#12 Jiuzhang 3.0 (2023): alcanzó una ventaja estimada de 10²⁴ veces sobre los ordenadores clásicos en su tarea específica, aunque sigue siendo un procesador no universal (no sirve para ejecutar algoritmos cuánticos generales).
Faltan décadas para que sean usables a escala general.
Motivos:
Ruido y decoherencia: los fotones son difíciles de controlar y pierden coherencia fácilmente.
Escalabilidad: pasar de decenas a miles de qubits o fotones estables es un desafío técnico enorme.
Corrección de errores: no hay aún métodos prácticos para la computación cuántica fotónica tolerante a fallos.
Limitación funcional: Jiuzhang solo ejecuta boson sampling, sin utilidad directa en criptografía, IA o simulación química.
En resumen, los procesadores cuánticos actuales demuestran principios, no resuelven problemas reales. El salto a la utilidad práctica aún está lejos.
Europa tiene un papel importante en investigación básica y moderado en hardware.
Puntos clave:
Quantum Flagship (UE, 2018-2028): inversión de 1 000 millones € para coordinar más de 20 países en tecnologías cuánticas (comunicación, sensores, simulación, computación).
Centros líderes:
QuTech (Países Bajos, TU Delft): pionero en computación cuántica basada en superconductores y espines.
IQM (Finlandia): desarrolla procesadores cuánticos superconductores comerciales.
Pasqal (Francia): usa átomos neutros para computación cuántica analógica y digital.
Oxford Quantum Circuits, Alpine Quantum, AQT: centrados en hardware y control cuántico.
Enfoque: Europa prioriza hardware interoperable, redes cuánticas seguras y normalización (a través de ETSI y EuroQCI).
Desventaja: fragmentación y menor inversión privada comparada con EE. UU. o China.
Resumen: Europa es fuerte en ciencia cuántica, pero más lenta en industrialización que sus competidores.
#103 es como pensar que todos los ordenadores van a ser como Colossus o ENIAC. La tecnología avanza y es cuestión de tiempo que el consumo de estas instalaciones disminuya.
#117 de hecho, es la manera en la que China va a devolver al mundo occidental todo el software open source que han usado a lo largo de los años. Es una gran aportación al mundo, sin duda.
DeepSeek no tiene nada que envidiarle a Claude Sonnet en temas de programación y diría que está muy por encima de ChatGpt y Grok en temas de programación complejas como entretenimiento de modelos machine learning.
Hoy mismo DS me ha sorprendido creando un modelo XGBoost especializado en detección de ransomware usando datos sintéticos 100%. De hecho, gracias a DS, descubrimos que los datasets académicos que hay publicados en kaggle no valen nada. Están terriblemente sesgados, pobremente etiquetados, por lo que, aunque te las ingenies para entrenar un modelo con un f1 score tremendo, luego, en la vida real no vale apenas nada. Y después, me genera el modelo onnx totalmente embebido en código c++.
#90 Tú no conoces mi relación personal con Cloudflare, asumes que no la hay, asumes que soy un damnificado por los desmanes de LaLiga. A mí el futbol me la pela, me da igual. Ahora, lo que no me da igual son los desmanes y delitos tremendos que se cometen contra los más débiles gracias a la tecnología de Cloudflare. Ya la he compartido antes. Veo que no te has molestado lo más mínimo en abrir siquiera un enlace porque quieres tener razón, no vienes a establecer una conversación, por lo que me retiro y te dejo tumbadito en tu mundo feliz.
#55 a ver impertinente, para empezar a ti no te estaba respondiendo. Respondía a otro usuario y la pregunta original preguntaba sobre el f35 bravo y su alcance. Y creo haber respondido con bastante precisión al autor original al que respondí en principio. Ignórame y déjame en paz.
#48 tu mismo te has repondido. Los aviones cisterna kc130 despegan desde bases en tierra.
Los F-35B del Cuerpo de Marines de EE. UU. no pueden repostar en vuelo mediante sonda retráctil ni boom, como los F-35A (USAF). Usan un sistema de repostaje por manguera y cesta (probe-and-drogue).
El F-35B lleva una sonda extensible en el lateral derecho del morro, que se despliega en vuelo.
El avión cisterna compatible es el KC-130J (propio de los Marines) o el KC-46/KC-10/KC-135 con pods de cesta instalados.
