Victoria en Hackathon sin Código: El Prodigio de la IA

2025-07-06
Victoria en Hackathon sin Código: El Prodigio de la IA

Collin Turcios, exjugador profesional de Yu-Gi-Oh! con un pasado poco convencional, sorprendió al mundo de la tecnología al obtener el segundo lugar en una hackathon sin escribir una sola línea de código. Usando ChatGPT y prompts en inglés sencillo, creó un programa para convertir canciones en versiones lo-fi. Su victoria destaca el poder transformador de la IA en el desarrollo y desafía las nociones tradicionales de experiencia en codificación.

Leer más
Desarrollo

Proveedores de ciberseguridad bajo ataque: la lucha real de SentinelOne

2025-04-30
Proveedores de ciberseguridad bajo ataque: la lucha real de SentinelOne

SentinelOne, una empresa de ciberseguridad, ha revelado públicamente una serie de ataques dirigidos a su infraestructura y a la de sus socios. Estos ataques provienen de diversas fuentes, incluyendo trabajadores de TI de Corea del Norte haciéndose pasar por solicitantes de empleo, operadores de ransomware buscando vulnerabilidades y actores patrocinados por el estado chino. SentinelOne destaca la vulnerabilidad de los propios proveedores de seguridad y comparte sus experiencias en la lucha contra estas amenazas, enfatizando la colaboración interna, la defensa impulsada por inteligencia y la necesidad de una mayor cooperación en el sector para fortalecer la seguridad general.

Leer más
Tecnología

Cristianismo y Sexualidad: Una Historia de Contradicciones

2025-03-11
Cristianismo y Sexualidad: Una Historia de Contradicciones

Este libro profundiza en la compleja historia de la actitud del cristianismo hacia el sexo, desde el énfasis de la iglesia primitiva en el celibato hasta la persecución de homosexuales y la compleja definición de los roles femeninos. El autor examina meticulosamente las diversas interpretaciones de textos bíblicos sobre sexualidad y revela cómo el poder, las normas sociales y el miedo al deseo humano han moldeado la postura de la iglesia sobre el sexo. A pesar de la actitud históricamente severa de la iglesia hacia el sexo, el libro también presenta individuos e historias que desafían puntos de vista tradicionales y la búsqueda del amor y la devoción. En última instancia, el autor reflexiona sobre los desafíos que enfrenta la iglesia moderna y la necesidad de reconstruir una fe verdaderamente cristiana basada en el amor y el perdón.

Leer más

LOD Dinámico en Three.js: Inspirado en Nanite

2025-02-07
LOD Dinámico en Three.js: Inspirado en Nanite

Este proyecto intenta reproducir un sistema de LOD dinámico en Three.js, similar al Nanite de Unreal Engine 5. Comienza agrupando una malla en meshlets, agrupando meshlets adyacentes, fusionándolos (vértices compartidos), simplificando la malla usando meshoptimizer (reduciendo a la mitad los triángulos, máximo 128) y finalmente dividiéndola (actualmente en 2, con el objetivo de N/2). El proyecto está en una etapa temprana; el trabajo futuro incluye mejorar los LOD, los cortes DAG y la transmisión de geometría a la GPU. La investigación incluye Nanite, estructuras de multirresolución y multi-triangulaciones por lotes.

Leer más
Desarrollo

Los titanes tecnológicos exageran el poder transformador de la IA en la cumbre de París

2025-02-14
Los titanes tecnológicos exageran el poder transformador de la IA en la cumbre de París

En una cumbre reciente en París, los CEOs de tecnología hicieron predicciones audaces sobre el potencial transformador de la IA. Sundar Pichai, de Alphabet, la calificó como "el cambio más profundo de nuestras vidas", mientras que Dario Amodei, de Anthropic, predijo el "cambio más grande en el mercado laboral global de la historia de la humanidad". Sam Altman, de OpenAI, incluso sugirió que, dentro de una década, todos podrían lograr más que los individuos más impactantes de hoy. Estas declaraciones reflejan una inmensa confianza en la IA, pero también plantean preguntas sobre su dirección futura y riesgos potenciales.

