Estudio danés relaciona el medicamento para la diabetes Ozempic con un mayor riesgo de enfermedad ocular grave

2024-12-17

Dos estudios independientes de la Universidad del Sur de Dinamarca (SDU) revelan que los pacientes con diabetes tipo 2 tratados con Ozempic tienen un riesgo significativamente mayor de desarrollar neuropatía óptica isquémica anterior no arterítica (NAION), una afección que causa pérdida de visión grave y permanente. Estos estudios a gran escala, basados en registros daneses, descubrieron que Ozempic más que duplica el riesgo de NAION. Los investigadores recomiendan que los médicos y los pacientes discutan los beneficios y los riesgos de Ozempic, sugiriendo la interrupción del tratamiento si se detecta NAION en un ojo.

Leer más
Tecnología

dLine: Herramienta de calendario en terminal para una gestión eficiente de la agenda

2024-12-18

dLine es una herramienta de línea de comandos que presenta datos importantes en formato de calendario directamente en su terminal. Monitoriza fechas críticas, simplifica la adición de eventos a través de APIs y calcula periodos de tiempo para varios tipos de eventos. Diseñada para desarrolladores, dLine agiliza la gestión de eventos y la navegación de la agenda sin salir del terminal. Cuenta con vistas dinámica y estática, una calculadora de eventos y sólidas capacidades de gestión de datos, incluyendo añadir, eliminar, ver y limpiar eventos. dLine también admite esquemas de color personalizados, traducciones de usuarios e integración con Google Calendar.

Leer más

Tokens de diseño: La clave para arquitecturas de IU escalables y consistentes

2024-12-18

Este artículo explora el papel de los tokens de diseño en la arquitectura moderna de IU. Al representar las decisiones de diseño como datos, los tokens de diseño sirven como una única fuente de verdad, permitiendo la generación automatizada de código en varias plataformas para actualizaciones más rápidas y una mejor consistencia de diseño. Se detalla la organización en capas de los tokens de diseño (tokens de opción, decisión y componente), los procesos de distribución automatizados y cómo elegir el número apropiado de capas y el alcance del token. Finalmente, se debate cuándo son apropiados los tokens de diseño y sus limitaciones, ayudando a los lectores a determinar su idoneidad para sus proyectos.

Leer más

CSIRO lanza un mapa con IA que visualiza la investigación de acceso abierto sobre seguridad hídrica

2024-12-18

CSIRO ha lanzado el 'Atlas of Open Water Security Science', un mapa interactivo que visualiza la distribución geográfica de las publicaciones de acceso abierto sobre ciencia del agua de su Programa de Seguridad Hídrica desde 2010. Impulsado por IA, esta versión de prueba de 3 meses extrae ubicaciones y contexto de las publicaciones, pero puede contener imprecisiones. Los usuarios pueden explorar la evolución de la investigación, hacer clic en las publicaciones para obtener detalles y obtener más información sobre la innovación en IA de CSIRO en ciencia ambiental. Úselo con precaución.

Leer más
Tecnología Seguridad Hídrica

Operación PowerOFF Desmantela 27 Plataformas de Ataques DDoS

2024-12-17

Europol coordinó una operación en 15 países, llamada PowerOFF, que resultó en el cierre de 27 plataformas importantes de DDoS ('booters' y 'stressers'). Estas plataformas permitían a los ciberdelincuentes y hackers inundar objetivos con tráfico ilegal, haciendo inaccesibles sitios web y servicios online. La operación interrumpió ataques dirigidos a agencias gubernamentales de EE. UU., incluyendo el Departamento de Justicia y el FBI. A pesar de la victoria significativa, los expertos advierten que los criminales se adaptarán, lo que requiere esfuerzos continuos para combatir los ataques DDoS.

