLICE_PAGES. En lugar de trabajar sobre un buffer privado, el kernel escribe directamente sobre esas páginas compartidas, que siguen referenciadas por un proceso de usuario sin privilegios. Esto deja expuesto el texto en claro de los datos o, peor aún, permite su corrupción deliberada.
De acuerdo con análisis publicados en listas de correo de seguridad como oss-security y netdev, el commit de enero de 2017 que introdujo la vulnerabilidad xfrm-ESP ya fue también la raíz de un desbordamiento de búfer anterior (CVE-2022-27666), lo que apunta a que el mismo cambio en el código ha generado varios problemas de seguridad en estos años.
Ausencia de parches y rotura del embargo
Dirty Frag fue reportado de forma privada a los mantenedores del kernel de Linux el 30 de abril de 2026. El plan original era mantener la información bajo embargo hasta mediados de mayo para dar margen a preparar parches, coordinar su liberación con las distribuciones y minimizar la ventana de exposición.
Sin embargo, un tercero ajeno al proceso de coordinación publicó detalles del exploit ESP el 7 de mayo, rompiendo el embargo. Ante esta situación, el investigador decidió hacer pública la información completa, incluida una prueba de concepto funcional capaz de obtener root con un solo comando. El resultado es que la mayoría de distribuciones y en el resto del mundo se han visto obligadas a reaccionar sobre la marcha, sin tener soluciones listas.
En el momento de la divulgación, no existían parches oficiales en el árbol principal del kernel ni versiones actualizadas distribuidas por los principales fabricantes. Algunos proveedores, como AlmaLinux, han lanzado parches preliminares para pruebas internas, pero los administradores siguen dependiendo sobre todo de medidas de mitigación a nivel de configuración.
Cómo mitigar Dirty Frag mientras llegan los parches
Ante la ausencia de actualizaciones inmediatas, la recomendación generalizada de la comunidad de seguridad es bloquear o deshabilitar los módulos del kernel implicados en el fallo: esp4, esp6 y rxrpc. Esto evita que las rutas vulnerables puedan cargarse o utilizarse, reduciendo drásticamente la superficie de ataque.
Para la mayoría de sistemas de escritorio y servidores generales, estos módulos No son imprescindibles, ya que se relacionan principalmente con la funcionalidad IPsec (cifrado de tráfico de red) y con RxRPC, un mecanismo de llamada a procedimiento remoto menos habitual en despliegues estándar. No obstante, en entornos que utilizan VPN IPsec basadas en ESP u otros servicios específicos, deshabilitarlos puede afectar a la conectividad y conviene valorar los riesgos.
Una forma rápida y automatizada de aplicar esta mitigación consiste en crear una configuración de modprobe que fuerce la sustitución de los módulos vulnerables por un binario inocuo, y descargarlos si ya estaban activos. Diversas fuentes de seguridad han difundido una línea de comandos similar a la siguiente:
sudo sh -c "printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Este comando crea el archivo /etc/modprobe.d/dirtyfrag.conf con reglas que impiden que los módulos esp4, esp6 y rxrpc vuelvan a cargarse, y a continuación intenta descargarlos si estaban ya en memoria. Para la inmensa mayoría de servidores web, bases de datos o aplicaciones de negocio habituales en infraestructuras, no debería causar interrupciones, aunque siempre se recomienda probar primero en entornos de preproducción.
Pruebas de concepto y riesgo de explotación real
Junto a la divulgación pública de Dirty Frag, el investigador ha publicado en GitHub un repositorio con el código de la prueba de concepto, que permite compilar y ejecutar el exploit con un par de comandos. El binario resultante encadena las dos vías de ataque (ESP y RxRPC) y, en sistemas vulnerables, eleva el usuario actual a root de forma inmediata.