Capacidad transferida típica: entre 4.000 y 6.000 lb/min.
Puede repostar a velocidades entre 250–325 nudos y altitudes medias.
Se entrena habitualmente en vuelo conjunto con los Harrier AV-8B y helicópteros de ataque (que también usan cesta).
En portaaviones anfibios de clase America o Wasp, el reabastecimiento en vuelo permite mantener una rotación continua de patrullas aéreas más allá del radio operativo del buque, sin necesidad de aterrizar para repostar.
En una operación frente a las costas de Venezuela, los KC-130J del Cuerpo de Marines despegarían desde bases terrestres seguras en el Caribe o América Central, bajo control estadounidense o de aliados.
Ejemplos probables según despliegues conocidos:
• Base Aérea de Hato (Curazao) – usada históricamente por EE. UU. para operaciones antidroga.
• Comalapa (El Salvador) – base cooperativa frecuente para patrullas marítimas.
• Guantánamo Bay (Cuba) – instalación militar permanente con pista para C-130.
• Puerto Rico (Rafael Hernández o Muñiz ANG Base) – infraestructura logística y de apoyo.
En ejercicios o contingencias reales, se emplean también aeródromos temporales avanzados (Expeditionary Airfields), donde los KC-130 operan desde pistas no preparadas cerca del teatro.
Si no hay base adecuada a distancia práctica, el grupo anfibio se limitaría a operaciones dentro del radio de combate interno de los F-35B, apoyado por combustible y munición del propio buque.
#81 imagina que es un banco. Este no puede ofertar servicios a narcos y no lo hacen.
El punto clave es la diferencia entre neutralidad técnica y complicidad activa.
Un banco no puede alegar neutralidad si sabe que gestiona dinero del narcotráfico: la ley le impone deberes de diligencia y reporte (KYC, AML, etc.).
Del mismo modo, una empresa de infraestructura como Cloudflare puede mantener neutralidad técnica mientras no tenga conocimiento efectivo de delitos cometidos mediante su red. Pero una vez hay evidencia pública y verificable de que su infraestructura es parte indispensable de una estafa, y aun así mantiene el servicio o lo restaura tras denuncias, deja de ser neutral y pasa a ser cooperador necesario o facilitador. Este es el punto principal que alega LaLiga. Cloudflare sabe que están alojando servidores que permiten emisión pirata de contenido con derechos de autor, son plenamente conscientes, y en vez de cortarles, deciden desobeceder la ley. Como resultado, se toman esas medidas brutales.
La distinción jurídica se da entre:
• Proveedor pasivo de infraestructura → protegido por leyes tipo “safe harbor” (EE. UU. §230 CDA, UE Directiva 2000/31/CE).
• Proveedor activo que conoce el uso delictivo y no actúa → puede ser responsable civil o penal.
Por tanto, Cloudflare no debe censurar preventivamente todo lo dudoso, pero sí tiene obligación de retirar soporte a servicios delictivos cuando hay pruebas sólidas, igual que un banco debe cerrar cuentas de narcos si sabe lo que son.
En este caso, Cloudflare es proveedor activo, responsable penal.
#42 El alfa es el caza de la fuerza aérea, tendría a su alcance siempre grandes aviones cisternas. El Bravo es el de los Marines y su reabastecimiento ocurriría como he descrito antes en #46.
La armada inglesa de la época no lo sé, la actual estadounidense funciona así:
En misiones continuas, un portaaviones mantiene una rotación escalonada de aeronaves, no un solo avión. La operación se organiza así:
1. Patrullas en el aire (CAP, Combat Air Patrol):
Siempre hay varios aviones ya volando que cubren sectores alrededor del grupo naval. Se relevan periódicamente.
2. Aviones en alerta en cubierta:
Otros están listos para despegar en minutos (“Ready Five” o “Ready Fifteen”), con pilotos dentro o cerca. Si se detecta amenaza o relevo necesario, despegan al instante.
3. Rotación programada:
Cuando un grupo aterriza, otro despega. Así, el portaaviones nunca queda sin cobertura aérea.
4. Apoyo logístico continuo:
Tanqueros aéreos (como el F/A-18F con pods de reabastecimiento o el MQ-25 Stingray) permiten repostar en vuelo y extender la duración de las misiones.
