Experimento Accidental en Escuelas de Los Ángeles: Los Filtros de Aire Aumentan las Calificaciones

2025-03-31
Experimento Accidental en Escuelas de Los Ángeles: Los Filtros de Aire Aumentan las Calificaciones

Tras un casi accidente causado por la fuga de gas de Aliso Canyon en 2015, muchas escuelas de Los Ángeles instalaron filtros de aire. Sorprendentemente, las calificaciones de los estudiantes aumentaron significativamente, con ganancias sostenidas en el año siguiente. Las investigaciones sugieren que incluso en áreas con niveles normales de contaminación del aire, los filtros de aire simples mejoraron el rendimiento de los estudiantes, ofreciendo una estrategia de bajo costo para mejorar los resultados educativos. Este hallazgo destaca la relación entre la calidad del aire y la función cognitiva y sugiere una nueva forma de abordar la equidad educativa.

Leer más

Ilustraciones virales de animales hechas completamente con círculos

2025-04-02
Ilustraciones virales de animales hechas completamente con círculos

Las impresionantes ilustraciones de animales de la artista Dori, construidas completamente con círculos, se han vuelto virales. Los diseños simples pero elegantes provocaron una ola de pedidos de fondos de pantalla de alta resolución e impresiones. Dori no solo compartió su proceso creativo, sino que también publicó un tutorial completo en Smashing Magazine. Esta historia destaca el poder del diseño creativo y la interacción atractiva entre artista y público.

Leer más
Diseño ilustración

¿Tabletas Wacom rastreando secretamente tu uso de aplicaciones?

2025-05-17
¿Tabletas Wacom rastreando secretamente tu uso de aplicaciones?

Un blogger descubrió que los controladores de las tabletas Wacom estaban enviando nombres de aplicaciones y otra información a Google Analytics sin el consentimiento explícito del usuario. Usando un servidor proxy y Wireshark, el blogger capturó estos datos, exponiendo la violación de privacidad de Wacom. Si bien Wacom afirma que los datos son para el desarrollo de productos, el blogger argumenta que esto es inaceptable y urge a los usuarios a deshabilitar el "Programa Wacom Experience". Wacom aparentemente detuvo la recopilación de datos temporalmente, pero luego la reanudó, generando preocupaciones sobre la seguridad y privacidad de los datos.

Leer más
Tecnología

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-05-17
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

Google Gemini: El nuevo copiloto de IA de Chrome

2025-05-21
Google Gemini: El nuevo copiloto de IA de Chrome

Google lanzó silenciosamente Gemini, su asistente de IA para Chrome, que refleja el Copilot de Microsoft en Edge. Inicialmente, Gemini resume páginas web, responde preguntas y crea cuestionarios personalizados basados en el contenido de la página web. Los planes futuros incluyen soporte para varias pestañas, navegación por el sitio web y automatización de tareas. Actualmente, el acceso está limitado a los suscriptores de Google AI Pro y Google Ultra, con acceso anticipado para los usuarios de Chrome Beta, Dev y Canary.

Leer más
IA

La desgarradora historia detrás de la foto de 1948 '4 niños en venta'

2025-05-06
La desgarradora historia detrás de la foto de 1948 '4 niños en venta'

Una impactante fotografía de 1948 de una pareja de Chicago vendiendo a sus cuatro hijos conmocionó a Estados Unidos. La historia detrás de la imagen es mucho más trágica que la foto en sí. El padre desempleado abandonó a la familia, dejando a la madre incapaz de afrontar la situación, lo que resultó en que los niños fueran vendidos por separado y experimentaran destinos drásticamente diferentes. El hijo menor fue adoptado por una pareja estricta pero amable, llevando una vida relativamente estable; mientras que otros dos fueron tratados como esclavos por sus compradores, sufriendo abusos y penurias. Años después, los hermanos sobrevivientes se reunieron, relatando su pasado desgarrador y expresando un profundo resentimiento hacia su madre. Esta historia expone la desesperación e impotencia de las familias de clase baja en la América del siglo XX, reflejando las deficiencias de la protección infantil de la época.

