La Asombrosa Estabilidad de las Bibliotecas Clojure: Un Arma Secreta Contra Cambios que Rompen el Código

2025-05-08

Este artículo explora la notable estabilidad de las bibliotecas Clojure y revela que el secreto no es el tipado estático, sino una práctica impulsada por la comunidad de evitar cambios que rompen el código. El autor argumenta esto a través del análisis de la estabilidad de la base de código de Clojure, las tasas de retención de código de bibliotecas populares y un estudio de caso sobre la corrección de un error. El artículo identifica la estabilidad de Clojure como debida a su diseño de estructura de datos (inmutabilidad, serialización EDN), convenciones de nomenclatura (elementos de namespace) y una estrategia para evitar cambios que rompen el código, como la renombrado o la alteración de las firmas de los métodos. En lugar de depender del tipado estático para evitar problemas causados por cambios, el autor sugiere que evitar fundamentalmente los cambios que rompen el código es la clave para mantener la estabilidad de la biblioteca.

Leer más

Vulnerabilidades de seguridad derivadas del PRNG débil de Dart/Flutter

2024-12-13
Vulnerabilidades de seguridad derivadas del PRNG débil de Dart/Flutter

La investigación de Zellic descubrió múltiples vulnerabilidades de seguridad causadas por un generador de números pseudoaleatorios (PRNG) débil en Dart/Flutter. Un fallo en la inicialización de la función `Random()` dentro del SDK de Dart resultó en una entropía insuficiente en las claves generadas, haciéndolas susceptibles a ataques de fuerza bruta. Esto permitió a los atacantes acceder fácilmente al Dart Tooling Daemon, permitiéndoles leer o escribir archivos del espacio de trabajo e incluso ejecutar código arbitrario. Además, los proyectos Proton Wallet y SelfPrivacy también se vieron afectados por este PRNG débil, experimentando vulnerabilidades de cifrado y problemas de contraseñas predecibles, respectivamente. Si bien la vulnerabilidad se ha corregido, se insta a los desarrolladores a tener precaución al usar la función `Random()` y utilizar `Random.secure()` cuando se necesiten números aleatorios criptográficamente seguros.

Leer más

AMD Ryzen 9 9950X3D: Revisión en profundidad del procesador insignia con caché 3D V de 2.ª generación

2025-03-12
AMD Ryzen 9 9950X3D: Revisión en profundidad del procesador insignia con caché 3D V de 2.ª generación

AMD presentó una gran variedad de productos en la CES, incluyendo los procesadores Ryzen 9 9950X3D y 9900X3D, con la tecnología 3D V-Cache de segunda generación. Este artículo profundiza en las especificaciones, características y rendimiento del Ryzen 9 9950X3D. En comparación con sus predecesores, el 9950X3D cuenta con velocidades de reloj y TDP más altos, y al unir directamente el 3D V-Cache a la parte inferior del CCD, se solucionan las limitaciones térmicas y se desbloquean las capacidades de overclocking completas. Su enorme caché L3 de 128 MB aumenta significativamente el rendimiento de los juegos, mientras que el optimizador de rendimiento AMD 3D V-Cache garantiza que las cargas de trabajo se ejecuten en el CCD correcto. Los puntos de referencia muestran que el Ryzen 9 9950X3D destaca en cargas de trabajo de subprocesos únicos y multi-subprocesos.

Leer más
Hardware

Programa Go: Convierte informe de auditoría de seguridad JSON a Markdown

2025-03-23
Programa Go: Convierte informe de auditoría de seguridad JSON a Markdown

Un sencillo programa en Go que convierte `security-audit.json` a `security-audit.md` para su uso en pipelines de CI. Se proporciona un ejemplo de informe, junto con ejemplos de integración de CI (`dependency-audit.yml` y `dependency-audit-only-when-detected.yml`), siendo este último el que crea un problema en GitHub solo si se detectan vulnerabilidades. El programa permite personalizar las rutas de los archivos de entrada y salida y ofrece la opción de fallar si no se encuentran vulnerabilidades.

