Más allá de los Ocho Grandes: Un mapa más completo de la cocina china

2025-03-24
Más allá de los Ocho Grandes: Un mapa más completo de la cocina china

Este artículo desafía la popular categorización de los 'Ocho Grandes' de la cocina china, argumentando que es una representación incompleta y sesgada. El autor explora meticulosamente la gran diversidad de las cocinas regionales chinas, yendo más allá de los ocho comúnmente conocidos. La pieza presenta un mapa mucho más completo, incluyendo descripciones detalladas de variaciones regionales dentro de provincias como Guangdong (seis cocinas, incluyendo Macao y Hong Kong), Sichuan, Guizhou, Yunnan, Jiangsu, Zhejiang, Fujian, Jiangxi, Henan, Shaanxi, Shanxi, Hebei, Pekín, Tianjin, Noreste de China, Mongolia Interior y Xinjiang. También profundiza en la fascinante evolución de la comida china en Hong Kong, Macao, Tailandia y el Sudeste Asiático, destacando la interacción de la geografía, la cultura y la historia. Esto no es solo una lista; es un viaje cautivador a través del rico tapiz de las tradiciones culinarias chinas.

Leer más

Estudiantes de secundaria de NYC se adaptan a una semana de prohibición de teléfonos inteligentes

2025-09-11

Los estudiantes de secundaria de la ciudad de Nueva York se están adaptando a una prohibición estatal de teléfonos inteligentes de una semana. Los estudiantes están recurriendo a alternativas retro, como Polaroids, walkie-talkies y juegos de cartas, con informes de un resurgimiento de Uno y póquer durante el tiempo libre en clase. Las cámaras vintage están regresando, y algunos estudiantes están explorando el uso de reproductores de MP3. La prohibición ha aumentado sorprendentemente la interacción cara a cara y las actividades al aire libre. Si bien algunos estudiantes siguen oponiéndose a la prohibición debido a preocupaciones sobre las solicitudes de universidades, muchos aprecian el aumento de la lectura y la socialización. Las escuelas están gestionando la prohibición utilizando varias estrategias, incluida la recolección de teléfonos en la puerta o bolsas magnéticas. Sin embargo, esto ha provocado largas colas al final del día. A pesar de los desafíos, la prohibición ha mejorado el ambiente de la escuela, lo que ha llevado a los estudiantes a volver a interactuar con su entorno.

Leer más
Varios

Trellis: Aceleración de la atención médica con IA

2025-08-11
Trellis: Aceleración de la atención médica con IA

Trellis, una empresa derivada del laboratorio de IA de Stanford, utiliza la IA para automatizar la recepción de documentos, las autorizaciones previas y las apelaciones en el sector sanitario, permitiendo a los proveedores tratar a más pacientes más rápidamente. Colaborando directamente con proveedores de atención médica, empresas farmacéuticas y laboratorios, Trellis aborda desafíos como la reducción de las tasas de denegación de autorizaciones previas y la optimización del proceso de inscripción en programas de medicamentos. Han ayudado a los clientes a reducir el tiempo de tratamiento en más del 90% y a mejorar las tasas de aprobación y reembolso. Respaldada por inversores líderes, como YC y General Catalyst, Trellis se encuentra a la vanguardia de la IA en el sector sanitario.

Leer más

Netflix mejora los subtítulos: ¿Una solución para los diálogos confusos?

2025-04-26
Netflix mejora los subtítulos: ¿Una solución para los diálogos confusos?

Netflix ha introducido una nueva función de subtítulos para abordar el problema cada vez más común de los diálogos ininteligibles en el contenido de streaming. No se trata de un único problema, sino de una confluencia de factores: un estilo de actuación más natural que resulta en un habla más suave, la compresión de audio agresiva por parte de los servicios de streaming y la amplia gama de equipos de audio domésticos que dificultan la masterización. Si bien no es una solución perfecta, los nuevos subtítulos mejoran la experiencia de visualización para millones que dependen de ellos.