Leer más

¿Deberían los gerentes de ingeniería escribir código? Depende de su definición de 'codificación'

2025-03-04
¿Deberían los gerentes de ingeniería escribir código? Depende de su definición de 'codificación'

Este artículo explora si los gerentes de ingeniería deberían escribir código. El autor argumenta que todos los gerentes deberían estar 'en el código', entendiendo la base de código y cómo funciona su equipo, pero no todos los gerentes necesitan ser los principales escritores de código. Los gerentes deben concentrarse en mejorar la eficiencia del equipo, como la contratación, la planificación estratégica, la toma de decisiones, la construcción de la cultura, la tutoría, etc. Sin embargo, en el clima económico actual, los gerentes enfrentan mayores demandas de eficiencia y necesitan encontrar un equilibrio entre estar 'en el código' y cumplir con otras responsabilidades de gestión. El artículo sugiere métodos para que los gerentes estén 'en el código', como reservar tiempo específico para la codificación, la programación en parejas con subordinados, la revisión de código y el aumento de la participación en la codificación en ocasiones específicas (por ejemplo, creación de prototipos o manejo de incidentes). En última instancia, el autor concluye que la clave es si los gerentes están 'en el código', no si escriben código principalmente.

Leer más

¿Abandonar Internet es la próxima gran novedad?

2025-03-19

El autor compara la Internet actual con un barrio peligroso, lleno de spam, malware y ataques constantes. Usando anécdotas personales y estadísticas de su sitio web, ilustra el lado oscuro: spam abrumador, ataques DDoS persistentes y malware desenfrenado. Argumenta que el CI promedio de Internet está disminuyendo y puede empeorar. Aunque no está listo para abandonar Internet él mismo, lo está considerando, observando que otros ya se han marchado silenciosamente.

Leer más
Tecnología futuro de internet

El asesino de archivos grandes de Git: El fin de Git LFS está cerca

2025-08-16

Los archivos grandes han sido durante mucho tiempo un problema para Git. Git LFS, si bien es una solución, introdujo nuevas complejidades y costos. Sin embargo, el propio Git está resolviendo gradualmente este problema. Las últimas versiones de Git incluyen clones parciales, que ofrecen los mismos beneficios que Git LFS: clones rápidos y extracciones pequeñas, sin necesidad de herramientas adicionales o costos del lado del servidor. Aún más emocionante, los prometedores de objetos grandes de Git están en desarrollo, prometiendo eventualmente volver obsoleto a Git LFS por completo, haciendo que la administración de archivos grandes sea más simple y eficiente. ¡No más dolores de cabeza con archivos grandes!

Leer más
Desarrollo

LG se une a Zenapse para publicidad emocional impulsada por IA

2025-04-17
LG se une a Zenapse para publicidad emocional impulsada por IA

LG se ha asociado con Zenapse para lanzar ZenVision, un sistema impulsado por IA que analiza los datos psicográficos de los espectadores de televisores inteligentes LG. ZenVision segmenta a los espectadores en grupos altamente específicos, como "logradores orientados a objetivos" y "conectores sociales", permitiendo a los anunciantes dirigirse a ellos con anuncios emocionalmente inteligentes basados en factores psicológicos, en lugar de solo datos demográficos. Esta comprensión más profunda de los espectadores tiene como objetivo mejorar la eficacia de los anuncios y refleja la estrategia de LG para hacer crecer su negocio de publicidad en televisores inteligentes, respondiendo a la creciente necesidad de los anunciantes de marketing emocional y a la búsqueda de nuevas fuentes de ingresos por parte de los operadores de sistemas operativos de TV.

Leer más

De horas a 360 ms: sobreingeniería de una solución de rompecabezas

2025-02-08

El autor intenta resolver un rompecabezas de Sudoku con el objetivo de encontrar la solución que produce el máximo MCD posible entre los nueve números de nueve dígitos formados por las filas. Los intentos iniciales usando el solucionador Z3 no lograron encontrar una solución en horas. El autor entonces empleó varias estrategias de optimización: análisis matemático para reducir el espacio de búsqueda, un algoritmo BFS y mejoras iterativas en la función `is_good`, pasando de HashSet a bitset y finalmente usando SIMD para computación vectorial. La multitarea y la sincronización refinada de hilos redujeron el tiempo de solución de horas a 360 ms, logrando una aceleración de más de 1600x. Aunque una respuesta codificada resultó ser la más rápida, el artículo muestra cómo incluso problemas aritméticos aparentemente simples ofrecen ganancias significativas de rendimiento mediante una optimización algorítmica meticulosa.

Leer más
Desarrollo

La Fragilidad del Mercado de Vivienda: ¿Construir Más es la Respuesta?

2025-07-21
La Fragilidad del Mercado de Vivienda: ¿Construir Más es la Respuesta?