Leer más

OpenAuth: Servidor OAuth 2.0 universal y autohospedado

2024-12-17

OpenAuth es un proveedor de autenticación universal, basado en estándares y de código abierto. Se puede implementar como un servicio independiente o integrarlo en aplicaciones existentes; es agnóstico de framework y funciona en Node.js, Bun, AWS Lambda o Cloudflare Workers. Cumpliendo con la especificación OAuth 2.0, OpenAuth ofrece una IU personalizable y con temas. A diferencia de la mayoría de las soluciones de autenticación de código abierto que son bibliotecas, OpenAuth es un servidor centralizado diseñado para facilitar el autohospedaje en su infraestructura. Intencionalmente omite la gestión de usuarios, proporcionando en su lugar callbacks para la búsqueda/creación de usuarios personalizados. El almacenamiento de datos es mínimo (tokens de actualización, etc.), utilizando un almacenamiento KV simple (Cloudflare KV, DynamoDB). Una IU preconstruida está disponible, pero puede personalizarla o reemplazarla totalmente. Creado por el equipo SST, OpenAuth simplifica la autenticación para sus aplicaciones.

Leer más

FastVideo: Framework de código abierto acelera modelos de difusión de vídeo a gran escala

2024-12-17

FastVideo es un framework de código abierto diseñado para acelerar la inferencia y el entrenamiento de grandes modelos de difusión de vídeo. Admite modelos como FastMochi y FastHunyuan, logrando hasta 8 veces más velocidad en la inferencia. El framework utiliza técnicas de destilación del conocimiento y admite la destilación, el ajuste fino y la inferencia para modelos de vídeo DiT basados en PCM. Además, FastVideo cuenta con capacidades de entrenamiento escalables con FSDP, paralelismo de secuencias y puntos de control de activación selectiva, permitiendo un ajuste fino eficiente en cuanto a memoria.

Leer más

Protocolos de red: Un milagro aparentemente simple

2024-12-17

Este artículo explica con claridad la pila de protocolos de red, desde la transmisión confiable de datos hasta las complejidades del hardware de la capa física, revelando su sorprendente complejidad e ingenio. Utilizando una descarga de vídeo de 88,5 MB como ejemplo, ilustra cómo protocolos como IP, TCP y Ethernet trabajan juntos para superar la inestabilidad de la red y la pérdida de paquetes, logrando en última instancia una transmisión de datos confiable y eficiente. El autor revela los complejos algoritmos de enrutamiento, el control de congestión y las técnicas de reensamblaje de paquetes ocultos detrás de las operaciones de red aparentemente simples, así como las interdependencias y restricciones entre varios protocolos, y explica por qué el tamaño del paquete Ethernet se establece en 1500 bytes y otras cuestiones históricas.

Leer más

Haciendo el Rust Inseguro un Poco Más Seguro: Herramientas para Verificar Código Inseguro, Incluyendo Bibliotecas en C y C++

2024-12-17

La popularidad de Rust se debe a su capacidad para eliminar errores de memoria y concurrencia en tiempo de compilación, pero sus bloques de código `unsafe` pueden eludir estas comprobaciones. Este artículo explora herramientas para verificar código Rust inseguro, incluyendo código llamado desde bibliotecas C o C++. Presenta herramientas de detección de errores en tiempo de ejecución —sanitizadores— y Miri, un intérprete que encuentra comportamientos indefinidos de forma determinista. Los sanitizadores detectan accesos de memoria fuera de límites, carreras de datos y más, mientras que Miri proporciona informes de errores más precisos con fragmentos de código. Sin embargo, Miri actualmente no admite código llamado a través de FFI desde C/C++, siendo necesario el uso de sanitizadores de compilador C/C++ en esos casos. Estas herramientas mejoran la seguridad y confiabilidad del código Rust, incluso al tratar con código `unsafe` o interactuar con bibliotecas C/C++.

Leer más
Desarrollo Errores de Memoria

Cerbos utiliza CRDT para un Playground colaborativo

2024-12-17

Cerbos ha creado un entorno de IDE y pruebas colaborativo, el "Playground", para simplificar la lógica de autorización compleja. Para habilitar una colaboración perfecta, utilizan Tipos de Datos Replicados sin Conflictos (CRDT), que resuelven automáticamente los conflictos en sistemas distribuidos. El artículo explora los CRDT, comparando bibliotecas populares como Yjs y Automerge, y analiza los desafíos y las posibilidades de construir un CRDT personalizado. Cerbos integra los CRDT con una arquitectura de back-end para front-end (BFF), utilizando WebSockets para la transferencia de datos e IndexedDB para la persistencia local, creando una plataforma colaborativa robusta. También se abordan los desafíos de la colaboración global y la persistencia de datos.