Leer más
Tecnología

Clases de Tipo en Kotlin y Validación de Datos: Un Enfoque con Arrow

2025-04-17
Clases de Tipo en Kotlin y Validación de Datos: Un Enfoque con Arrow

Este artículo explora el uso de clases de tipo en Kotlin para la validación de datos. Utilizando un sistema de validación de portafolios de usuario de una startup de fintech como ejemplo, el autor demuestra cómo construir un framework de validación genérico y reutilizable usando la biblioteca Arrow Kt y los receptores de contexto de Kotlin. El artículo compara enfoques orientados a objetos y de clases de tipo, destacando las ventajas de las clases de tipo para el mantenimiento y la extensibilidad, y muestra cómo utilizar el tipo `EitherNel` de Arrow para el manejo funcional de errores. Se explica en detalle el uso de `zipOrAccumulate`.

Leer más

Gráficos neuronales de Arm: IA de calidad para PC en dispositivos móviles

2025-08-16
Gráficos neuronales de Arm: IA de calidad para PC en dispositivos móviles

Arm anunció su innovadora tecnología de gráficos neuronales en SIGGRAPH, integrando aceleradores neuronales dedicados en las GPU de Arm por primera vez, llevando gráficos con IA de calidad para PC a dispositivos móviles. La primera aplicación es Neural Super Sampling (NSS), capaz de aumentar la resolución 2x en solo 4 ms por cuadro. Un kit de desarrollo abierto está disponible ahora, con un plugin Unreal Engine, emuladores y modelos de código abierto, permitiendo que los desarrolladores creen aplicaciones de renderizado con IA de inmediato. Esta tecnología no solo mejora los gráficos de juegos móviles, sino que también se extiende a aplicaciones como cargas de trabajo de cámara neuronal, allanando el camino para futuras innovaciones de IA en dispositivos.

Leer más
Tecnología Gráficos móviles

Brut: Un framework web Ruby simple pero potente

2025-07-09

Brut es un framework web simple pero completo para Ruby, que abandona controladores, verbos y recursos en favor de páginas, formularios y manejadores de acción única. Los desarrolladores escriben HTML directamente, generado en el lado del servidor, con total libertad para usar JavaScript y CSS. Brut cuenta con instrumentación OpenTelemetry integrada, una capa de acceso a datos basada en Sequel y herramientas de línea de comandos basadas en OptionParser, y es fácilmente implementable con Docker. Simplifica el proceso de desarrollo, permitiendo a los desarrolladores concentrarse en la lógica de negocio y disfrutar de la creación de aplicaciones web.

Leer más
Desarrollo

sd: Una utilidad CLI de búsqueda y reemplazo increíblemente rápida

2025-09-02
sd: Una utilidad CLI de búsqueda y reemplazo increíblemente rápida

sd es una herramienta de línea de comandos intuitiva para buscar y reemplazar que es significativamente más rápida y fácil de usar que sed y awk. Utiliza la sintaxis de expresiones regulares familiar de JavaScript y Python, ofreciendo un modo de literal de cadena para evitar problemas de escape. sd cuenta con una sintaxis limpia y legible y valores predeterminados que tienen sentido en el uso diario. Su ventaja de velocidad es particularmente notable con archivos grandes (por ejemplo, un archivo JSON de 1,5 GB), superando a sed en factores de 2,35x e incluso 11,93x. Las características incluyen la modificación de archivos en el lugar, la vista previa de los cambios, la búsqueda y el reemplazo en varios proyectos y un amplio soporte para expresiones regulares, incluidos los grupos de captura y los grupos de captura con nombre. Instale sd a través de cargo o varios administradores de paquetes.