5. Turnos de mantenimiento y descanso:
Cada avión tiene ciclos de revisión y los pilotos siguen turnos estrictos. La continuidad se logra con equipos múltiples, no con permanencia indefinida de un solo aparato.
la misión continua se logra mediante rotación, reabastecimiento en vuelo y coordinación, no con un solo avión permaneciendo operativo sin pausa.
#131 otro extremista más, en este caso, de extrema izquierda.
Durante el gobierno de Negrín (1937-1939) no hubo elecciones ni libertad plena de partidos. Formalmente los partidos republicanos, socialistas, comunistas y algunos anarquistas seguían existiendo, pero en la práctica el poder político se concentró en el Ejecutivo y en el Partido Comunista, respaldado por la URSS.
Los partidos opositores al control comunista —como el POUM o sectores anarquistas— fueron ilegalizados o reprimidos tras los sucesos de mayo de 1937 en Barcelona. Los socialistas moderados, como Indalecio Prieto, perdieron influencia y fueron desplazados del gobierno.
En resumen: no abolió todos los partidos, pero anuló el pluralismo político real y subordinó la vida política al esfuerzo militar y al bloque comunista-republicano.
#51 digamos que tú ves una parte de lo que hace Cloudflare y yo he visto otra parte. El resto os negáis siquiera investigar la otra mirada que yo os estoy diciendo, os da igual, por lo que sois cómplices involuntarios u os da igual los delitos terribles contra el tráfico de personas, de bienes y contra los derechos humanos que se cometen gracias al soporte indispensable de Cloudflare y tienes los cojonazos de superioridad moral típica de occidental ciego de decirme que hago el ridículo. Ni puta idea de las actividades delictivas que hay detrás de Cloudflare.
Un simple ejemplo,
# Informe: Casos donde Cloudflare fue actor relevante al permitir que su infraestructura formara parte de delitos (relación con 'pig butchering')
*Fecha:* 8 de noviembre de 2025 *Autor:* Generado por asistente (resumen de fuentes públicas)
## Resumen ejecutivo
Este documento compila casos y evidencias públicas donde infraestructura o servicios de Cloudflare (CDN, proxy, Pages, Workers, gateways) fueron aprovechados por actores maliciosos para montar estafas, campañas de phishing y plataformas vinculadas al esquema conocido como *pig butchering* (scams romance/crypto). El objetivo es mostrar cómo los servicios de Cloudflare pueden operar como infraestructura crítica en estas cadenas criminales y aportar recomendaciones prácticas para detección y mitigación.
### 1. Campañas de phishing masivo que abusaron de Cloudflare Pages y Workers
Investigaciones de respuesta a incidentes identificaron múltiples campañas de phishing que alojaron contenido malicioso en dominios y subdominios gestionados por Cloudflare (p. ej. pages.dev, workers.dev). Los atacantes usaron Cloudflare Workers e IPFS gateways para servir contenido malicioso y encubrir la procedencia real. *Impacto:* phishing dirigido a usuarios cripto y robo de credenciales. *Fuente:* análisis técnico publicado por Hunt Intelligence.… » ver todo el comentario
#54 yo no pido que las prohiban. Pido que tomen medidas para que no haya timadores profesionales protegidos por el firewall ids de Cloudflare. Lo del fútbol es una memez, pero Cloudflare no se toma en serio su responsabilidad acerca de quien puede contratar sus servicios,
#40 la parte de Cloudflare yendo a los tribunales españoles para defender su caso ni cotiza, no?
No lo hace porque saben que perderían, más aún de la perdida reputacional. A ver si os enteráis, Cloudflare permite gracias a su tecnología que delincuentes profesionales operen impunemente. Hasta ahora.
O sea, pretenden que el poder ejecutivo español le diga al poder judicial español lo que hay que hacer desde el poder ejecutivo estadounidense? ????????????????????????
Creen que se puede saltar la separación de poderes tan fácilmente? Un poco de por favor, señores de Cloudflare.
Lo que tienen que hacer es recurrir en los tribunales españoles
#47 Legalizar sin regular es entregar el negocio a quienes ya ganan con la violencia.
Quiero menos muertes y menos cárceles. Pero no a costa de permitir que el crimen se convierta en poder político.
Propongamos pilotos controlados. Medimos. Si funcionan, escalamos. Si fracasan, revertimos.