Leer más

Mejorando la privacidad de Safari: Una guía práctica

2025-03-23
Mejorando la privacidad de Safari: Una guía práctica

Esta publicación detalla la configuración del autor para mejorar la privacidad de Safari. Utiliza iCloud Private Relay para enmascarar direcciones IP y cifrar consultas DNS, junto con tres extensiones: Wipr (bloqueador de anuncios), StopTheMadness Pro (antiseguimiento) y Hush (bloqueador de cookies y ventanas emergentes). Las pruebas revelan una fuerte protección contra el seguimiento web, aunque la singularidad de la huella digital sigue siendo un área de mejora. Se incluyen comparaciones con configuraciones de Firefox y Brave, mostrando en última instancia la satisfacción del autor con su configuración elegida de Safari.

Leer más

Colaboración Interdisciplinaria: Científico Cognitivo y Artista de Ambigramas

2025-07-26
Colaboración Interdisciplinaria: Científico Cognitivo y Artista de Ambigramas

Douglas Hofstadter, científico cognitivo y Profesor Distinguido de la Universidad de Indiana, Bloomington, conocido por su libro ganador del Premio Pulitzer, Gödel, Escher, Bach, y su trabajo en arte y traducción, colaborará con Scott Kim, creador de rompecabezas y diseñador gráfico que ha estado creando ambigramas desde la década de 1970. El libro de Kim de 1981, Inversiones: Un Catálogo de Ruedas Caligráficas, fue el primer libro sobre ambigramas jamás publicado. Esta colaboración reúne la experiencia de dos maestros en ciencia cognitiva, arte y juegos de palabras.

Leer más

Control Global de Privacidad (GPC): ¿Una solución para el rastreo web?

2025-03-16
Control Global de Privacidad (GPC): ¿Una solución para el rastreo web?

A diferencia de su predecesor, No rastrear (DNT), la señal de Control Global de Privacidad (GPC) cuenta con el respaldo del Fiscal General de California y busca alinearse con el GDPR de la UE, empoderando a los usuarios como nunca antes. La ineficacia de DNT se debió a la falta de aplicación legal, pero GPC cambia eso. Transmite las solicitudes de "No vender" de los usuarios a los sitios web, obligándolos al cumplimiento. Con el apoyo de navegadores como Mozilla Firefox, Brave y el navegador de privacidad de DuckDuckGo, GPC señala un posible punto de inflexión en la lucha contra el rastreo web.

Leer más
Tecnología rastreo web

El vídeo pixelado no es seguro: una recompensa de 50 dólares y el poder de la ingeniería inversa

2025-04-15

Un YouTuber pixeló una sección de un vídeo que mostraba el contenido de una carpeta y ofreció una recompensa de 50 dólares a quien pudiera descifrarlo. En menos de un día, tres personas recuperaron con éxito la información utilizando técnicas que involucraban TensorFlow y otras herramientas. Este experimento demuestra que la pixelación simple no es un método seguro para ocultar información, especialmente en vídeos en movimiento. La ingeniería inversa asistida por IA hace que despixelar sea sorprendentemente fácil. El YouTuber concluye que las máscaras de color puro son una mejor solución para ocultar datos sensibles.

Leer más
Tecnología seguridad de vídeo

Lanzamiento de Exult 1.10.1: Corrección de problemas de compatibilidad de Ultima VII

2025-02-22

El proyecto Exult lanzó recientemente la versión 1.10.1, solucionando fallos en la versión de Windows causados por la incompatibilidad con CPUs antiguas, y la imposibilidad de instalar mods en la versión de Android. El proyecto tiene como objetivo llevar el RPG clásico Ultima VII a sistemas operativos modernos, mejorando constantemente la experiencia de juego. La última versión también incluye nuevos iconos y una mecánica de combate mejorada.

Leer más
Juegos

Ejecutando ArchiveTeam Warrior en Kubernetes

2025-02-05

El autor inicialmente ejecutó el proyecto ArchiveTeam Warrior en una máquina virtual Proxmox, pero para mejorar la eficiencia y aprovechar su clúster Kubernetes, lo migró a un entorno contenedorizado. El artículo detalla cómo el autor escribió manifiestos de Kubernetes, configurados usando variables de entorno, y usó un emptyDir en memoria para resolver problemas de espacio en disco. Además, el autor desarrolló un script de Python para monitorear el estado de Warrior. Una actualización posterior menciona el cambio a imágenes `*-grab` más ligeras después de discutir con otros desarrolladores y planea construir una interfaz de usuario de administración.