Leer más

SeleniumBase: Un potente framework de automatización web

2024-12-17

SeleniumBase es un robusto framework en Python para automatización web, pruebas y elusión de detección de bots. Construido sobre Selenium WebDriver e integrado con herramientas de prueba como pytest, ofrece una sintaxis limpia y amplias funciones, como esperas automáticas para elementos de la página, generación de informes de pruebas, un panel y soporte para múltiples navegadores y sistemas operativos. SeleniumBase también incluye modos como el Modo UC y el Modo CDP para una mayor discreción y fiabilidad, junto con ejemplos y documentación exhaustivos para una rápida adopción.

Leer más

BYOJS: Abrace JavaScript nativo para el desarrollo web

2024-12-17

El proyecto BYOJS defiende la construcción de aplicaciones web con JavaScript core, en lugar de depender de frameworks pesados. Si bien los frameworks y lenguajes como TypeScript son populares, BYOJS argumenta que construir aplicaciones web eficientes usando el lenguaje JS core es un arte perdido. Incentiva el uso de bibliotecas débilmente acopladas en lugar de frameworks fuertemente acoplados, abogando por elegir la herramienta menos potente que realice la tarea y priorizando el código conciso. El proyecto proporciona utilidades útiles, como una API simple de almacenamiento clave-valor, un emisor de eventos asíncronos, un contenedor modal y más. Todo el código tiene licencia MIT.

Leer más
Desarrollo Bibliotecas ligeras

Comer espaguetis a puñados: un espectáculo callejero napolitano

2024-12-17

En el Nápoles del siglo XIX, comer espaguetis se convirtió en un espectáculo único. La gente agarraba puñados de espaguetis y se los metía en la boca con sorprendente velocidad. Esta costumbre inusual atrajo a numerosos turistas y se convirtió en una especialidad napolitana. El artículo rastrea la historia de esta práctica, desde la caída del precio de la pasta en el siglo XVII, hasta su papel como importante fuente de alimento para los pobres, y su eventual desaparición con los cambios sociales.

Leer más

La atención como gestión de líneas de campo electromagnético: Un nuevo modelo de consciencia

2024-12-17

El Instituto de Investigación Qualia propone un nuevo modelo de atención, concibiéndola como la gestión de patrones dinámicos en el campo electromagnético del cerebro. Simulando líneas de campo eléctrico que surgen de sumas ponderadas de oscilaciones armónicas, los investigadores demuestran cómo la atención controla la densidad de carga modulando los modos resonantes subyacentes, explicando fluctuaciones y desviaciones aparentemente aleatorias en el comportamiento de la atención. Este modelo también ofrece una explicación potencial para las experiencias psicodélicas, sugiriendo que los psicodélicos interrumpen el flujo normal de la atención alterando la configuración de los modos armónicos. La investigación proporciona una nueva perspectiva para la comprensión de la consciencia y el desarrollo de nuevas neurointervenciones, como inducir estados exóticos de consciencia perturbando de forma no invasiva el bloqueo de fase de la atención.

Leer más

Los mandatos de RTO provocan la pérdida de talento tecnológico, según un estudio

2024-12-17

Un estudio que rastrea a más de 3 millones de empleados en 54 empresas de alta tecnología y finanzas del índice S&P 500 revela que los mandatos de regreso a la oficina (RTO) están haciendo que las empresas pierdan talento de alto nivel y tengan dificultades para encontrar reemplazos. La investigación encontró un aumento promedio del 14 por ciento en la rotación de empleados después de que se implementaron las políticas de RTO, y los empleados sénior y cualificados tenían más probabilidades de irse. Las mujeres experimentaron una tasa de desgaste casi tres veces mayor que la de los hombres. Además, los mandatos de RTO prolongaron los tiempos de contratación y aumentaron los costos. Los intentos de las empresas de hacer cumplir las políticas de RTO mediante tácticas de vigilancia, como el seguimiento de VPN y el monitoreo de tarjetas de acceso, alimentaron el resentimiento de los empleados y aumentaron aún más el éxodo. El estudio sugiere que los mandatos de RTO reflejan una cultura de desconfianza y una gestión ineficaz, lo que lleva a una disminución del compromiso de los empleados.