Leer más
Desarrollo

Sin bala de plata: 10 maneras de mantener los secretos fuera de los registros

2025-09-07

Esta publicación aborda el persistente problema de la fuga de datos sensibles en los registros. El autor argumenta que no existe una solución única, sino una estrategia de defensa en capas. Se identifican seis causas comunes, incluyendo el registro directo y los objetos de error que contienen secretos. Se proponen diez soluciones, que van desde cambios arquitectónicos y transformaciones de datos hasta tipos de datos personalizados, objetos de lectura única, formateadores de registros, pruebas unitarias, analizadores de datos sensibles, preprocesadores de registros, verificación de contaminación y capacitación del equipo. El autor enfatiza un enfoque por capas para una protección robusta.

Leer más

Las opciones predeterminadas superiores de Rust: Prevención de errores tontos en C++

2025-09-06

Este artículo destaca una trampa común en C++: copiar datos accidentalmente en lugar de referenciarlos debido a un ampersand (&) faltante. El autor demuestra cómo la semántica de movimiento predeterminada de Rust y el verificador de préstamos previenen este error sutil pero crítico para el rendimiento. Usando ejemplos como `vec::retain`, el artículo muestra cómo el compilador de Rust previene proactivamente tales errores en tiempo de compilación, mejorando la confiabilidad del código. Si bien C++ ofrece mecanismos para evitar esto, los valores predeterminados de Rust son más simples y efectivos, reduciendo la carga cognitiva para los desarrolladores. La comparación también aborda el código Rust idiomático versus no idiomático, mostrando que incluso los enfoques no convencionales son menos propensos a estos errores en Rust.

Leer más
Desarrollo

16 Años Comentando: ¿Una Inversión Social con ROI Cero?

2025-09-06
16 Años Comentando: ¿Una Inversión Social con ROI Cero?

Después de 16 años comentando activamente en plataformas como Hacker News, Reddit y Substack, un comentarista experimentado de internet ha decidido dejarlo. Se ha dado cuenta de que sus años de inversión en comentarios online no han generado amistades reales, un retorno de la inversión social cero. Argumenta que la cultura de los comentarios es inherentemente transaccional, compuesta por interacciones únicas con extraños. Las plataformas priorizan el compromiso sobre la conexión genuina, desviando sutilmente la energía social de los usuarios para aumentar las impresiones de anuncios. Busca una interacción humana más auténtica, priorizando la creación y mantenimiento de amistades duraderas.

Leer más

La Burbuja del Hype de la IA: Un Delirio en la Industria Tecnológica

2025-04-19

Un científico informático argumenta apasionadamente contra la exagerada publicidad actual que rodea a la IA. Muchas empresas siguen ciegamente las tendencias, viendo la IA como una panacea en lugar de una herramienta práctica. Este bombo publicitario lleva al desperdicio de fondos, a la mala asignación de talento e incluso a sacrificios de privacidad y libertad. Sostiene que solo una pequeña fracción del bombo publicitario de la IA se basa en hechos útiles, siendo el resto tonterías exageradas que perjudican en última instancia a los inversores y a las pequeñas empresas. El autor insta a los lectores a abordar la IA de manera racional y a evitar ser arrastrados por los medios de comunicación y la opinión pública.

Leer más

Un error que salvó a una empresa

2025-08-26
Un error que salvó a una empresa

En 2002, Rogue Amoeba lanzó la primera versión de Audio Hijack con una prueba ilimitada de 15 días, con la esperanza de atraer clientes. Las ventas fueron decepcionantes. Sin embargo, un error en la versión 1.6 limitó accidentalmente la prueba a 15 minutos de grabación. Sorprendentemente, esta limitación más estricta aumentó drásticamente las ventas, transformando a Rogue Amoeba de un proyecto secundario en una empresa con más de una docena de empleados. Este error afortunado salvó tanto a Audio Hijack como a la propia empresa.