Leer más
Desarrollo Contenedorización

Mi entorno de codificación basado en web autohospedado

2025-02-13

Cansado de las limitaciones de Glitch, el autor creó su propio entorno de codificación basado en web. El backend es Django, almacenando archivos de proyecto localmente, con dominios gestionados mediante un certificado comodín de Let's Encrypt. Incluye reutilización de plantillas, vista previa en vivo, guardado automático, compilaciones Makefile e incluso instalación de paquetes Elm y ejecución de comandos shell integrados. Se agregó la integración Git, simplificando el control de versiones con Jujutsu y aprovechando la función create-on-push de Forgejo para una implementación perfecta. Actualmente aloja 80 proyectos, que van desde experimentos hasta herramientas diarias.

Leer más

El dilema de la nube europea: un camino hacia la autosuficiencia

2025-03-18
El dilema de la nube europea: un camino hacia la autosuficiencia

La dependencia de Europa de los servicios de nube estadounidenses la deja vulnerable. Las fuerzas del mercado no han proporcionado una alternativa europea viable, y las empresas dudan en adoptar soluciones no probadas. Este artículo aboga por una política industrial: adquisición gubernamental dirigida, subvenciones estratégicas y aprovechamiento de la colaboración de código abierto para construir un ecosistema de nube soberano. El éxito depende de que los gobiernos desarrollen un profundo conocimiento del sector, aprendan de los fracasos de proyectos a gran escala en el pasado y fomenten el talento local para lograr la independencia en la nube.

Leer más
Tecnología

PyVista: Visualización 3D al Alcance de Todos

2025-01-22
PyVista: Visualización 3D al Alcance de Todos

PyVista es una biblioteca Python de código abierto que simplifica la visualización y el análisis 3D. Construida sobre VTK, ofrece una interfaz fácil de usar, permitiendo incluso a programadores principiantes crear visualizaciones impresionantes de datos espaciales. Utilizada en ciencia e ingeniería, PyVista cuenta con una comunidad vibrante y ofrece servicios y soporte profesional.

Leer más
Desarrollo Visualización 3D

Hackeando la nueva TCU de Tesla: Instalación de una tarjeta SIM local

2025-05-12

Los modelos más nuevos de Tesla (Model 3 Highland, Model Y Juniper y Cybertruck) han trasladado su módem celular a una Unidad de Control Telemático (TCU) separada. Esta guía detalla cómo acceder y reemplazar la tarjeta SIM en la TCU, activándola usando Tesla Toolbox y el modo Service+ para lograr conectividad 4G/5G. Cubre la ubicación de la TCU, la instalación de la SIM, el uso de una VPN para restricciones de región y cómo despertar el automóvil con una SIM externa.

Leer más
Hardware tarjeta SIM

Kit de interfaz de usuario de Scripton: Creación de scripts interactivos con facilidad

2025-02-18

El kit de interfaz de usuario (UI) de Scripton simplifica la adición de interactividad a tus scripts. Con un código mínimo, los desarrolladores pueden crear fácilmente elementos interactivos como deslizadores y botones, mostrando y procesando datos de imagen directamente en el script. El ejemplo muestra cómo un deslizador ajusta un umbral de profundidad, con la imagen procesada actualizándose en tiempo real. Esto es increíblemente útil para el procesamiento de imágenes, la visualización de datos y aplicaciones similares, mejorando significativamente la usabilidad e interactividad del script.