Algunos medios técnicos que han analizado el fallo indican que han podido reproducir la vulnerabilidad en distintas distribuciones, incluidas instalaciones actualizadas de Arch Linux y sistemas con kernel principal reciente. Incluso se ha constatado que entornos como WSL2, usados cada vez más por desarrolladores, presentan el mismo comportamiento si el kernel subyacente reúne las condiciones necesarias.
La combinación de un exploit público sencillo de usar y una ventana sin parches disponibles eleva la probabilidad de que grupos maliciosos intenten integrar Dirty Frag en sus cadenas de ataque. Para muchas organizaciones, esto significa revisar con urgencia sus controles de acceso, endurecer la segmentación de redes internas y reforzar la supervisión de actividades sospechosas en servidores Linux.
Respuesta de las distribuciones y próximos pasos
Aunque el anuncio pilló por sorpresa a buena parte del ecosistema, varios proveedores de sistemas Linux han empezado a trabajar en parches específicos para las rutas de descifrado afectadas. El propio investigador remitió el arreglo para la parte de RxRPC a la lista de correo netdev a finales de abril, y se espera que en los próximos días o semanas se integren soluciones en las ramas estables del kernel.
En el caso de distribuciones con fuerte presencia, como Ubuntu, Debian, RHEL, SUSE, openSUSE, Fedora o AlmaLinux, la atención se centra en enviar actualizaciones de kernel debidamente testeadas a través de sus canales de seguridad habituales. Mientras tanto, se insta a administradores y responsables de TI a seguir de cerca los avisos de seguridad y a aplicar las actualizaciones tan pronto como estén disponibles en los repositorios oficiales.
La experiencia reciente con Dirty Pipe, Copy Fail y ahora Dirty Frag pone de manifiesto la necesidad de mejorar las revisiones de seguridad en partes críticas del kernel, especialmente en zonas de alto rendimiento como las rutas rápidas de red y de E/S, donde las optimizaciones agresivas pueden introducir errores sutiles pero muy peligrosos.
La aparición de Dirty Frag, sumada a otros fallos recientes, vuelve a poner el foco en la importancia de mantener una política de actualización ágil y controles de defensa en profundidad en cualquier infraestructura Linux. Aunque todavía no haya parches definitivos para esta vulnerabilidad, deshabilitar los módulos implicados, supervisar los sistemas y prepararse para desplegar rápidamente las futuras actualizaciones del kernel se ha convertido, por ahora, en el mejor plan de contingencia para minimizar el impacto de este nuevo vector de ataque.
from Linux Adictos https://ift.tt/5rSlcij
via IFTTT
Will Buxton y la estrategia que sacudió Miami: ¿qué está pasando en McLaren?

¡Qué momento tan cargado de emoción para la Fórmula 1 en Miami! Will Buxton, la voz inquieta y perspicaz del paddock, ha puesto el foco en McLaren y su estrategia durante el Gran Premio de Miami, asegurando que el equipo de Woking ha cometido errores estratégicos en repetidas ocasiones. Con Lando Norris liderando la carrera y Kimi Antonelli, una promesa de Mercedes, en segundo lugar, la escena estaba lista para una batalla épica. Pero, como suele ocurrir en la F1, un par de decisiones tácticas pueden cambiarlo todo. \n\nBuxton no es un crítico al azar: su observación apunta a la necesidad de una toma de decisiones más ágil y precisa cuando las condiciones de carrera cambian y las posiciones piden respuestas rápidas. En Miami, la combinación de un circuito desafiante y la presión de un campeonato en marcha amplifica estas preguntas: ¿fue la gestión de llantas, la ventana de paradas o la estrategia de ritmo la que impidió que Norris aprovechara su posición de liderazgo? Y, más ampliamente, ¿qué significa esto para McLaren en el resto de la temporada? \n\nEl análisis de Buxton se intensifica al recordar momentos anteriores en los que McLaren ha parecido dudar en el timing de las paradas o en la elección de neumáticos, decisiones que a veces han parecido costar carreras. En un deporte donde cada segundo y cada decisión cuentan, la claridad en la estrategia es tan crucial como el rendimiento en pista. \n\nPara los aficionados, esto no es solo una crítica: es una invitación a debatir, a revisar cada detalle del plan de carrera y a entender cómo un equipo con historia y recursos puede optimizar su toma de decisiones bajo presión. El titular es claro, pero la historia es más profunda: la F1 es un ajedrez a gran velocidad, y cada movimiento importa. \n\nSi quieres profundizar en el análisis y ver el contexto completo de las declaraciones y la defensa de McLaren, te invito a leer el artículo completo en Motorsport, donde se detalla el debate entre estrategia y ejecución en Miami. Mantente atento a nuevas actualizaciones y a cómo McLaren responde a estas críticas mientras seguimos atravesando una temporada que promete emoción, giros y mucho aprendizaje.