Leer más

Lenguajes de Programación y sus Dominios Asesinos

2025-05-18

Un artículo argumenta que cada lenguaje de programación necesita una aplicación asesina para tener éxito. El autor propone un refinamento: en lugar de una 'aplicación asesina', es más preciso decir un 'dominio asesino'. Ejemplos incluyen C para kernels, C++ y Rust para programación de sistemas de bajo nivel, Java para aplicaciones empresariales y Android, Python para computación científica y aprendizaje automático, y JavaScript para front-ends web. La experiencia del autor muestra que usar un lenguaje fuera de su área de especialización es significativamente más difícil y a menudo impráctico.

Leer más
Desarrollo dominios

Firefox 138: Una barra de direcciones renovada para una navegación fluida

2025-05-24
Firefox 138: Una barra de direcciones renovada para una navegación fluida

Firefox 138 presenta una barra de direcciones significativamente mejorada, diseñada para una mayor velocidad y facilidad de uso. Los usuarios ahora pueden cambiar fácilmente entre motores de búsqueda, mantener la visibilidad de sus consultas de búsqueda y utilizar palabras clave como @bookmarks, @tabs y @history para acceder rápidamente a marcadores, pestañas e historial. La ejecución directa de comandos como "borrar historial" ahora es posible desde la barra de direcciones. Las URL simplificadas y los indicadores de seguridad más claros mejoran la claridad. Esta actualización se centra en la experiencia del usuario y la productividad, haciendo de Firefox un navegador más potente e intuitivo.

Leer más

Controla WhatsApp con Claude: Un servidor WhatsApp MCP

2025-03-31
Controla WhatsApp con Claude: Un servidor WhatsApp MCP

Este proyecto integra WhatsApp con el modelo de lenguaje grande (LLM) Claude. Un puente Go se conecta a la API multidispositivo web de WhatsApp, almacenando mensajes localmente en una base de datos SQLite. Un servidor Python implementa el Protocolo de Contexto del Modelo (MCP), permitiendo que Claude busque mensajes, contactos y envíe mensajes a través de un conjunto de herramientas. Todo el procesamiento es local, priorizando la privacidad del usuario.

Leer más
Desarrollo

El Ejército de Robots de Amazon: Un Arma Secreta para el Dominio Minorista

2025-02-16
El Ejército de Robots de Amazon: Un Arma Secreta para el Dominio Minorista

Brian Nowak, director gerente de Morgan Stanley, destaca las inversiones ocultas de Amazon (AMZN) en robótica como un factor clave para la expansión de su liderazgo competitivo en el comercio minorista y el potencial para aumentos significativos en los márgenes de beneficio. En los últimos tres años, Amazon ha construido silenciosamente seis centros de cumplimiento de última generación, utilizando robots industriales para aumentar la eficiencia en el almacenamiento, la gestión de inventario, la recolección, el embalaje y la clasificación. Nowak proyecta que si entre el 30% y el 40% de las unidades de EE. UU. de Amazon se cumplen a través de estos almacenes robóticos para 2030, podría generar más de US$ 10 mil millones en ahorros anuales. Esto no solo mejora la eficiencia, sino que también crea una ventaja competitiva sustancial, expandiendo potencialmente su red logística para atender pedidos de artículos que no son de Amazon. El retorno ya es visible, con los márgenes operativos minoristas de Amazon en Norteamérica creciendo durante cinco trimestres consecutivos.

Leer más
Tecnología

Explicación de la Política de Cookies del Sitio Web

2025-03-05
Explicación de la Política de Cookies del Sitio Web

Este sitio web utiliza cookies para optimizar el sitio web y su servicio. El almacenamiento o acceso técnico es estrictamente necesario para la finalidad legítima de permitir el uso de un servicio específico solicitado explícitamente por el suscriptor o usuario, o para la única finalidad de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas. Algunas cookies almacenan preferencias no solicitadas por el usuario, algunas son para fines estadísticos (estadísticas anónimas) y algunas se utilizan para crear perfiles de usuario para publicidad o seguimiento de usuarios en sitios web.