Leer más

Liderazgo: La Importancia de un Mensaje Consistente

2025-02-04

Este artículo explora los desafíos de la comunicación efectiva en grandes organizaciones. El consejo de un ex-COO al autor, de que los líderes deben entregar repetidamente el mismo mensaje para asegurar su impacto, es central. Incluso los mensajes simples de un CEO, por correo electrónico o reuniones generales, pueden fallar debido a la lectura superficial, ausencias, distorsión de la información y la curva del olvido. La comunicación efectiva exige empatía, comprensión de la perspectiva de la audiencia y la utilización de múltiples canales para mensajes consistentes. El autor enfatiza la necesidad de disciplina y perseverancia - 'tocar el tambor' - para asegurar la alineación y la comprensión del equipo.

Leer más
Startup comunicación

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-06-12
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tiene una idea para un proyecto que agregará valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

La riqueza estadounidense no garantiza una vida más larga: un estudio revela problemas sistémicos

2025-04-04
La riqueza estadounidense no garantiza una vida más larga: un estudio revela problemas sistémicos

Un estudio de más de 73.000 adultos en EE. UU. y Europa revela una disparidad impactante: los estadounidenses más ricos tienen una esperanza de vida más baja que sus homólogos europeos. La brecha en la tasa de supervivencia entre los más ricos y los más pobres en EE. UU. supera la observada en los países europeos. Incluso los estadounidenses más pobres tienen un peor desempeño que los más pobres de Europa. Más allá del acceso a la atención médica y las redes de seguridad social, los investigadores sugieren que factores sistémicos como la dieta, el medio ambiente, el comportamiento y las diferencias culturales contribuyen a este fenómeno exclusivamente estadounidense de esperanzas de vida más cortas, incluso entre los ricos. Esto destaca los problemas sistémicos profundamente arraigados que afectan los resultados de salud en EE. UU.

Leer más

Análisis del motor paso a paso de las lentes STM de Canon

2025-03-10

Las lentes STM de Canon utilizan un motor paso a paso bipolar de 2 fases con un rotor de imán permanente y un estator rotacionalmente simétrico, a diferencia del motor paso a paso AFD. El artículo comienza explicando el principio general de funcionamiento de un motor paso a paso y luego analiza el diseño específico del motor STM de Canon. El motor utiliza dos bobinas independientes, energizadas en ambas direcciones para crear diferentes polaridades magnéticas, impulsando la rotación del rotor. Los modos de paso completo y medio paso se mencionan brevemente, pero el modo de medio paso no se explora más a fondo, ya que los sistemas de enfoque automático priorizan la velocidad sobre la precisión.

Leer más

El Algoritmo de Lectura de un Polímata: Construyendo una Red Multidisciplinar de Conocimiento

2025-08-01
El Algoritmo de Lectura de un Polímata: Construyendo una Red Multidisciplinar de Conocimiento

Este artículo detalla una metodología de lectura única centrada en la construcción de una red multidisciplinar de conocimiento. El autor considera la lectura como un aprendizaje comprimido, haciendo eco de la sabiduría de Charlie Munger sobre la importancia del aprendizaje continuo. El enfoque abarca diversos materiales - libros, artículos, noticias - enfatizando las fuentes primarias y la evaluación crítica. Se destaca la aplicación del conocimiento a la práctica y la consolidación del aprendizaje a través de la reflexión y el debate.

Leer más

Vacío Cósmico: ¿Vivimos en un Vacío Gigante?

2025-07-29
Vacío Cósmico: ¿Vivimos en un Vacío Gigante?

Una nueva investigación sugiere que podríamos estar viviendo dentro de un vasto vacío cósmico, lo que podría resolver la 'tensión de Hubble', la discrepancia en la tasa de expansión del universo. Al analizar el 'sonido' del universo temprano (oscilaciones acústicas bariónicas), los investigadores encontraron que nuestra región local tiene aproximadamente un 20% menos de densidad de materia que el promedio. Este vacío de baja densidad afectaría gravitacionalmente las observaciones, haciendo que el universo parezca expandirse más rápido, lo que concuerda con las mediciones. El estudio concluye que un modelo de universo que incluye un vacío local es significativamente más probable que uno sin él, ofreciendo una nueva perspectiva sobre un enigma cosmológico de larga data.