from Motorsport.com – Formula 1 – Stories https://ift.tt/DmoNBYO
via IFTTT IA
SNAPPY: Un CubeSat impulsando el estudio de neutrinos solares y las nuevas fronteras de la exploración espacial

Un pequeño salto para la ciencia, un gran paso para nuestra comprensión del cosmos. NASA respalda un proyecto diseñado en estrecha colaboración con universidades para estudiar neutrinos, esas partículas casi invisibles que recorren el universo a velocidades cercanas a la de la luz. Este artículo ofrece una visión profesional sobre la misión SNAPPY, su origen, tecnología y el potencial impacto en la astrofísica de partículas.
La Solar Neutrino Astro-Particle PhYsics CubeSat, conocido como SNAPPY, fue lanzado en la madrugada del domingo desde la Base de Vandenberg, a bordo de un cohete Falcon 9 de SpaceX. El objetivo: poner a prueba un prototipo de detector de neutrinos solares en una órbita polar de baja Tierra. Este experimento, que pesa aproximadamente medio kilogramo, está compuesto por cuatro cristales encuadernados en un bloque de blindaje de tungsteno-epoxi, diseñado para replicar la densidad del acero y, así, aislar señales auténticas de neutrinos de posibles interferencias. Todo el conjunto se integra en una plataforma CubeSat proporcionada por Kongsberg NanoAvionics, con la electrónica de lectura y potencia optimizadas para el entorno espacial.
La motivación detrás de SNAPPY tiene raíces en la misión Parker Solar Probe de NASA. A medida que la sonda se acercaba al Sol para atravesar su corona, el equipo observó un flujo de neutrinos mucho más intenso que el que llega a la Tierra, lo que inspiró la idea de estudiar estos fotones de partículas en un entorno espacial cercano. El profesor Nick Solomey, de la Wichita State University, subraya que comprender los neutrinos es clave para entender la estructura del universo, la generación de masa y el propio núcleo solar. “Todo ser vivo en la Tierra depende del Sol; entenderlo mejor es fundamental para la ciencia”, afirma Solomey.
Los neutrinos son considerados entre las partículas fundamentales más abundantes del cosmos. En la Tierra, los detectores de neutrinos suelen estar enterrados para aislar las señales extremadamente tenues que generan. SNAPPY representa un primer paso crucial para evaluar el comportamiento de un detector de neutrinos en el espacio, evaluar posibles firmas falsas y medir la respuesta de la instrumentación ante interacciones energéticas que podrían imitar un evento real. Estos datos serán determinantes para valorar la viabilidad de futuras misiones más ambiciosas, situando un detector más cerca del Sol y permitiendo una observación de neutrinos solares desde una perspectiva totalmente nueva.
El programa NASA Innovative Advanced Concepts (NIAC) financia SNAPPY, con hitos que comenzaron en 2018 y progresaron a través de fases de desarrollo y demostración en vuelo. En particular, la NASA Marshall Space Flight Center diseñó y construyó las tarjetas electrónicas de lectura para el detector, mientras que estudiantes de posgrado de la Wichita State University programaron el ordenador de la carga útil para interactuar con la electrónica. A la fecha, más de 30 estudiantes se han involucrado en el proyecto, una colaboración que ha involucrado también a JPL, la Universidad de Minnesota, la Universidad de Michigan y la South Dakota State University.