Leer más
Startup

Grupos de ciberdelincuencia rusos explotan vulnerabilidad zero-day de WinRAR

2025-08-12
Grupos de ciberdelincuencia rusos explotan vulnerabilidad zero-day de WinRAR

Dos grupos de ciberdelincuencia rusos están explotando activamente una vulnerabilidad zero-day de alta gravedad (CVE-2025-8088) en el popular compresor de archivos WinRAR. Los ataques implican correos electrónicos de phishing que contienen archivos maliciosos que, al abrirse, instalan una puerta trasera en el equipo de la víctima. La vulnerabilidad abusa de las secuencias de datos alternativas de Windows para eludir las restricciones y colocar ejecutables maliciosos en los directorios %TEMP% y %LOCALAPPDATA%. Las empresas de seguridad ESET y Bi.ZONE han relacionado las explotaciones con RomCom y Paper Werewolf/GOFFEE, respectivamente, demostrando importantes recursos y capacidades técnicas. WinRAR ha lanzado un parche para la vulnerabilidad.

Leer más
Tecnología

Caída de Google Cloud: Una historia de supervivencia de Redpanda Cloud

2025-06-21
Caída de Google Cloud: Una historia de supervivencia de Redpanda Cloud

El 12 de junio de 2025, una caída global de Google Cloud Platform (GCP), provocada por una actualización automática de cuotas en su sistema de gestión de APIs, afectó a gran parte de internet. Sin embargo, los clientes de Redpanda Cloud permanecieron intactos. Esta publicación detalla la respuesta de Redpanda Cloud, destacando cómo su arquitectura basada en celdas y su diseño centrado en el SLA garantizaron la estabilidad. Analiza los riesgos del 'efecto mariposa' en sistemas complejos y enfatiza la importancia de medidas robustas de seguridad y fiabilidad, como el control de retroalimentación en bucle cerrado y las implementaciones por fases. El éxito de Redpanda Cloud se debió a su arquitectura descentralizada, alta redundancia y riguroso proceso de lanzamiento. Aunque hubo algo de suerte, esto pone de manifiesto aún más su resistencia frente a grandes fallos de servicios en la nube.

Leer más
Tecnología

DoorDash ofrece 3.600 millones de dólares para adquirir Deliveroo

2025-04-25
DoorDash ofrece 3.600 millones de dólares para adquirir Deliveroo

La empresa británica de entrega de comida Deliveroo anunció que recibió una oferta de adquisición de 3.600 millones de dólares en acciones de su contraparte estadounidense, DoorDash. El programa de análisis de mercado de Yahoo Finance, Market Domination Overtime, contó con expertos que discutieron las implicaciones de esta noticia para ambas empresas y el mercado de entrega de comida en general.

Leer más
Startup

StarFive Vision Five 2 Lite: Un SBC RISC-V de 20 dólares

2025-08-12
StarFive Vision Five 2 Lite: Un SBC RISC-V de 20 dólares

StarFive ha lanzado el Vision Five 2 Lite, un ordenador de placa única RISC-V económico con un precio de solo 20 dólares (sin incluir gastos de envío e impuestos). Esta versión reducida cuenta con un procesador ligeramente más lento que el Vision Five 2, 2 GB de RAM y solo un puerto Ethernet y una toma USB 3.0. Si bien su precio es atractivo, el soporte para controladores gráficos sigue siendo deficiente, con Ubuntu y Fedora solo compatibles con versiones de servidor sin escritorio gráfico. A pesar de estas limitaciones, sigue siendo un sistema RISC-V de 64 bits atractivo para desarrolladores y entusiastas.

Leer más

Códigos de país globales y verificación OTP

2025-04-17
Códigos de país globales y verificación OTP

Este fragmento de código muestra una lista de códigos de país para la mayoría de los países del mundo e integra un proceso simple de verificación OTP (contraseña de un solo uso). Los usuarios pueden seleccionar un código de país y luego completar la autenticación ingresando el OTP. Este es un proceso típico utilizado para el registro o inicio de sesión del usuario, con aplicaciones comunes que incluyen la verificación del número de teléfono.