Leer más

Fallo de Startup Después de 3 Años: El Fundador Abre el Código Fuente

2024-12-17

Después de tres años, la startup de herramientas para desarrolladores de Dylan Huang, Konfig, ha cerrado sus puertas. Konfig se centró en simplificar las integraciones de API, con su producto principal siendo un generador de SDK, además de herramientas de documentación y prueba de API. A pesar de haber ganado algo de tracción inicial, la empresa no logró un crecimiento exponencial debido a los desafíos para asegurar contratos y los bajos precios. Un cambio a un producto B2B SaaS de IA también resultó infructuoso. Ahora, Huang está abriendo el código fuente completo de Konfig, incluyendo el producto principal, pivotes fallidos y varios scripts de soporte, con la esperanza de que sea beneficioso para otros. Si bien la startup terminó en fracaso, Huang enfatiza las lecciones invaluables aprendidas.

Leer más

El Experimento de las Cuentas Rojas: Los sistemas, no las personas, son el problema

2024-12-17

El 'Experimento de las Cuentas Rojas' del Dr. W. Edwards Deming ilustra vívidamente el impacto de los sistemas en el rendimiento individual. Los empleados escogen cuentas de una mezcla que contiene principalmente cuentas rojas, y el rendimiento se mide por la cantidad de cuentas rojas. Los resultados muestran que, a pesar del esfuerzo de los empleados, los fallos en el sistema (alta proporción de cuentas rojas) llevan a enormes diferencias de rendimiento, con la gerencia culpando erróneamente a los individuos. El experimento destaca la importancia de los problemas sistémicos, enfatizando el enfoque de la gerencia en la mejora del sistema, no en la evaluación individual, para obtener ganancias reales de eficiencia.

Leer más

Modular presenta MAX 24.6: Plataforma de IA generativa nativa para GPU

2024-12-17

Modular ha lanzado MAX 24.6, una plataforma de IA generativa nativa para GPU diseñada para redefinir cómo se desarrolla e implementa la IA. El núcleo de MAX 24.6 es MAX GPU, una pila de servicio de IA generativa integrada verticalmente que elimina la dependencia de bibliotecas de computación específicas del proveedor, como NVIDIA CUDA. Construido sobre el compilador y tiempo de ejecución de modelos de IA de alto rendimiento MAX Engine y la capa de servicio nativa de Python MAX Serve, admite todo el ciclo de vida del desarrollo de IA, desde la experimentación hasta la implementación de producción. MAX 24.6 admite varias plataformas de hardware, incluidos los aceleradores NVIDIA A100, L40, L4 y A10, con soporte planificado para las GPU H100, H200 y AMD. Es compatible con los modelos Hugging Face y proporciona una API de cliente compatible con OpenAI. MAX 24.6 logra un rendimiento de 3860 tokens de salida por segundo en el modelo Llama 3.1, igualando el rendimiento de vLLM con un tamaño de imagen Docker más pequeño.

Leer más

Desafío de OCR: Digitalizando las Memorias de Saint-Simon

2024-12-17

El autor dedicó varias semanas a utilizar OCR para digitalizar una edición de finales del siglo XIX de las memorias francesas del siglo XVIII, *Les Mémoires de Saint-Simon*. Esta obra monumental de 45 volúmenes, con más de 3 millones de palabras, está disponible online en imágenes, pero resulta difícil de leer. El objetivo era crear una versión de texto legible, buscable y copiable. Los desafíos incluyeron la baja calidad de las imágenes y el análisis de las diferentes zonas de la página (encabezados, texto principal, comentarios marginales, notas al pie, etc.). Se utilizó la API de Google Vision para OCR, con un programa en Python que procesaba los resultados para identificar y separar el texto de las diferentes áreas. Aunque los modelos de lenguaje grandes (LLMs) no lograron gestionar de forma fiable las referencias a las notas al pie, el autor mejoró el programa e incorporó una revisión manual, lo que resultó en el lanzamiento del primer volumen.