SNAPPY no solo es un logro en tecnología y educación; también representa un paso estratégico para la exploración de neutrinos en condiciones orbitales. El equipo trabajará para asegurar que el detector opere de forma confiable en el entorno espacial y para eliminar posibles señales de fondo que podrían enmascarar la verdadera interacción de neutrinos. Estos esfuerzos sientan las bases para evaluar la factibilidad de una futura misión que podría posicionarse más cerca del Sol y permitir observaciones sin precedentes.
Para ampliar la información, se recomienda visitar las secciones de NIAC y las páginas oficiales de NASA, que detallan el progreso, las fases de financiamiento y las colaboraciones académicas que sostienen SNAPPY. Este proyecto ilustra cómo la investigación en astrofísica de partículas puede progresar gracias a la combinación de conceptualización innovadora, cooperación institucional y pruebas en el entorno real del espacio.
En resumen, SNAPPY es más que una prueba técnica: es la exploración de un nuevo régimen de observación de neutrinos solares que podría, en el futuro, acercarnos a responder preguntas fundamentales sobre la energía del Sol, la masa y la composición del universo. Con apoyo de NIAC y la coordinación entre NASA y universidades, este CubeSat encarna la visión de que las tecnologías pequeñas pueden desbloquear grandes descubrimientos.
from Technology – NASA https://ift.tt/H8Jhv4L
via IFTTT
La jugada maestra de Gianpiero Lambiase: rumores, rumores y más rumores en F1 2028

La noticia estalló como un artificio de temporada: Gianpiero Lambiase podría abandonar Red Bull para unirse a McLaren en 2028, y el piloto de la F1 quedó convulsionando ante la posibilidad de un cambio que podría redefinir el mapa de la parrilla. En cuestión de minutos, el futuro role de Lambiase se convirtió en tema de conversación, con un gran revuelo entre aficionados y medios especializados.
Los titulares se multiplicaron. Otros nombres comenzaron a circular: la cabeza de Red Bull, conocida por su doble papel como jefe de carreras y como ingeniero de carrera de Max Verstappen, fue vinculada rápidamente con la idea de asumir la posición de team principal. Mientras tanto, Andrea Stella, el actual jefe del equipo de McLaren, vio su nombre asociado a Ferrari en un contexto que parecía sacudirse el tablero de la F1.
Entre rumores y desmentidos, Ferrari insistió en que no quería entrar en un juego de ping-pong estratégico con McLaren sobre el papel de Lambiase. La declaración traía consigo una promesa de claridad en medio de la confusión, pero también dejaba en el aire la pregunta fundamental: ¿qué implicaría para cada equipo un cambio de esta envergadura en 2028?
El mundo de la Fórmula 1 vive de las hipótesis, pero cuando una figura de la magnitud de Lambiase se mueve, el efecto dominó llega a cada rincón de la parrilla. Las narices de los analistas se agudizan, los aficionados debaten en foros y redes sociales, y los ejecutivos de los equipos calculan, con precisión quirúrgica, las repercusiones de cada decisión.
Más allá de las conjeturas, lo que está claro es que la temporada 2028 podría iniciarse con una revolución silenciosa en los puestos clave. Si el rumor se cristaliza, veremos a Lambiase asumiendo un rol de liderazgo que podría definir estrategias, dinámicas de equipo y, quizá, el camino hacia nuevos títulos.
Hasta entonces, seguiremos atentos a cada pista, confirmación y declaración oficial. Porque en la Fórmula 1, el cambio es la única constante, y una sola palabra puede reescribir un guion entero.
from Motorsport.com – Formula 1 – Stories https://ift.tt/H4vwsYN
via IFTTT IA
Kimi Antonelli: ¡merecida cabeza en la clasificación de la Fórmula 1!