Leer más

Calypsi: Conjunto de herramientas de compilador multiplataforma para programación retro e integrada

2025-04-20
Calypsi: Conjunto de herramientas de compilador multiplataforma para programación retro e integrada

Calypsi es una serie de herramientas de compilador C y compilador cruzado de lenguaje ensamblador dirigidas a las comunidades retro y de aficionados. La versión actual (5.10) admite los objetivos MOS 6502, WDC 65816, Motorola 68000 y HP Nut (solo ensamblador y depurador), ejecutándose en varias distribuciones de Linux, macOS y Windows. Las características incluyen conformidad con ISO C 99, un modelo de código totalmente reentrante, soporte para varios tipos de datos, compilación optimizada y un depurador de código fuente. El conjunto de herramientas es de código cerrado, pero gratuito para uso aficionado; el objetivo HP-41 Nut utiliza una licencia BSD, permitiendo el uso comercial.

Leer más
Desarrollo

Buen Diseño de Sistemas: No se trata de trucos inteligentes

2025-08-16

Este artículo critica los diseños de sistemas centrados en técnicas llamativas, argumentando que un buen diseño de sistemas prioriza la simplicidad y la fiabilidad en lugar de mecanismos complejos de consenso distribuido o CQRS. El autor enfatiza la importancia de la gestión del estado, abogando por minimizar los componentes con estado. Aspectos clave como el diseño de bases de datos (esquemas, índices), el almacenamiento en caché, los trabajos en segundo plano, las arquitecturas orientadas a eventos y el manejo de cuellos de botella se discuten con detalle. El artículo destaca la importancia de aprovechar las capacidades de la base de datos, evitando el procesamiento innecesario en memoria. Destaca la importancia de las rutas críticas, el registro de logs y la monitorización, junto con estrategias de tolerancia a fallos como disyuntores, reintentos y degradación elegante. En última instancia, el autor defiende un diseño discreto y eficaz construido sobre componentes bien probados, rechazando las técnicas llamativas en favor de una funcionalidad robusta.

Leer más
Desarrollo

Adiós a la validación redundante de CLI: Presentamos Optique

2025-09-07
Adiós a la validación redundante de CLI: Presentamos Optique

¿Cansado de escribir código de validación redundante para argumentos de línea de comandos? El autor comparte su experiencia en la construcción de la biblioteca Optique. Optique utiliza combinadores de analizadores para analizar directamente los argumentos de línea de comandos en el tipo esperado, eliminando la necesidad de validación posterior y evitando problemas como la lógica de validación que se desincroniza con las opciones. La inferencia de tipos de TypeScript captura errores en tiempo de compilación, mejorando significativamente la eficiencia del desarrollo y la confiabilidad del código. Si bien no es una solución mágica, Optique reduce drásticamente el código y mejora el mantenimiento para herramientas CLI complejas.

Leer más

Filtración Rara de Kimsuky Revela Tácticas e Infraestructura de APT Vinculado a Corea del Norte

2025-09-07
Filtración Rara de Kimsuky Revela Tácticas e Infraestructura de APT Vinculado a Corea del Norte

Un raro incidente de seguridad que involucra una violación de datos atribuida a un actor afiliado a Corea del Norte, apodado “Kim”, ofrece información sin precedentes sobre las tácticas, técnicas e infraestructura de Kimsuky (APT43). El grupo se centra en intrusiones centradas en credenciales que apuntan a redes de Corea del Sur y Taiwán, combinando herramientas, infraestructura y posible apoyo logístico en chino. El volcado de “Kim”, que contiene historiales de bash, dominios de phishing, flujos de trabajo de OCR, etapas compiladas y evidencia de rootkit, revela una operación híbrida entre la atribución de la RPDC y la utilización de recursos chinos. Los datos filtrados incluyen desarrollo de malware, análisis de OCR de documentos coreanos de PKI y VPN, y reconocimiento dirigido a instituciones gubernamentales y académicas de Taiwán. Los analistas descubrieron un rootkit Linux avanzado que utiliza el gancho de llamada al sistema y la persistencia sigilosa. El incidente destaca las capacidades en evolución de los actores de amenazas norcoreanos y sus posibles conexiones con recursos chinos.