La creencia predominante es que aumentar la oferta de viviendas reducirá los precios y resolverá la crisis de asequibilidad. Sin embargo, las recientes caídas de precios en varias ciudades de EE. UU. han provocado pánico, no celebraciones. Los constructores se retiran, los prestamistas endurecen las condiciones y los responsables políticos se apresuran a rescatar el sistema. El artículo argumenta que el problema no es la falta de oferta, sino la fragilidad del sistema financiero. El mercado inmobiliario actual trata las viviendas como productos financieros, no como refugio; las caídas de precios se consideran señales de riesgo, lo que lleva a una disminución, no a un aumento, de la oferta. El artículo aboga por un enfoque ascendente, centrándose en viviendas asequibles a pequeña escala y locales para construir un ecosistema de vivienda más saludable y resiliente, en lugar de depender de la ingeniería financiera y los subsidios a nivel nacional.

Leer más
Tecnología mercado inmobiliario

Australia obliga a verificar la edad en los motores de búsqueda

2025-07-02
Australia obliga a verificar la edad en los motores de búsqueda

Un nuevo código de seguridad online en Australia exige a los motores de búsqueda como Google y Bing que implementen la verificación de edad para los usuarios registrados en un plazo de seis meses. Para los usuarios considerados menores de 18 años, la configuración de seguridad se maximizará para filtrar la pornografía y la violencia gráfica. Esta medida tiene como objetivo proteger a los niños online y aborda las preocupaciones sobre el uso perjudicial de los chatbots de IA por parte de menores.

Leer más
Tecnología

Visualizando el Conocimiento de la Humanidad: Recompensa de $10,000 por Mejoras en la Visualización de ISBN

2025-01-10
Visualizando el Conocimiento de la Humanidad: Recompensa de $10,000 por Mejoras en la Visualización de ISBN

Anna's Archive, una biblioteca abierta que busca respaldar todo el conocimiento de la humanidad, ofrece una recompensa de $10,000 por mejoras en su herramienta de visualización de ISBN. Esta herramienta muestra los datos de ISBN recopilados como una imagen, usando colores para diferenciar entre datos recopilados y no recopilados. La recompensa desafía a los desarrolladores a mejorar el zoom, la interactividad y la presentación de datos para identificar y preservar mejor los libros raros. Las presentaciones deben ser de código abierto y cumplir con criterios específicos antes del 31 de enero de 2025.

Leer más

Pangolin: Proxy inverso tunelizado de confianza cero autohospedado

2025-07-11
Pangolin: Proxy inverso tunelizado de confianza cero autohospedado

Pangolin es un servidor proxy inverso tunelizado autohospedado con control de identidad y acceso, diseñado para exponer de forma segura recursos privados en redes distribuidas. Actúa como un concentrador central, conectando redes aisladas, incluso las que están detrás de firewalls restrictivos, a través de túneles encriptados, permitiendo un acceso fácil a servicios remotos sin abrir puertos. Utilizando WireGuard, Pangolin ofrece funciones robustas, incluyendo autenticación centralizada (SSO, TOTP), control de acceso basado en roles y opciones de implementación flexibles. Amplía su funcionalidad con plugins de Traefik. Los casos de uso incluyen la omisión de restricciones de puertos, la implementación de aplicaciones empresariales y la gestión de redes de IoT. Una alternativa autohospedada a Cloudflare Tunnels.

Leer más
Desarrollo confianza cero

NATS casi abandona CNCF, generando debate sobre la sostenibilidad del código abierto

2025-05-29
NATS casi abandona CNCF, generando debate sobre la sostenibilidad del código abierto

Synadia, la empresa detrás del sistema de mensajería de código abierto NATS, amenazó brevemente con retirarlo de la CNCF y cambiar a una licencia no de código abierto, generando preocupaciones sobre la viabilidad a largo plazo de los proyectos de código abierto. Si bien un acuerdo de última hora hizo que Synadia transfiriera la marca registrada a la Linux Foundation y mantuviera NATS de código abierto, el incidente destacó las tensiones entre las fundaciones de código abierto y las empresas contribuyentes. La disputa reveló vulnerabilidades en el marco actual, subrayando la necesidad de una gestión de activos más clara y salvaguardias más sólidas para proteger los proyectos de código abierto de amenazas futuras similares. La controversia también generó debates sobre el papel de las fundaciones en el mantenimiento de la estabilidad y la confianza en la comunidad de código abierto.