¡Qué noticia tan emocionante para los fanáticos de la F1! El joven piloto Mercedes, Kimi Antonelli, ha conseguido ganarse a pulso el derecho de liderar el campeonato de pilotos, y así lo afirma una leyenda de este deporte: David Coulthard. A sus 19 años, Antonelli dio un salto histórico al tomar el liderato tras conseguir victorias consecutivas en el Gran Premio de China y el Gran Premio de Japón, convirtiéndose en el piloto más joven en la historia en encabezar la clasificación. Su victoria en Miami no solo consolidó la ventaja, sino que también dejó claro a todos que está preparando el camino hacia un año inolvidable. Coulthard no es el único que aplaude este ascenso: analistas y aficionados coinciden en que la consistencia de Antonelli, su capacidad de gestión de carrera y su talento puro lo sitúan como un aspirante serio al título. Con cada curva, cada adelantamiento y cada vuelta en la pista, se respira la emoción de ver a una nueva generación de campeones emerger. Si este ritmo se mantiene, veremos a Antonelli no solo liderando, sino peleando por un campeonato histórico para Mercedes. Mantente atento, porque el equipo alemán parece haber encontrado en este joven piloto a la flama que podría encender una era distinta en la F1. Para más detalles sobre las declaraciones de Coulthard y el camino de Antonelli, continúa leyendo el análisis completo en las noticias vinculadas.
from Motorsport.com – Formula 1 – Stories https://ift.tt/ZCsTV1X
via IFTTT IA
Alpine en la Cima: un Giro Transformador para el Miami Grand Prix

¡Qué fin de semana! Franco Colapinto dejó claro que su mejor rendimiento desde que aterrizó en la F1 no fue casualidad, sino el resultado de una metamorfosis que Alpine ha sabido plasmar en el coche. En Miami, el A526 parecía haber recibido una dosis de magia tecnológica: un monoplaza más ligero gracias a una nueva monocoque, mejoras aerodinámicas en el frente y en el tren trasero, frenos y suspensión optimizados, y bordes de piso revisados. Todo ello se tradujo en un rendimiento que hizo girar cabezas y encendió la emoción de los aficionados. Colapinto declaró sentirse orgulloso de la performance exhibida, una muestra de que el equipo está descubriendo un nuevo nivel de consistencia y velocidad. Si este cambio de rumbo continúa, podríamos estar viendo un Alpine más competitivo, capaz de desafiar a las mejores escuadras de la parrilla en una temporada que promete sorpresas. Mantente atento para seguir leyendo y conocer todas las claves detrás de este giro decisivo que podría marcar el rumbo del equipo en las próximas carreras.
from Motorsport.com – Formula 1 – Stories https://ift.tt/U6NXJOc
via IFTTT IA
Red Bull apunta a Oscar Piastri como reemplazo preferente de Max Verstappen: ¿qué significa para el futuro de la escudería?

¡La emoción está al rojo vivo! En un giro que podría reconfigurar el mapa de la Fórmula 1, Motorsport revela que Red Bull ha identificado a Oscar Piastri como su reemplazo preferente en caso de que Max Verstappen decida abandonar el equipo. Aunque Verstappen tiene contrato para la próxima temporada y la dirección del equipo mantiene la postura de permanecer firmes en ese compromiso, varias fuentes en el paddock de Miami confirman este interés estratégico.
Imaginen la escena: el rugido de los motores, la granularidad de cada decisión en la mesa ejecutiva, y el nombre de un joven talento que podría elevar aún más el rendimiento de la escudería. Oscar Piastri, con su talento probado y su capacidad de adaptarse rápido a entornos de alta presión, aparece como una opción atractiva para Red Bull, lista para asegurar un recambio que combine juventud, hambre de victorias y una mentalidad ganadora.