Leer más

Microsoft eliminará las contraseñas de 1.000 millones de usuarios y promoverá las passkeys

2024-12-17

En respuesta al aumento de los ciberataques, Microsoft anunció planes para eliminar las contraseñas de 1.000 millones de usuarios y promover agresivamente las passkeys más seguras. Con los ataques a contraseñas casi duplicándose año tras año, Microsoft bloquea 7.000 ataques por segundo. Las passkeys, que utilizan biometría o PIN, ofrecen una seguridad y comodidad superiores en comparación con las contraseñas tradicionales. Microsoft está animando activamente a los usuarios a adoptar las passkeys, con el objetivo de lograr un futuro sin contraseñas y más seguro.

Leer más

Surfer Protocol: Framework de código abierto para el control de datos personales

2024-12-17

Surfer Protocol es un framework de código abierto que permite a los usuarios exportar y construir aplicaciones basadas en sus datos personales. Abordando el problema de los datos aislados en múltiples plataformas, Surfer Protocol ofrece una solución. Incluye una aplicación de escritorio para exportar datos de varias aplicaciones y servicios, y un SDK de Python para construir aplicaciones usando estos datos. Los usuarios pueden aprovechar Surfer Protocol para crear modelos de IA personalizados, recuperar el control de sus datos de las grandes empresas tecnológicas o dejar un legado digital.

Leer más

Starlink se agota en Zimbabue en medio de una alta demanda

2024-12-17

El servicio de internet satelital de alta velocidad de Starlink se agotó rápidamente en Zimbabue, semanas después de su lanzamiento, impulsado por la infraestructura de internet tradicional lenta, poco confiable y costosa del país. La alta demanda provocó agotamiento en ciudades importantes como Harare, e incluso se extendió a otros países africanos. A pesar de los costos iniciales más altos, los datos ilimitados y las velocidades superiores de Starlink están resultando atractivos para muchos, obligando a los proveedores locales a bajar sus precios. Si bien actualmente enfrenta problemas de capacidad en áreas urbanas, el potencial de Starlink en regiones rurales y desatendidas es significativo, impulsando industrias relacionadas, como los servicios de instalación y las ventas de accesorios.

Leer más

Un nuevo giro: las máquinas moleculares que forman bucles en los cromosomas también retuercen el ADN

2024-12-17

Científicos han descubierto una nueva propiedad de los motores moleculares que dan forma a nuestros cromosomas: las proteínas SMC no solo forman largos bucles en el ADN, sino que también retuercen significativamente el ADN durante la formación del bucle. Publicado en Science Advances, la investigación revela que las proteínas SMC introducen una torsión levógira de 0,6 vueltas en cada paso de extrusión del bucle de ADN. Esta acción de torsión se conserva entre especies, observada tanto en células humanas como de levadura, destacando su importancia evolutiva. Este hallazgo mejora nuestra comprensión de la estructura y función de los cromosomas y proporciona información sobre enfermedades del desarrollo como las cohesinopatías.

Leer más
Biología cromosomas ADN

Hooklistener: Herramienta de depuración y prueba visual de Webhook

2024-12-17

Hooklistener es una herramienta online para visualizar, depurar y probar webhooks. Ofrece inspección de carga útil en tiempo real, capacidades de prueba local, programación personalizada, alertas accionables y funciones de colaboración en equipo. Los usuarios pueden configurar fácilmente puntos finales, recibir y analizar webhooks y automatizar flujos de trabajo con tareas programadas. Hooklistener ofrece planes gratuitos y de pago para satisfacer diversas necesidades, lo que permite a los desarrolladores gestionar y depurar webhooks de forma más eficiente.