Leer más

iOS 26 Beta 3: Liquid Glass recibe un cambio de imagen mate

2025-07-08
iOS 26 Beta 3: Liquid Glass recibe un cambio de imagen mate

El nuevo lenguaje de diseño Liquid Glass de Apple en iOS 26 beta 3 ha sufrido un cambio significativo. Las barras de navegación, los botones y las pestañas ahora son menos transparentes, lo que soluciona las quejas de los usuarios sobre problemas de legibilidad en versiones beta anteriores. Aunque su objetivo es mejorar la usabilidad, algunos usuarios sienten que el cambio disminuye la estética vítrea distintiva que se mostró en la WWDC, considerándolo un retroceso. Esta versión beta para desarrolladores sugiere que Apple todavía está ajustando el diseño antes del lanzamiento público en septiembre.

Leer más
Desarrollo

Deja de usar demasiado las flags de características: a menudo son innecesarias

2025-02-01
Deja de usar demasiado las flags de características: a menudo son innecesarias

Muchos equipos dependen demasiado del software de gestión de flags de características, creyendo que resuelve todos los problemas, pero esto introduce complejidad y riesgos. Este artículo argumenta que, para la mayoría de los equipos, un simple archivo de configuración JSON es suficiente; se lee al iniciar la aplicación para controlar la visibilidad de las características. El uso excesivo de flags de características conduce a código inmanejable y a un aumento de los riesgos de seguridad. El autor sugiere que solo cuando sea necesario cambiar una característica en tiempo de ejecución a gran escala, se debe considerar el uso de un software de gestión de flags de características complejo, evitando la optimización prematura.

Leer más

Alucinaciones de IA: ¿Tecnología o mente?

2025-06-16
Alucinaciones de IA: ¿Tecnología o mente?

La etnógrafa de internet Katherine Dee profundiza en cómo la IA, específicamente ChatGPT, parece amplificar el pensamiento delirante. El artículo argumenta que tales incidentes no son exclusivos de la IA, sino una respuesta cultural recurrente a las nuevas tecnologías de la comunicación. Desde el código Morse hasta la televisión, internet y TikTok, los humanos consistentemente vinculan las nuevas tecnologías con lo paranormal, buscando significado en realidades individualizadas habilitadas tecnológicamente. La autora postula que ChatGPT no es el principal culpable, sino que responde a una creencia secular: que la conciencia puede remodelar la realidad a través de la voluntad y la palabra; una creencia intensificada por internet y hecha más tangible por la IA.

Leer más
IA

Configuración minimalista de Arch Linux: Ponte en marcha rápidamente

2025-01-24

Esta guía proporciona una serie de tutoriales concisos y prácticos para ayudar a los nuevos usuarios de Arch Linux a configurar rápidamente un entorno de trabajo funcional. En lugar de replicar la extensa ArchWiki, se centra en una configuración minimalista del gestor de ventanas i3, guiando a los usuarios a través de tareas esenciales como la conectividad a Internet, la configuración de la pantalla, el uso de USB y copiar y pegar. También abarca controles multimedia, configuración de fondos de pantalla y otros consejos útiles, con canales de retroalimentación que fomentan la participación del usuario en las mejoras.

Leer más

Desbloqueo de arXiv: La Guía Definitiva de Recursos para Artículos Científicos

2025-06-02
Desbloqueo de arXiv: La Guía Definitiva de Recursos para Artículos Científicos

Esta lista seleccionada proporciona una colección completa de herramientas, bibliotecas, conjuntos de datos y recursos diseñados para optimizar el proceso de descubrimiento, lectura y trabajo con artículos científicos de arXiv. Desde motores de búsqueda semánticos y mapas de literatura interactivos hasta asistentes de lectura con IA y herramientas de resumen, esta guía cubre todo, desde el descubrimiento de artículos hasta la lectura mejorada y la generación de revisiones de literatura. También se incluyen varios conjuntos de datos extensos para apoyar los esfuerzos de investigación.

Leer más

Verificación formal del algoritmo de división larga con lógica de Hoare

2025-02-26
Verificación formal del algoritmo de división larga con lógica de Hoare

Este artículo presenta una verificación formal detallada del algoritmo de división larga utilizando la lógica de Hoare. El autor recorre meticulosamente la prueba, empleando triples de Hoare, axiomas de asignación, axiomas de composición, axiomas condicionales y el axioma de bucle while para demostrar la corrección del algoritmo. El artículo ofrece una explicación clara de la aplicación de la lógica de Hoare, ilustrando la complejidad del proceso de prueba con un ejemplo concreto y destacando la importancia de la verificación formal en el desarrollo de software.