Este rumor no solo sacude las expectativas para el próximo año, sino que también enciende el debate sobre la estrategia a largo plazo de Red Bull. ¿Buscan continuidad y dominio, o están dispuestos a reinventar la alineación para mantener la hegemonía? En Miami, la conversación ha girado en torno a cómo podría verse la transición, qué impacto tendría en el equipo y cuáles serían los pasos para integrar a un piloto de alto calibre como Piastri sin perder el rendimiento actual.
Independientemente de la veracidad completa en este momento, lo que es indudable es que Red Bull está evaluando todas las opciones con un ojo en el futuro y otro en la competitividad inmediata. Con la temporada en curso y futuras oportunidades en juego, la dinámica entre Verstappen, Piastri y el resto del equipo podría ser el catalizador de una nueva era de dominio o de una reconfiguración estratégica que mantenga la escudería en la cúspide de la competencia.
Mantente atento para más actualizaciones, análisis de expertos y reacciones en torno a este tema candente que podría definir el rumbo de la Fórmula 1 en los próximos años. Sigue leyendo para entender las posibles repercusiones, el ritmo de las negociaciones y qué significaría esta posibilidad para los aficionados y para el propio campeonato.
from Motorsport.com – Formula 1 – Stories https://ift.tt/QtfWESp
via IFTTT IA
Mesa 26.1: mejoras de rendimiento y compatibilidad para Linux en el stack gráfico abierto


Mesa 26.1 ya está disponible y llega, 5 meses después de iniciar la serie, como una actualización importante dentro del ecosistema gráfico en Linux, consolidando mejoras clave en rendimiento, compatibilidad y estabilidad para múltiples controladores. Esta nueva versión del conocido stack gráfico open source sigue afinando la experiencia tanto para jugadores como para usuarios que dependen de aceleración gráfica en su día a día.
La evolución de Mesa continúa siendo constante, y en esta iteración se refuerzan aspectos críticos como el soporte para hardware más reciente, optimizaciones en drivers como RADV e Iris, y avances en APIs modernas como Vulkan. Todo esto se traduce en una experiencia más pulida, especialmente en entornos donde el rendimiento gráfico es determinante, como gaming en Linux o aplicaciones 3D profesionales.
Mesa 26.1 mejora rendimiento y compatibilidad en Linux
Entre los cambios más destacados de Mesa 26.1 se encuentran múltiples optimizaciones en el controlador RADV para GPUs AMD, donde se han aplicado mejoras que impactan directamente en el rendimiento de juegos que utilizan Vulkan. También se han introducido correcciones relevantes que reducen errores gráficos y mejoran la estabilidad general en títulos exigentes.
Por otro lado, el controlador Iris para gráficos Intel sigue evolucionando con ajustes que optimizan la ejecución de cargas de trabajo modernas. A esto se suma un mejor soporte para nuevas extensiones de Vulkan, lo que permite a los desarrolladores aprovechar características más avanzadas y mejorar la calidad visual en sus aplicaciones.
Además, Mesa 26.1 incluye numerosas correcciones de errores reportados por la comunidad, lo que refuerza la fiabilidad del stack gráfico en distintos escenarios. Desde problemas visuales hasta fallos específicos en ciertos juegos o aplicaciones, esta versión apunta a ofrecer una base más sólida y predecible.
En conjunto, Mesa 26.1 no es una revolución, pero sí una actualización muy relevante que sigue puliendo el ecosistema gráfico en Linux. Si utilizas drivers open source, especialmente en entornos de gaming o desarrollo, actualizar a esta versión es una decisión lógica para beneficiarte de todas estas mejoras acumuladas.
from Linux Adictos https://ift.tt/uEMUfj2
via IFTTT
Node.js 26: una mirada profesional a la primera gran actualización de la rama Current y su impacto en el ecosistema


La plataforma de JavaScript Node.js ha estrenado la versión 26, un lanzamiento mayor que marca un nuevo paso en la evolución del entorno pensado para ejecutar código JavaScript fuera del navegador. Se trata de la nueva rama Current, que llega con un foco claro en la modernización de la API estándar y en la preparación del ecosistema para varios años de soporte.