Leer más
Tecnología

Robo de secretos comerciales en TSMC: Tres empleados arrestados en Taiwán

2025-08-09
Robo de secretos comerciales en TSMC: Tres empleados arrestados en Taiwán

Tres empleados actuales y exempleados de Taiwan Semiconductor Manufacturing Company (TSMC) han sido arrestados por presuntamente robar secretos comerciales relacionados con su tecnología de punta de chips de 2 nanómetros. Este incidente destaca la importancia de la tecnología de TSMC para la seguridad nacional de Taiwán, reforzando la estrategia de defensa del 'escudo de silicio' de la isla. Los arrestos siguen al endurecimiento de las leyes de seguridad nacional destinadas a prevenir el robo de tecnologías esenciales, un problema exacerbado por empresas chinas que reclutan ingenieros taiwaneses. La investigación también involucra a un proveedor japonés de equipos de chips.

Leer más
Tecnología

OpenVox 8.11: ¡Lanzamiento del fork de Puppet de código abierto mantenido por la comunidad!

2025-01-22

OpenVox 8.11, una implementación de código abierto de Puppet mantenida por la comunidad, ¡ha sido lanzada! Funcionalmente equivalente a Puppet, está diseñada como un reemplazo directo, aunque aún no está tan probada. La migración es sencilla: simplemente reemplaza los paquetes, pero actualmente utiliza los repositorios apt|yum.overlookinfratech.com. Aún no se recomienda para entornos de producción críticos. Overlook InfraTech ofrece un servicio de migración de pago y planea establecer un Comité Directivo de Estándares Puppet™️ para guiar el futuro de OpenVox. OpenVox tiene como objetivo: modernizar la base de código y el ecosistema; admitir los sistemas operativos y las versiones de Ruby actuales; centrarse en las necesidades de la comunidad; democratizar el soporte de la plataforma; y mantener una comunidad de código abierto activa.

Leer más
Desarrollo

Máquinas Sin Sentido, Mitos Sin Sentido: Una Reseña de 'Mindless' de Robert Skidelsky

2025-08-18
Máquinas Sin Sentido, Mitos Sin Sentido: Una Reseña de 'Mindless' de Robert Skidelsky

Esta reseña examina el libro de Robert Skidelsky, 'Mindless: The Human Condition in the Age of Artificial Intelligence', que explora las implicaciones filosóficas de la IA, la automatización y la ilusión del progreso. El autor argumenta que vivimos en una 'civilización de máquinas' donde la tecnología moldea nuestra forma de pensar, trabajar y relacionarnos, planteando preguntas fundamentales sobre el significado humano, el propósito y la libertad. Skidelsky traza el desarrollo tecnológico desde la Revolución Industrial hasta la era digital, mostrando que el progreso no siempre es positivo, pudiendo llevar a trabajos sin sentido, dependencia excesiva de la tecnología y amenazas al bienestar humano. Insta a una reflexión más profunda sobre el avance tecnológico, instándonos a evitar las trampas del optimismo tecnológico.

Leer más

El curioso origen de la depuración con pato de goma: Una historia de Pixar y Xerox PARC

2025-04-26

La conocida técnica de depuración de programadores, "depuración con pato de goma", tiene un origen sorprendentemente nebuloso. Este artículo rastrea el origen de la técnica, desde el vago recuerdo inicial del autor de Bell Labs o Xerox PARC, hasta su uso generalizado confirmado en un equipo de Pixar. La historia involucra a programadores explicando problemas a un 'pato de goma' (en realidad, un colega), a menudo resolviendo el problema durante la explicación. Esto no es simplemente pedir ayuda; es usar el acto de explicar para aclarar el propio pensamiento. Si bien Xerox PARC es un posible lugar de nacimiento, el origen exacto sigue siendo un misterio, esperando una investigación adicional.