Leer más
Desarrollo

Trump nombra a Arielle Roth para dirigir la NTIA

2025-02-28
Trump nombra a Arielle Roth para dirigir la NTIA

El presidente Trump nominó a Arielle Roth, directora de telecomunicaciones del senador Ted Cruz, para dirigir la Administración Nacional de Telecomunicaciones e Información (NTIA). Roth criticó el programa de US$ 42.500 millones de Equidad, Acceso e Implementación de Banda Ancha (BEAD), argumentando que hace demasiado hincapié en las implementaciones de fibra y que impone cargas regulatorias excesivas. Defiende la neutralidad tecnológica, se opone a la preferencia de la NTIA por la fibra en el BEAD y pide una reforma del Fondo de Servicio Universal (USF), citando su modelo de financiación insostenible. También expresó su preocupación por las normas de discriminación digital de la FCC y la expansión del programa E-Rate. La nominación de Roth ha sido elogiada por grupos de la industria que la ven como una oportunidad para remodelar la política de banda ancha y el espectro.

Leer más

Caos en la NNSA: Suspensión de Despidos Masivos en Medio de la Confusión

2025-02-15
Caos en la NNSA: Suspensión de Despidos Masivos en Medio de la Confusión

La Administración Nacional de Seguridad Nuclear (NNSA), responsable del arsenal nuclear de EE. UU., experimentó despidos masivos caóticos de cientos de empleados durante dos días. Los empleados recibieron poca advertencia, fueron bloqueados de sus correos electrónicos y despedidos bajo una iniciativa más amplia del Departamento de Energía encabezada por la administración Trump y vinculada al impulso de eficiencia gubernamental de Elon Musk. A pesar del papel crítico de la agencia, no recibió exención de seguridad nacional. Los despidos finalmente se suspendieron en medio de la confusión e incertidumbre, con algunas destituciones revertidas. Sin embargo, el evento generó serias preocupaciones sobre el impacto en la moral y la retención del personal altamente especializado en seguridad nuclear.

Leer más

Ley de Wright: La curva exponencial del progreso tecnológico

2025-04-16
Ley de Wright: La curva exponencial del progreso tecnológico

Este artículo explora la Ley de Wright, que establece que a medida que aumenta la producción acumulada de una tecnología, su precio disminuye a una tasa constante. Utilizando la energía solar como ejemplo, muestra que por cada duplicación de la capacidad acumulada global, el precio cayó un 20%. A diferencia de la Ley de Moore, que se centra en el tiempo, la Ley de Wright enfatiza la experiencia. Explica la naturaleza exponencial de los avances tecnológicos, señalando que muchas tecnologías, como las computadoras y las baterías, siguen este patrón. El artículo destaca la importancia de comprender la Ley de Wright para predecir el desarrollo tecnológico futuro, enfatizando que ignorarla puede llevar a graves errores de cálculo.

Leer más
Tecnología Ley de Wright

NNCPNET: Recuperando el Espíritu de Jugar con el Correo Electrónico

2025-04-26

De 1995 a 2019, el autor alojó su propio correo electrónico, evolucionando de UUCP a VPS. Pero las complejidades del correo electrónico moderno (SPF, DKIM, DMARC, TLS) se volvieron cada vez más difíciles. Presentamos NNCPNET, un sistema de correo electrónico construido sobre NNCP, una red segura, asíncrona y enrutada con cebolla. Al igual que SSH para Telnet, NNCP moderniza el transporte de correo electrónico. NNCPNET ofrece un contenedor Docker (multiarquitectura, compatible con Raspberry Pi) con Exim, NNCP, herramientas de verificación y actualizaciones automáticas de la lista de nodos. Es fácil de configurar, no requiere puertos entrantes o una conexión a Internet constante e incluso se integra con Thunderbird a través de IMAP. ¡Recupera la alegría de experimentar con el correo electrónico!