Este nuevo lanzamiento Node.js 26.0.0 ya puede descargarse de la web oficial y está orientado a desarrolladores y equipos que quieran empezar a probar las novedades cuanto antes. Aunque por ahora se considera una versión de desarrollo activo, el proyecto ya ha definido el calendario para convertirla en rama de soporte prolongado, algo especialmente relevante para empresas que dependen de ciclos estables y previsibles.
Calendario de lanzamientos y ciclo de soporte de Node.js 26
La rama 26 se incorpora a las versiones de soporte a largo plazo, pero lo hará en dos fases: durante aproximadamente seis meses funcionará como Current, recibiendo nuevas características y ajustes, y a partir de octubre pasará a tener estatus LTS tras un periodo de estabilización del código. Una vez se complete la transición, la serie 26.x contará con mantenimiento hasta mayo de 2029, con parches de seguridad y corrección de fallos.
En paralelo, el equipo de la plataforma mantiene otras ramas con distintas fechas de fin de vida, lo que ayuda a planificar migraciones en proyectos de gran tamaño. La familia Node.js 24.x, también con soporte prolongado, seguirá recibiendo actualizaciones hasta abril de 2028, mientras que la rama 22.x tiene marcado su final para abril de 2027. Por el contrario, la línea LTS 20.x ha quedado ya fuera de mantenimiento y la versión intermedia 25.x dejará de estar soportada a principios de junio, empujando a los equipos a dar el salto a series más recientes.
Temporal API: nueva forma de trabajar con fechas y horas
La novedad más visible para quienes programan a diario es la activación por defecto de la Temporal API, un conjunto de tipos y métodos que ofrece una alternativa moderna al veterano objeto Date. Esta API llega con la intención de simplificar la gestión de fechas y horas, un terreno que históricamente ha generado errores por culpa de los husos horarios, los cambios de horario de verano y las transformaciones entre formatos.
Con Temporal, el tiempo puede representarse de distintas formas según la necesidad concreta del proyecto. Por ejemplo, las aplicaciones pueden manejar fechas y horas sin asociarlas a una zona horaria concreta mediante tipos como Temporal.PlainDate, Temporal.PlainTime y Temporal.PlainDateTime, útiles para horarios fijos, reservas o registros donde solo importa el valor local.
Cuando el contexto exige tener en cuenta el huso horario, la API ofrece Temporal.ZonedDateTime, que vincula la fecha y la hora a una zona específica para poder realizar cálculos correctos al viajar entre regiones o al aplicar normas de cambio horario. Además, para almacenar y comparar momentos absolutos, se introduce Temporal.Instant, que representa un punto en el tiempo como un número de nanosegundos desde el 1 de enero de 1970, lo que resulta práctico para sistemas distribuidos o auditorías.
Más allá de los tipos de datos, la API incorpora operaciones de conversión, formateo y aritmética con tiempos de forma directa, permitiendo sumar o restar periodos, cambiar de zona horaria y generar salidas legibles sin recurrir a librerías externas. El hecho de que Temporal venga habilitada de serie en Node.js 26 facilita su adopción progresiva en proyectos que necesiten un manejo fiable del calendario, desde aplicaciones financieras hasta servicios de logística.
Actualización del motor V8 y nuevas capacidades de JavaScript
Otra de las piezas clave de este lanzamiento es el salto del motor de ejecución V8 a la versión 14.6, la misma línea que se utiliza en Chromium 146. Esta actualización no solo implica mejoras de rendimiento, sino también la llegada de características adicionales del lenguaje y optimizaciones internas que repercuten en el tiempo de respuesta de las aplicaciones.
Entre las novedades que se benefician directamente los desarrolladores, destaca la posibilidad de combinar varios iteradores en uno solo mediante el método Iterator.concat(). Esta capacidad simplifica la manipulación de secuencias de datos provenientes de distintas fuentes sin necesidad de crear estructuras intermedias, algo útil cuando se procesan flujos en servidores que manejan alto volumen de información.