Leer más

Herramientas X11 geniales, pero oscuras: Una retrospectiva de utilidades Unix

2025-03-24

Este artículo presenta una colección seleccionada de herramientas poco conocidas pero fascinantes para el Sistema X Window. Desde una versión 3D del Pong hasta Free42, un emulador de calculadora HP, y desde el visualizador de sistema de archivos FSV2 hasta XLennart, una versión moderna del clásico juego XBill, esta compilación ofrece un viaje nostálgico por las utilidades Unix. Se proporcionan instrucciones de instalación, enlaces a GitHub e incluso guías de compilación para cada herramienta. Tanto si eres un programador nostálgico como un entusiasta de X11, este artículo merece la pena leerlo.

Leer más
Desarrollo herramientas Unix

Tesla niega haber desactivado remotamente un Cybertruck: vídeo viral desmentido

2025-08-12
Tesla niega haber desactivado remotamente un Cybertruck: vídeo viral desmentido

Un vídeo viral mostraba un Cybertruck aparentemente desactivado en una autopista, con el propietario alegando que Tesla lo desactivó remotamente debido a su aparición en un vídeo musical no autorizado. El vídeo incluía un mensaje de advertencia rojo intermitente en la pantalla del camión y una supuesta carta de cese y desistimiento. Sin embargo, Tesla desmintió rápidamente el vídeo, afirmando que es falso. Señalaron discrepancias: el mensaje de advertencia no coincide con el formato estándar de Tesla y la carta contiene errores, como un título de puesto obsoleto. A pesar de esto, el vídeo se difundió rápidamente por BlueSky, X y Reddit, reforzando opiniones negativas preexistentes sobre Tesla y Elon Musk.

Leer más
Tecnología

Bueno no es suficiente: Dominando los cuatro pilares del crecimiento profesional

2025-09-07
Bueno no es suficiente: Dominando los cuatro pilares del crecimiento profesional

En el competitivo mercado laboral actual, las habilidades técnicas por sí solas son insuficientes para el crecimiento profesional. Este artículo argumenta que el éxito profesional depende de una combinación de competencia técnica, pensamiento de producto, ejecución de proyectos y habilidades interpersonales. El autor enfatiza la búsqueda de retroalimentación, la humildad y el compromiso proactivo para acelerar el crecimiento. Fundamentalmente, el artículo destaca la importancia de la agencia: las personas con alta agencia impulsan el progreso, mientras que las de baja agencia esperan. La conclusión principal: merecer el éxito mediante el esfuerzo constante y la superación personal.

Leer más

Pitt Congela Admisiones de Doctorado en Medio de la Incertidumbre de Financiamiento del NIH

2025-02-23
Pitt Congela Admisiones de Doctorado en Medio de la Incertidumbre de Financiamiento del NIH

La Universidad de Pittsburgh ha detenido temporalmente las admisiones de doctorado debido a la incertidumbre sobre la congelación de la ayuda a la investigación de los Institutos Nacionales de Salud (NIH). Esto sigue a una política del NIH para reducir el límite de financiación para los costes indirectos de investigación (como el mantenimiento de edificios y el personal de apoyo) del 59% actual de Pitt al 15%. Si bien un juez federal bloqueó temporalmente la política, Pitt suspendió preventivamente las admisiones para evaluar el impacto de los posibles recortes de financiación. Otras universidades, incluidas USC y Vanderbilt, han tomado medidas similares. La desaceleración de la financiación del NIH ya es evidente, afectando significativamente al sector de ciencias de la vida de Pittsburgh.

Leer más
1 2 106 107 108 110 112 113 114 595 596