Leer más

Los restaurantes mejor calificados de Colorado Springs: Una lista completa

2025-02-17
Los restaurantes mejor calificados de Colorado Springs: Una lista completa

Esta lista recopila reseñas de numerosos restaurantes en Colorado Springs, ofreciendo un paisaje culinario diverso, desde comida cubana auténtica hasta cocina tailandesa. Arelita Authentic Cuban Food ocupa el primer lugar con una calificación de 5 estrellas y 262 reseñas, mientras que otros establecimientos como Starving y Manitou Baked también reciben grandes elogios. Esta lista ofrece una amplia gama de opciones para que los comensales exploren según sus preferencias y gustos.

Leer más

Vespa Mandarina Erradicada de Estados Unidos

2024-12-23

Tras tres años sin detecciones confirmadas, el Departamento de Agricultura del Estado de Washington (WSDA) y el Departamento de Agricultura de Estados Unidos (USDA) anunciaron la erradicación del avispón gigante asiático (Vespa mandarinia) de Washington y de EE. UU. Este éxito se debe a un esfuerzo colaborativo de varios años que involucró a agencias estatales y federales, miembros de la comunidad y el público, que desempeñaron un papel crucial en la denuncia de avistamientos. Los avispones representaban una amenaza significativa para las abejas, otros polinizadores y la agricultura, y su erradicación protege el ecosistema y la industria agrícola de EE. UU. A pesar de la erradicación, la vigilancia continúa para evitar la reintroducción.

Leer más

Agentic: Plataforma de Agente Extensible con Salidas Estructuradas

2025-03-16
Agentic: Plataforma de Agente Extensible con Salidas Estructuradas

Agentic es una plataforma que permite a los usuarios definir extensiones y esquemas de salida utilizando modelos de datos Pydantic. Esto permite salidas estructuradas de chatbots, como se demuestra en el ejemplo de código que define un modelo de salida de tiempo para información de fecha y hora. Esto proporciona mayor flexibilidad y control para la creación de aplicaciones de IA.

Leer más
Desarrollo

EMP nuclear: ¿sobrevivirán tus dispositivos electrónicos?

2025-06-06

Este artículo explora los efectos destructivos de los pulsos electromagnéticos (EMP) generados por detonaciones nucleares en dispositivos electrónicos. Las detonaciones nucleares a gran altitud producen EMP de gran alcance, capaces de causar daños significativos a los electrónicos incluso a decenas o cientos de kilómetros de la explosión. Los EMP se dividen en tres fases: E1, la más destructiva y de corta duración, que fríe instantáneamente los electrónicos desprotegidos; E2, más duradera pero menos destructiva; y E3, la más larga, que afecta principalmente a conductores largos e infraestructuras energéticas. El artículo sugiere el uso de jaulas de Faraday y métodos similares para proteger los electrónicos y destaca que los dispositivos modernos son mucho más vulnerables a los daños por EMP que las tecnologías más antiguas.

Leer más

ELIZA, el primer chatbot del mundo, resucitado a partir de código de 60 años

2025-01-18
ELIZA, el primer chatbot del mundo, resucitado a partir de código de 60 años

Científicos resucitaron a ELIZA, el primer chatbot del mundo, a partir de código de 60 años encontrado en los archivos del MIT. Desarrollado en la década de 1960 por Joseph Weizenbaum, el script 'DOCTOR' de ELIZA simulaba una conversación con un psicoterapeuta. El chatbot resucitado, escrito en el lenguaje MAD-SLIP ahora extinto, sorprendentemente funciona extremadamente bien, destacando el ingenio de la IA inicial y llevando a la reflexión sobre la preservación de la historia de la computación.