El motor también incorpora la especificación de upsert para las colecciones Map y WeakMap en JavaScript. Gracias a esta funcionalidad, trabajar con pares clave/valor resulta más directo, ya que es posible insertar o actualizar entradas en una sola operación, reduciendo la cantidad de código necesario y minimizando posibles condiciones de carrera en entornos concurrentes.
Undici 8 y mejoras en el cliente HTTP
En lo relativo a comunicaciones de red, Node.js 26 actualiza el cliente HTTP oficial undici a la serie 8.x. En concreto, distintas fuentes del proyecto apuntan a la adopción de la versión 8.0.2, lo que supone un paso adelante en estabilidad, rendimiento y compatibilidad con las necesidades actuales de las APIs web.
Esta renovación del cliente resulta especialmente relevante para servicios desplegados en infraestructuras, donde la interacción con microservicios, plataformas de terceros y sistemas internos es constante. La nueva rama de undici incorpora mejoras en el manejo de conexiones persistentes, soporte actualizado para HTTP/1.1 y HTTP/2, y optimizaciones en el consumo de recursos, lo que en conjunto permite reducir latencias y aprovechar mejor el hardware disponible.
Cambios en la compatibilidad y requisitos de compilación
El salto a Node.js 26 también llega con ajustes en el entorno de compilación y en las herramientas asociadas. Para construir esta versión desde código fuente se exige, como mínimo, GCC 13.2, un movimiento que alinea al proyecto con compiladores más recientes y asegura la disponibilidad de optimizaciones modernas a nivel de binario. Este cambio puede requerir actualizaciones en entornos de integración continua o en servidores de construcción que sigan utilizando versiones antiguas de las herramientas.
En paralelo, la nueva rama deja de dar soporte a Python 3.9 en su cadena de herramientas, lo que implica que las configuraciones que dependían de esa versión deberán migrar a ediciones más actuales del lenguaje. Esta decisión forma parte del esfuerzo general por retirar dependencias heredadas y mantener la base del proyecto apoyada en software que siga recibiendo actualizaciones de seguridad.
Deprecaciones y APIs retiradas en Node.js 26
Junto a las novedades, el equipo de desarrollo ha introducido una serie de cambios de compatibilidad que conviene revisar antes de migrar proyectos de producción. Uno de los puntos señalados es la retirada del método http.Server.prototype.writeHeader(), utilizado tradicionalmente para enviar cabeceras HTTP desde el servidor. A partir de esta versión, la recomendación oficial es utilizar http.Server.prototype.writeHead(), que se mantiene como la vía soportada.
Además, la versión marca el final del ciclo para DEP0182, relacionado con el módulo crypto, dentro del proceso habitual de limpiar APIs antiguas o problemáticas. También se ha declarado la deprecación de module.register(), un cambio que afectará a quienes trabajen con sistemas de carga de módulos más avanzados o personalizados, obligando a revisar posibles usos de esta funcionalidad.
La nueva rama igualmente elimina la opción de arranque --experimental-transform-types, que formaba parte del conjunto de características experimentales. Su retirada indica que el equipo prefiere consolidar el soporte a transformaciones de tipos por otras vías o en fases posteriores del ciclo de vida del lenguaje y la plataforma, reduciendo el número de banderas en estado experimental.
En conjunto, el lanzamiento de Node.js 26 supone una actualización relevante del ecosistema: se refuerza la base temporal con una API moderna, se pone al día el motor V8, se mejora el cliente HTTP y se avanza en la limpieza de interfaces heredadas. Con un horizonte de soporte que se extiende hasta 2029 y una hoja de ruta ya marcada, la nueva versión se perfila como una opción sólida para quienes busquen estabilidad a largo plazo sin renunciar a las capacidades más recientes de la plataforma.
from Linux Adictos https://ift.tt/5z6HWb4
via IFTTT