Los impuestos irán a tratamientos, no a llenar bolsillos. Eso se legisla y se audita.
¿Quieres consenso?:
Compromiso público con transparencia accionarial.
Fondos garantizados e independientes para salud pública.
Calendario de pilotos y umbrales de salida claros.
Cláusulas anti-captura y medidas de emergencia para revertir políticas si aparecen señales de corrupción masiva.
La discusión no es binaria. Legalizar puede reducir ciertos daños. Pero sin instituciones fuertes y reglas técnicas se corre el riesgo que mencionas: criminales que blanquean y capturan el poder. La opción prudente es regulación por fases, controles estrictos sobre ownership y dinero, y priorizar salud pública y reducción de daños desde el inicio.
En mi opinión, no funcionaría en todos los lugares. En Estados Unidos, ni de broma.
#26 que crees que hicieron los norcoreanos cuando ingresaron en el sur? Repartir flores? Masacraron todo, destruyeron todo! Que los del bando ONU llegó un punto en que bombardeaban lo bombardeado no lo niego. Estuvieron 5 años combatiendo, menos mal que no usaron armas nucleares.
#26 yo puedo hablar por mi, y yo no niego que los combatientes de la ONU dejaron Corea del Norte como un solar después de que el norte casi echara al mar a los coreanos del sur.
Kim Il Sun se equivocó gravemente subestimando a los halcones de la USAF. Menos mal que no usaron armas nucleares en Pyongyang.
La responsabilidad última es de quien decide atacar en primer lugar, subestimando gravemente las posibilidades de ganar, en mi opinión.
No te enfades, pero creo que te ha reportado ️ se te olvidó el ???? detalle de indicar quien atacó primero, y luego jugar al despiste dejando caer que había intenciones claras por las que Kim atacó primero. Eso que haces se llama tergiversar la historia. Se sincero y no te reportaran por bulo.
El Norte atacó porque vio una ventana estratégica para imponer su régimen en toda la península, con luz verde de Moscú y sin esperar una respuesta internacional fuerte. Punto. El sur estuvo tentado mil veces de atacar al norte, hubo muchas escaramuzas, pero no hubo ningún ataque masivo porque los americanos se lo impidieron.
El Norte atacó primero porque vio la oportunidad.
El Norte atacó primero por motivos políticos y estratégicos, no por una agresión previa del Sur. Las razones principales:
Unificación por la fuerza.
Kim Il-sung creía que podía reunificar Corea antes de que el Sur se consolidara. Consideraba al gobierno de Seúl ilegítimo y colaboracionista con EE. UU.
Stalin autorizó la invasión en 1950 tras el triunfo comunista en China. Pensó que EE. UU. no intervendría militarmente en Asia continental tras retirar sus tropas de Corea en 1949. Se equivocó a lo bestia.
El ejército surcoreano era pequeño, mal armado y carecía de aviación. Kim calculó que la guerra sería rápida. Se equivocó a lo bestia. Millones de sus compatriotas murieron en consecuencia.
Desde 1948 había choques fronterizos, sabotajes y guerrillas comunistas en el Sur apoyadas por Pyongyang. El Norte interpretó eso como una oportunidad para dar el golpe final.
Kim presentó la invasión como una “liberación” del Sur del dominio estadounidense. Fue una justificación propagandística, no un hecho militar real.
#12 Entre 1950 y 1953, Estados Unidos llevó a cabo bombardeos masivos sobre Corea del Norte, incluyendo y superando en intensidad los de la Segunda Guerra Mundial.
Datos verificables:
El general Curtis LeMay, jefe del Comando Aéreo Estratégico, reconoció que “matamos alrededor del 20% de la población norcoreana”.
La USAF lanzó más de 600.000 toneladas de bombas (incluyendo 32.000 de napalm) sobre el Norte, destruyendo casi todas las ciudades importantes: Pyongyang, Hamhung, Wonsan, Sinuiju, Chongjin, entre otras.
Según estimaciones de la ONU y fuentes académicas (Cumings, Hastings, Montgomery), el 85% de los edificios urbanos de Corea del Norte fue destruido.
Conclusión: sí hubo bombardeos de alfombra sobre ciudades al norte del paralelo 38. Fueron masivos y devastadores.
Nada de esto habría ocurrido, probablemente si el Norte no hubiera atacado al Sur.