Leer más
Desarrollo Depuración Prueba

Estudio del MIT explica por qué las leyes se escriben en un estilo incomprensible

2024-12-17

Un nuevo estudio de científicos cognitivos del MIT revela por qué los documentos legales son notoriamente difíciles de entender. Contrariamente a la creencia de que la complejidad se debe a ediciones iterativas, la investigación sugiere que el lenguaje jurídico enrevesado sirve para transmitir autoridad, similar a un 'hechizo mágico'. Experimentos mostraron que incluso los no abogados usan instintivamente estructuras de lenguaje complejas al escribir leyes. Este hallazgo podría inspirar a los legisladores a simplificar el lenguaje jurídico para una mejor comprensión pública.

Leer más

Ejecutando NetBSD en un ThinkPad 380Z clásico: Una aventura retro

2024-12-17

El autor adquirió un IBM ThinkPad 380Z de 1998 y se embarcó en la aventura de instalar un sistema operativo. Después de probar varias opciones, NetBSD resultó ser la mejor elección debido a su excelente rendimiento, soporte de hardware y estabilidad. El artículo detalla el proceso de actualización del disco duro, conexión a la red, instalación de NetBSD y configuración de varios componentes de software, incluyendo el sistema X Window, WireGuard y un emulador de terminal. El autor transformó con éxito este antiguo ThinkPad en una máquina funcional adecuada para programación ligera, toma de notas y otras tareas.

Leer más

Una segunda vida para un servidor de archivos de una década: solución de almacenamiento rentable

2024-12-17

Una empresa sigue utilizando en producción una máquina, un servidor de archivos de más de diez años. Aunque está desactualizado, con un BMC que requiere Java para KVM-over-IP, sus 16 bahías de disco y puertos Ethernet de 10G lo hacen ideal para reutilizarlo. Se utiliza como un servidor de almacenamiento de bajo coste con discos propios, satisfaciendo la necesidad de almacenamiento de alta capacidad y bajo rendimiento a pesar de su edad y RAM limitada. Esto destaca el valor de reutilizar hardware antiguo cuando los requisitos se alinean.

Leer más

Bruin: Crea pipelines de datos con SQL y Python

2024-12-17

Bruin es una potente herramienta de pipeline de datos que combina la ingestión de datos, la transformación de datos con SQL y Python y las comprobaciones de calidad de datos en un único marco. Funciona con las principales plataformas de datos y se ejecuta en tu máquina local, en una instancia de EC2 o en GitHub Actions. Las características clave incluyen la ingestión de datos, transformaciones SQL y Python, comprobaciones de calidad de datos, plantillas Jinja, validación de extremo a extremo y soporte para varios entornos. Los pipelines se definen fácilmente mediante un simple archivo pipeline.yml.

Leer más
Desarrollo pipeline de datos

PipeGate: Proxy ligero y autohospedado, tu 'ngrok' económico

2024-12-17

PipeGate es un proxy ligero y autohospedado, construido con FastAPI, diseñado como un 'ngrok' económico. Permite exponer tus servidores locales a internet, ofreciendo una forma sencilla de crear túneles desde tu máquina local al mundo exterior. Es una excelente herramienta para desarrolladores que quieren comprender cómo funcionan internamente los servicios de tunelización como ngrok o necesitan una alternativa personalizable alojada en su propia infraestructura. Sus características clave incluyen autohospedaje, conexiones únicas, personalización, diseño ligero y facilidad de aprendizaje. La instalación es sencilla, a través de git clone o pip.

Leer más

La Luna: Un cautivador viaje cósmico

2024-12-17

Este artículo nos lleva en un cautivador viaje a través de las intrincadas complejidades del movimiento de la Luna, el sistema Tierra-Luna y la dinámica de un sistema de tres cuerpos dentro de nuestro sistema solar. Utilizando demostraciones interactivas, el autor explica fenómenos como las órbitas lunares, las mareas, los eclipses solares y lunares, y revela la formación de las características de la superficie lunar y las razones detrás del brillo de la Luna. Abarcando conceptos como la gravedad y la conservación del momento angular, el artículo explica fenómenos astronómicos complejos de una manera accesible, convirtiéndolo en una lectura científica atractiva y entretenida.

Leer más
Varios Luna
1 2 6 7 8 10 12 13 14 21 22