Leer más
Tecnología Vacío Cósmico

Aplicando la Jerarquía de Controles a la Ingeniería de Software

2025-03-08

Un ingeniero mecánico le presentó al autor la Jerarquía de Controles (HoC), un concepto crucial en la seguridad del lugar de trabajo. El autor aplica HoC a la ingeniería de software, analizando un incidente de base de datos de producción causado por una consulta incorrecta hace diez años. El artículo explora la aplicación de la eliminación, la sustitución, los controles de ingeniería, los controles administrativos y el equipo de protección personal (EPP) para mitigar riesgos en el desarrollo de software. Se discuten las ventajas, desventajas y limitaciones de cada nivel; por ejemplo, las políticas de acceso demasiado estrictas pueden ralentizar la resolución de problemas. El autor enfatiza la necesidad de considerar de forma holística el impacto de los controles en la seguridad del sistema, evitando la introducción de nuevos riesgos.

Leer más
Desarrollo

La Medusa Inmortal: Jugando al Truco a la Muerte

2025-05-13

A diferencia de la mayoría de las medusas, la Turritopsis dohrnii, o medusa inmortal, puede invertir su ciclo de vida. Cuando está estresada, se transforma de medusa a pólipo, rejuveneciéndose a sí misma. Este proceso, llamado transdiferenciación, le permite potencialmente vivir indefinidamente. Sin embargo, no es verdaderamente inmortal; los depredadores siguen siendo una amenaza. Su propagación global probablemente se deba a actividades humanas, particularmente el agua de lastre en los barcos.

Leer más

El esquema de lavado de dinero en criptomonedas de Corea del Norte: un dolor de cabeza multimillonario

2025-03-18
El esquema de lavado de dinero en criptomonedas de Corea del Norte: un dolor de cabeza multimillonario

La ola de ataques de hackers de Corea del Norte ha generado miles de millones en criptomonedas, pero convertir este botín en moneda fiduciaria representa un desafío enorme. Incapaces de utilizar los principales intercambios debido a las regulaciones KYC, dependen de una red global de corredores extrabursátiles, particularmente en regiones con poca regulación como China. El enorme volumen de fondos, sin embargo, crea un cuello de botella significativo, dejando grandes sumas de criptomonedas atrapadas en billeteras: un equivalente moderno al problema de almacenamiento de efectivo de Escobar. Si bien utilizan mezcladores y otras herramientas para ofuscar las transacciones, Corea del Norte enfrenta una presión persistente de naciones como EE. UU., que emplean varios métodos para rastrear y confiscar estos fondos ilícitos. Esto incluye el uso de disposiciones de la Ley PATRIOTA para citar a bancos chinos, una estrategia que requiere un capital político significativo.

Leer más

FreeBSD 14.3 añade oficialmente repositorios de paquetes de módulos de kernel dedicados

2025-06-22
FreeBSD 14.3 añade oficialmente repositorios de paquetes de módulos de kernel dedicados

Durante mucho tiempo, las versiones puntuales de FreeBSD han causado incompatibilidad entre los paquetes de módulos del kernel y la versión del kernel, provocando fallos en el sistema. Para solucionar este problema, FreeBSD 14.3 introduce oficialmente repositorios de paquetes de módulos del kernel separados, que contienen módulos compatibles con la versión más reciente del kernel. Esto soluciona un problema de larga data para los usuarios, mejorando la estabilidad del sistema, especialmente corrigiendo fallos causados por controladores de gráficos incompatibles en sistemas de escritorio/portátiles. La actualización implica modificar el archivo `/etc/pkg/FreeBSD.conf` para incluir los nuevos repositorios de módulos del kernel.

Leer más
Desarrollo

El Infierno de Dan Brown: Preocupaciones y Triunfos de un Autor Superventas

2025-02-02
El Infierno de Dan Brown: Preocupaciones y Triunfos de un Autor Superventas

El autor superventas Dan Brown llama a su agente, John, preocupado por la recepción crítica de su nuevo libro, Inferno. John lo tranquiliza, centrándose en los millones de fans y la inmensa riqueza que su éxito le ha proporcionado. Dan reflexiona sobre sus logros, incluyendo su preciada pintura de Van Gogh y la primera edición de Shakespeare. Vuelve a escribir la serie de Robert Langdon, inspirada en el Infierno de Dante, con secuelas ya planificadas. Termina el día feliz con su esposa, incluso considerando una incursión futura en la poesía romántica.