Leer más
Desarrollo

Falla en terminal de pago suizo: Firmware sin cifrar y shell root accesible

2025-06-01

Un investigador de seguridad realizó ingeniería inversa de un terminal de pago Worldline Yomani XR ampliamente utilizado en Suiza, descubriendo firmware sin cifrar y un shell root accesible públicamente. A pesar de la protección física contra manipulaciones, el puerto de depuración es accesible externamente, permitiendo a los atacantes obtener acceso root e implantar malware en 30 segundos. Sin embargo, un análisis más profundo reveló que el sistema Linux no maneja datos sensibles (como los detalles de la tarjeta); un procesador separado, cifrado y firmado, maneja las funciones de seguridad. Si bien es un gran descuido de ingeniería de software, el riesgo directo puede ser menor del que se temía inicialmente.

Leer más

Un Vistazo Relámpago al Lenguaje de Programación J

2025-05-03
Un Vistazo Relámpago al Lenguaje de Programación J

Esta introducción concisa al lenguaje de programación J está dirigida a programadores con cierta experiencia. Cubre conceptos básicos como tipos de datos, funciones, modificadores, matrices, estructuras de control y manejo de errores, todo ello con un enfoque práctico. Se anima a los lectores a ejecutar los ejemplos proporcionados y a leer los comentarios. Se incluyen enlaces y recursos esenciales para ayudar en el aprendizaje rápido.

Leer más

Agentes de programación: Una nueva forma de medir la experiencia del desarrollador

2025-06-19
Agentes de programación: Una nueva forma de medir la experiencia del desarrollador

Una maratón de programación de 24 horas puso de manifiesto la mala experiencia del desarrollador causada por herramientas y procesos inadecuados, incluida la documentación ausente y las API defectuosas. Sin embargo, los agentes de programación ofrecen una solución. El autor utilizó agentes para evaluar objetivamente diferentes lenguajes y herramientas, cuantificando factores de la experiencia del desarrollador, como la cobertura de pruebas, la calidad de los informes de errores y la estabilidad del ecosistema. La retroalimentación del agente reflejó de cerca las experiencias de los desarrolladores humanos, ofreciendo un nuevo enfoque para mejorar la calidad del código y los flujos de trabajo de desarrollo.

Leer más
Desarrollo

El ejército estadounidense lucha por el derecho a reparar

2025-06-12
El ejército estadounidense lucha por el derecho a reparar

La Marina de los EE. UU. está presionando por el derecho a reparar su propio equipo, citando el caso del USS Gerald R. Ford, donde los fallos en los hornos causaron importantes problemas logísticos debido a restricciones contractuales. El Secretario Phelan enfatizó la necesidad de recuperar el control de la propiedad intelectual y garantizar que los marineros puedan reparar el hardware, particularmente en combate. El Ejército también enfrenta problemas similares, lo que provocó una directiva del Secretario de Defensa para incluir disposiciones de derecho a reparación en futuros contratos. Este esfuerzo bipartidista se alinea con la Ley de Derecho a Reparar para militares que actualmente está bajo consideración por el Congreso. Los expertos creen que esta medida reducirá los costos y mejorará la eficiencia, al mismo tiempo que demuestra confianza en las capacidades del personal militar.

Leer más
Tecnología

La IA nivela el campo de juego en una demanda de David contra Goliat

2025-06-10

Después de una agotadora demanda de dos años, Calm Company Fund, una pequeña empresa, obtuvo un acuerdo favorable. El autor detalla cómo el uso de la IA ayudó a nivelar el campo de juego contra un oponente bien financiado. El artículo destaca el sesgo inherente contra los demandados en el sistema legal de EE. UU., donde los costos son exorbitantes y la recuperación es rara incluso con una victoria. Inicialmente confiando en abogados, el autor se vio atrapado por las facturas crecientes. El punto de inflexión llegó con el uso de la IA para la investigación jurídica: revisando contratos, entendiendo la jurisprudencia y elaborando estrategias, reduciendo significativamente los costos y, finalmente, llevando a un acuerdo mejor. El artículo enfatiza que la IA no reemplaza a los abogados, sino que empodera a los emprendedores a comprender mejor los procesos legales, mejorando el apalancamiento de negociación y obteniendo una ventaja en las batallas legales.

