{"version":"1.0","provider_name":"Revista ISTMO","provider_url":"https:\/\/dim-id.com\/pruebaentradas2023","author_name":"Revista ISTMO","author_url":"https:\/\/dim-id.com\/pruebaentradas2023\/author\/admin\/","title":"Hambre de alta tecnolog\u00eda","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"4LleMBLGbM\"><a href=\"https:\/\/dim-id.com\/pruebaentradas2023\/2006\/03\/01\/hambre-de-alta-tecnologia\/\">Hambre de alta tecnolog\u00eda<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/dim-id.com\/pruebaentradas2023\/2006\/03\/01\/hambre-de-alta-tecnologia\/embed\/#?secret=4LleMBLGbM\" width=\"600\" height=\"338\" title=\"&#8220;Hambre de alta tecnolog\u00eda&#8221; &#8212; Revista ISTMO\" data-secret=\"4LleMBLGbM\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/dim-id.com\/pruebaentradas2023\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","description":"China, \u00bffuturo l\u00edder tecnol\u00f3gico? Wang Xiaoyun, matem\u00e1tica china, y dos de sus colegas sacudieron al mundo de la criptograf\u00eda el a\u00f1o pasado al descubrir un defecto en el c\u00f3digo de encriptaci\u00f3n del gobierno de Estados Unidos \u00abSHA-1\u00bb, que se cre\u00eda indescifrable. Este c\u00f3digo se utiliza en tecnolog\u00edas que transmiten n\u00fameros de tarjeta de cr\u00e9dito a trav\u00e9s de internet, lo que explica que los expertos de Wall Street a Nueva Delhi, empiecen a ocuparse de los cient\u00edficos chinos y el \u00abPrograma 863\u00bb, cuyo objetivo es colocar a China entre los pa\u00edses desarrollados. La econom\u00eda china ha acumulado \u00edndices de crecimiento candentes (en 2005 el PIB aument\u00f3 9.8%) y algunos estrategas creen que este pa\u00eds podr\u00eda reemplazar a Estados Unidos como l\u00edder tecnol\u00f3gico. Muchos analistas temen que China, con el fin de alimentar su hambre de alta tecnolog\u00eda, promueva no s\u00f3lo investigaciones legales, sino tambi\u00e9n espionaje econ\u00f3mico y violaciones a los derechos de propiedad intelectual (DPI). Un hacker de Beijing dice que dos funcionarios chinos le pidieron \u00abayuda para obtener informaci\u00f3n confidencial\u00bb de gobiernos extranjeros, pero rechaz\u00f3 la \u00abasignaci\u00f3n\u00bb. Reconoce que \u00abantes, los hackers no hac\u00edamos eso porque ten\u00edamos un sentido de responsabilidad social, pero ahora las personas hacen lo que sea por dinero\u00bb. Si ese principio se arraiga, el apetito de China bien podr\u00eda ser motivo de preocupaci\u00f3n. Newsweekespanol.com.mx (10\/01\/06)"}