Leer más
IA

Firmware de teclado basado en Rust RMK: Una actualización desafiante

2025-04-03
Firmware de teclado basado en Rust RMK: Una actualización desafiante

El autor flasheó su teclado Ferris Sweep con RMK, un firmware de teclado basado en Rust, contrastándolo con el firmware QMK anterior. Si bien RMK es más nuevo y carece de las extensas configuraciones predefinidas de QMK, su administración de paquetes basada en Cargo y las características de Rust lo hacen atractivo y desafiante a la vez. El artículo detalla el recorrido del autor, desde la instalación de rmkit, la configuración del archivo keyboard.toml (incluido el doloroso proceso de mapeo de pines), la creación del archivo vial.json, hasta el flasheo final del firmware y la depuración de problemas. Los desafíos incluyeron la comunicación UART half-duplex y la compatibilidad de vial.json. A pesar de estos obstáculos, el autor ejecutó RMK con éxito y comparte su experiencia y sugerencias de mejora. Si bien es menos maduro que QMK, el tiempo de ejecución asincrónico y la generación de código en tiempo de compilación de RMK lo convierten en un proyecto atractivo.

Leer más
Desarrollo

Se rumorea que la Gigafábrica de Shanghai de Tesla producirá un Tesla Model Y 'E80' más económico

2025-05-02
Se rumorea que la Gigafábrica de Shanghai de Tesla producirá un Tesla Model Y 'E80' más económico

Los rumores sugieren que la Gigafábrica de Shanghai de Tesla producirá una variante más asequible del Model Y, internamente llamada 'E80', en mayo. Esta versión simplificada se espera que incluya ruedas más pequeñas, ventanas laterales de una sola capa, ninguna pantalla trasera, menos altavoces, iluminación ambiental monocromática, asientos de tela sin calefacción ni ventilación y un maletero manual. Estas reducciones tienen como objetivo bajar el precio a ¥190.000-¥210.000 (US$ 26.000-US$ 28.800), potencialmente incluso más bajo a ¥150.000-¥170.000 (US$ 20.500-US$ 23.300). Esta estrategia refleja lanzamientos anteriores de Tesla de variantes económicas del Model 3 en México y del Cybertruck en EE. UU., ambos con medidas de reducción de costes, como asientos de tela y funciones reducidas. A pesar de los recortes, se anticipa que el 'E80' seguirá siendo atractivo debido a la marca premium del Model Y y al competitivo mercado de vehículos eléctricos en China.

Leer más
Tecnología Variante económica

India lanza el dominio .bank.in para combatir el fraude en pagos digitales

2025-02-07
India lanza el dominio .bank.in para combatir el fraude en pagos digitales

Para combatir el aumento del fraude en los pagos digitales y aumentar la confianza en los servicios bancarios en línea, el Banco de la Reserva de la India (RBI) introducirá un dominio .bank.in dedicado para los bancos a partir de abril de 2025. El Instituto para el Desarrollo e Investigación en Tecnología Bancaria (IDRBT) será el registrador exclusivo. Se planea un dominio separado “fin.in” para las instituciones financieras no bancarias. El gobernador del RBI, Sanjay Malhotra, citó el aumento del fraude en los pagos digitales como una preocupación importante, afirmando que el nuevo dominio tiene como objetivo reducir las amenazas de ciberseguridad y las estafas de phishing. Esta medida se produce en medio de un aumento de las actividades fraudulentas y las aplicaciones de préstamos predatorias en la India. El RBI emitirá directrices detalladas a los bancos sobre la iniciativa, diseñada para ayudar a los usuarios a identificar sitios web bancarios legítimos.

Leer más
Tecnología

Bybit sufre robo de criptomonedas de 1.460 millones de dólares en el mayor hackeo de la historia

2025-02-21
Bybit sufre robo de criptomonedas de 1.460 millones de dólares en el mayor hackeo de la historia

El exchange de criptomonedas Bybit ha sufrido un robo masivo de criptomonedas por valor de 1.460 millones de dólares, según el investigador de blockchain ZachXBT. Los hackers obtuvieron el control de una billetera fría ETH de Bybit, transfiriendo aproximadamente 1.100 millones de dólares en ETH y otros tokens a una nueva billetera. Los hackers están ahora liquidando activos en exchanges descentralizados, habiendo vendido ya alrededor de 200 millones de dólares en stETH. El CEO de Bybit, Ben Zhou, confirmó la brecha de seguridad, asegurando a los usuarios que las demás billeteras frías permanecen seguras. Este incidente es potencialmente el mayor hackeo de criptomonedas de la historia, causando una caída en los precios de BTC y ETH.

Leer más
1 2 347 348 349 351 353 354 355 595 596