Leer más
Startup

CLIs Rust mejoradas: Diseño basado en tipos para robustez y mantenimiento

2025-07-01
CLIs Rust mejoradas: Diseño basado en tipos para robustez y mantenimiento

Este artículo defiende un enfoque basado en tipos para construir interfaces de línea de comandos (CLIs) en Rust utilizando la crate clap. En lugar de depender del análisis de cadenas, el autor aboga por definir la interfaz CLI utilizando el sistema de tipos de Rust. Esto ofrece varias ventajas clave: mejora la mantenibilidad y legibilidad del código, reduce el área de superficie de las pruebas y ofrece un mejor soporte de simulacros para las pruebas unitarias, y facilita el versionamiento semántico. El artículo detalla las características derive y env de clap, mostrando cómo definir argumentos de línea de comandos y variables de entorno utilizando tipos, lo que resulta en CLIs más robustas y fáciles de mantener.

Leer más
Desarrollo

El Poder de Indulto Presidencial: ¿Se Extiende a las Empresas?

2025-05-25
El Poder de Indulto Presidencial: ¿Se Extiende a las Empresas?

Este artículo explora el territorio ampliamente inexplorado de si el poder de indulto del presidente de los EE. UU. se extiende a las empresas. La evidencia histórica sugiere una interpretación más amplia de lo que comúnmente se supone, que se remonta a siglos de derecho consuetudinario inglés, donde las empresas eran frecuentemente indultadas. El presidente podría usar este poder para indultar a las empresas condicionalmente, potencialmente incluso aboliendo eficazmente la responsabilidad penal corporativa a nivel federal. Sin embargo, el Congreso puede limitar este poder negándose a asignar reembolsos de multas indultadas y derogando las leyes de responsabilidad penal corporativa. Algunos estados también pueden poseer poderes de indulto similares, abriendo nuevas vías estratégicas para los abogados que representan a las empresas.

Leer más

Asistentes de código de IA: ¿bendición o maldición?

2025-06-17
Asistentes de código de IA: ¿bendición o maldición?

Los asistentes de codificación de IA se están volviendo cada vez más sofisticados, generando código limpio y eficiente. Sin embargo, esto puede llevar al 'cierre prematuro', donde los desarrolladores son seducidos por soluciones aparentemente perfectas e ignoran problemas más profundos. El artículo utiliza una analogía médica, comparando la IA a médicos experimentados que pueden perder una condición rara debido a su experiencia. El autor aconseja a los desarrolladores que evalúen críticamente las sugerencias de IA, exploren activamente varias soluciones y eviten caer en la trampa de las soluciones rápidas para mejorar la calidad del código y evitar la acumulación de deuda técnica.

Leer más
Desarrollo

Limitaciones de los trazadores de pluma: desafíos de velocidad y color

2025-08-14
Limitaciones de los trazadores de pluma: desafíos de velocidad y color

Si bien los trazadores de pluma ofrecen ventajas de velocidad y precisión en comparación con el dibujo manual, son significativamente más lentos que las impresoras de inyección de tinta, lo que hace que la producción de obras de arte a gran escala sea lenta y limite los tamaños de las ediciones. La trazado multicolor presenta desafíos adicionales, que requieren cambios manuales de tinta o pintura y conducen a posibles desalineamentos. El autor incluso diseñó un soporte para pluma impreso en 3D para solucionar problemas de alineación, pero aún requiere el cambio manual de plumas. En comparación con la impresión profesional, los trazadores de pluma se quedan cortos en resolución y precisión de color.

Leer más

FrontierMath de Epoch AI: Una crisis de transparencia con OpenAI

2025-01-20
FrontierMath de Epoch AI: Una crisis de transparencia con OpenAI

El benchmark matemático FrontierMath, de Epoch AI, fue financiado secretamente por OpenAI, un hecho revelado solo después del lanzamiento del modelo o3 de OpenAI. Esto generó controversia, ya que muchos matemáticos y contratistas involucrados no lo sabían, y OpenAI tenía acceso a una parte significativa del conjunto de datos. Surgieron preocupaciones sobre conflictos de interés y el posible uso de los datos para el entrenamiento de modelos. Epoch AI admitió la falta de transparencia y se comprometió a mejorar las colaboraciones futuras. La falta de comunicación clara y un acuerdo verbal, en lugar de escrito, sobre el uso de datos alimentó aún más el debate.