Leer más
Varios Superventas

Offline-First con CouchDB y PouchDB: Una aplicación de demostración de 2025

2025-05-02
Offline-First con CouchDB y PouchDB: Una aplicación de demostración de 2025

Esta publicación de blog presenta Pouchnotes, una aplicación de demostración de 250 líneas que muestra la toma de notas offline-first usando CouchDB y PouchDB. Pouchnotes permite a los usuarios crear y editar notas online u offline, sincronizándose automáticamente con una instancia remota de CouchDB. Los autores detallan el flujo de datos dentro de la aplicación y entre bases de datos locales y remotas, destacando el uso de la base de datos local de PouchDB, la replicación bidireccional y las estrategias de resolución de conflictos. La publicación también explora la integración eficiente de TypeScript con PouchDB, incluyendo el manejo de múltiples tipos de documentos. Construido con Svelte 5, Vite y Pico.css, Pouchnotes sirve como un ejemplo conciso y eficiente para construir aplicaciones offline-first.

Leer más
Desarrollo

AWS Aurora DSQL: Una revolución en la arquitectura de bases de datos de JVM a Rust

2025-05-27
AWS Aurora DSQL: Una revolución en la arquitectura de bases de datos de JVM a Rust

AWS anunció Aurora DSQL en re:Invent, y esta publicación profundiza en su proceso de desarrollo. Para abordar el desafío de escalar horizontalmente las escrituras en bases de datos tradicionales, el equipo de AWS inicialmente usó JVM, pero encontró importantes cuellos de botella de rendimiento, especialmente problemas de latencia de cola causados por la recolección de basura. Finalmente, decidieron reescribir el plano de datos en Rust, lo que mejoró significativamente el rendimiento y redujo la latencia de cola. Además, el equipo también migró el plano de control a Rust, evitando las complejidades de múltiples lenguajes. Este proyecto demuestra que cuestionar las soluciones existentes y experimentar con nuevas tecnologías (incluso migraciones de lenguaje costosas) puede generar recompensas significativas.

Leer más
Desarrollo

Los despidos de Intel sacuden la economía de Oregón

2025-07-17
Los despidos de Intel sacuden la economía de Oregón

Los recortes de empleos de Intel en Oregón están generando preocupaciones sobre la economía del estado. Desde agosto, Intel ha eliminado al menos 5.400 empleos, incluyendo 2.400 solo la semana pasada, reduciendo su fuerza laboral en Oregón a su punto más bajo en más de una década. Estos despidos, que afectan principalmente a puestos de tecnología de alta remuneración, impactan significativamente los ingresos fiscales y el crecimiento económico de Oregón. Si bien Intel afirma que Oregón sigue siendo fundamental para su futuro, los recortes destacan la dependencia del estado de Intel y su vulnerabilidad a los desafíos de la industria tecnológica. Oregón está lidiando con este desafío, buscando la diversificación económica y atrayendo a otras empresas tecnológicas para compensar las pérdidas de empleos de Intel.

Leer más
Tecnología economía de Oregón

Intel Pentium: El fallo FDIV y el auge del Pentium Pro

2025-03-24
Intel Pentium: El fallo FDIV y el auge del Pentium Pro

En 1994, el procesador Pentium de Intel, basado en la arquitectura x86, dominaba el mercado de PC con una cuota del 75%. Sin embargo, surgió un fallo significativo, el fallo FDIV, que causaba resultados imprecisos en ciertos cálculos de punto flotante. Esto llevó a un costoso programa de retirada y sustitución. A pesar de este revés, el éxito del Pentium impulsó el crecimiento de Intel. En 1995, Intel lanzó el revolucionario Pentium Pro, con la innovadora arquitectura P6. Superando a sus competidores, el Pentium Pro penetró con éxito en los mercados de estaciones de trabajo y servidores, sentando las bases para el futuro dominio de Intel.

Leer más
Tecnología
1 2 322 323 324 326 328 329 330 595 596