Leer más

Bambu Lab Responde a la Controversia sobre la Actualización de Seguridad: Integración de Terceros y Modo LAN Opcional

2025-01-20
Bambu Lab Responde a la Controversia sobre la Actualización de Seguridad: Integración de Terceros y Modo LAN Opcional

Bambu Lab respondió a la controversia en torno a su actualización de seguridad para impresoras de la serie X. La empresa negó las acusaciones en línea de desactivar impresoras de forma remota, restringir funciones e incluir puertas traseras. Para equilibrar la seguridad y la flexibilidad, introdujeron un modo LAN opcional con un modo estándar (predeterminado, priorizando la seguridad) y un modo desarrollador (para usuarios avançados que asumen la responsabilidad de su seguridad de red). Bambu Lab enfatiza que su plataforma Connect está diseñada para garantizar la integración continua de terceros y está trabajando activamente con desarrolladores como Orca Slicer para mantener la experiencia del usuario y la seguridad.

Leer más

Canadá desvela un plan ferroviario de alta velocidad multimillonario

2025-02-24
Canadá desvela un plan ferroviario de alta velocidad multimillonario

El gobierno canadiense anunció un plan multimillonario para construir una red ferroviaria de alta velocidad que conectará Quebec City y Toronto. La línea férrea eléctrica de aproximadamente 1000 km y 300 km/h será el mayor proyecto de infraestructura jamás realizado en Canadá, y su tiempo de finalización y costo final aún no se han determinado. A pesar de la incertidumbre sobre el futuro del Partido Liberal, el primer ministro Trudeau expresó confianza en la continuación del proyecto, destacando su importancia para el sistema de transporte de Canadá y su papel en la solución de problemas de congestión de tráfico y preocupaciones ambientales. El proyecto, denominado Alto, tiene como objetivo proporcionar una alternativa más rápida y eficiente a los viajes en automóvil y avión.

Leer más

Snobol4: Un lenguaje sorprendentemente eficaz con un "truco extraño"

2025-05-13

Snobol4 es un lenguaje de programación fascinante centrado en la coincidencia de patrones. A diferencia de los lenguajes que dependen de bucles y condicionales, Snobol4 utiliza instrucciones de coincidencia de patrones para toda la lógica y el flujo de control. Este enfoque minimalista, aunque potencialmente menos eficiente para programas grandes, ofrece una sorprendente facilidad de comprensión para principiantes y resulta eficaz para tareas menores. El autor compara su coincidencia de patrones con Awk, pero significativamente más potente, destacando su pureza impresionante y demostrando cómo un "truco extraño" puede producir una programación sorprendentemente eficaz.

Leer más
Desarrollo

Tesseral: Infraestructura de autenticación de código abierto para B2B SaaS

2025-05-28
Tesseral: Infraestructura de autenticación de código abierto para B2B SaaS

Tesseral es una infraestructura de autenticación de código abierto para software empresarial (B2B SaaS). Es un servicio en la nube multiinquilino, con API primero, compatible con cualquier pila de tecnología. Los desarrolladores pueden usar el servicio administrado en console.tesseral.com o autohospedarlo. Incluye todo lo necesario para la gestión de usuarios: páginas de inicio de sesión personalizables, multiinquilino B2B, personificación de usuarios, configuración de autoservicio, varios métodos de inicio de sesión (enlaces mágicos, inicio de sesión social, SAML, SCIM), control de acceso basado en roles (RBAC), autenticación multifactor (MFA), passkeys/WebAuthn, aplicaciones autenticadoras (TOTP), gestión de claves de API, invitaciones de usuarios y webhooks. Hay SDK disponibles para React, Flask y más, simplificando la integración de front-end y back-end.

Leer más
Desarrollo

El SoC ESP32-C5 de Espressif entra en producción masiva

2025-04-30
El SoC ESP32-C5 de Espressif entra en producción masiva

Espressif Systems anunció que su ESP32-C5, el primer SoC RISC-V de la industria que admite Wi-Fi 6 de doble banda (2,4 GHz y 5 GHz), Bluetooth 5 (LE) y conectividad IEEE 802.15.4 (Zigbee, Thread), ahora está en producción masiva. Este procesador de 32 bits y un solo núcleo tiene velocidades de hasta 240 MHz, 384 KB de SRAM en chip con soporte para PSRAM externo y un coprocesador de bajo consumo. Diseñado para aplicaciones inalámbricas de alta eficiencia y baja latencia, el ESP32-C5 ofrece abundantes GPIO, interfaces de alta velocidad y seguridad de primera clase. El soporte inicial está disponible en el próximo ESP-IDF v5.5, y las placas de desarrollo están disponibles para su compra.

Leer más
Hardware
1 2 196 197 198 200 202 203 204 595 596