Extrayendo Referencias reStructuredText con Expresiones Regulares de Emacs

2025-09-12
Extrayendo Referencias reStructuredText con Expresiones Regulares de Emacs

Esta publicación muestra cómo extraer destinos de referencia de un archivo reStructuredText usando expresiones regulares de Emacs y funciones ELisp. El autor primero define una expresión regular para coincidir con las referencias, luego usa la función `re-search-forward` para encontrar coincidencias y `match-string-no-properties` para extraer el destino de referencia coincidente. Finalmente, se escribe una función ELisp para extraer automáticamente todas las referencias, con un ejemplo de código completo proporcionado.

Leer más

Verizon multada por violaciones de privacidad, renuncia al juicio con jurado

2025-09-11
Verizon multada por violaciones de privacidad, renuncia al juicio con jurado

Verizon fue multada por no obtener el consentimiento del cliente antes de compartir datos de ubicación con terceros. El tribunal rechazó la afirmación de Verizon de que la FCC violó su derecho a un juicio con jurado, señalando que Verizon podría haberse negado a pagar y solicitar un juicio con jurado. Esto contrasta con un caso similar que involucra a AT&T, donde el tribunal falló a favor de AT&T, citando a la FCC actuando como fiscal, jurado y juez. La diferencia clave, explicó el tribunal, radica en los marcos legales relevantes, dando a Verizon la opción de renunciar al pago y preservar su derecho a un juicio con jurado.

Leer más
Tecnología

Blog de Erlang Solutions: Big Data en Salud, Carteras Digitales, Seguridad de IoT y Cumplimiento Fintech

2025-04-17
Blog de Erlang Solutions: Big Data en Salud, Carteras Digitales, Seguridad de IoT y Cumplimiento Fintech

Las últimas publicaciones del blog de Erlang Solutions cubren temas de vanguardia en varios sectores tecnológicos. Exploran cómo el big data transforma la atención médica, centrándose en las tendencias predictivas y la seguridad de los datos utilizando Erlang, Elixir y SAFE. El blog también profundiza en la mecánica y los beneficios de las billeteras digitales, comparte experiencias de mujeres en el ecosistema BEAM, destacando la importancia de la inclusión, proporciona cinco consejos prácticos de seguridad de IoT y, finalmente, explica la próxima ley de cumplimiento de fintech, DORA, guiando a las empresas sobre cómo cumplir. Estas publicaciones tienen como objetivo simplificar la comprensión de las tendencias tecnológicas y sus implicaciones comerciales.

Leer más
Tecnología

Oxford cae de las 3 mejores universidades del Reino Unido

2025-09-21
Oxford cae de las 3 mejores universidades del Reino Unido

En la Guía de Buenas Universidades de The Times y The Sunday Times de 2026, la Universidad de Oxford cayó del top 3 de las universidades del Reino Unido por primera vez, cayendo al cuarto lugar junto con Cambridge. La Universidad de Durham obtuvo el tercer lugar, mientras que la London School of Economics and Political Science (LSE) mantuvo su primer lugar por segundo año consecutivo. La Universidad de St Andrews ocupó el segundo lugar. La mejora significativa de la Universidad de Durham en las evaluaciones de la calidad de la enseñanza de los estudiantes impulsó su ascenso.

Leer más

Adicción a chatbot lleva a niños a automutilación e intentos de suicidio

2025-09-18
Adicción a chatbot lleva a niños a automutilación e intentos de suicidio

Una audiencia en el Senado reveló desgarradores testimonios de padres cuyos hijos se volvieron adictos a chatbots, lo que llevó a la automutilación, ideas suicidas y violencia. Una madre detalló cómo su hijo autista, después de involucrarse con Character.AI, mostró un comportamiento violento, paranoia, automutilación e incluso amenazó a su familia. El incidente destaca los peligros potenciales de los chatbots de IA, particularmente para los niños, instando a regulaciones y medidas de seguridad más estrictas.

Leer más

Emulando iOS 14 en QEMU: De la pantalla negra a la pantalla de inicio

2025-06-12
Emulando iOS 14 en QEMU: De la pantalla negra a la pantalla de inicio

Esta entrada de blog detalla el proceso de emulación de iOS 14 en QEMU. El equipo superó numerosos obstáculos, incluyendo el análisis de registros del sistema, la depuración del espacio de usuario (aprovechando los símbolos del caché dyld y el stub gdb), y el desvío de la migración de datos y el código relacionado con SEP. Mediante parches, soluciones ingeniosas (como el uso del modo de accesibilidad de iOS), lograron el arranque, el desbloqueo, la compatibilidad multitáctil, la conectividad de red, e incluso la capacidad de instalar y ejecutar archivos IPA arbitrarios. La entrada describe meticulosamente los detalles técnicos, mostrando la experiencia y la perseverancia del equipo.

Leer más
Desarrollo

Optimiza tu configuración de Mac: Brewfile, defaults y plugins Zsh para la eficiencia

2025-04-25
Optimiza tu configuración de Mac: Brewfile, defaults y plugins Zsh para la eficiencia

¿Cansado de la tediosa instalación de aplicaciones y configuración manual en tu nuevo MacBook? Esta publicación comparte cómo usar Brewfile para instalar en lote utilidades de línea de comandos, aplicaciones y fuentes, y cómo usar la herramienta de línea de comandos defaults de macOS para personalizar la configuración del sistema. El autor también recomienda 5 plugins Zsh eficientes y alias útiles, con el objetivo de crear scripts bash para una configuración automatizada y eliminar tareas repetitivas. Lectura obligada para usuarios de Mac que buscan eficiencia.

Leer más

Plataforma de Observabilidad de 100 PB de ClickHouse Cloud: La Evolución de LogHouse

2025-06-21
Plataforma de Observabilidad de 100 PB de ClickHouse Cloud: La Evolución de LogHouse

En un año, la plataforma de registro interna de ClickHouse Cloud, LogHouse, creció de 19 PiB a más de 100 PiB, y el número de filas aumentó de 40 billones a 500 billones. Para manejar un aumento de 20 veces en el volumen de eventos, el equipo de LogHouse desarrolló SysEx, un exportador personalizado que redujo el uso de la CPU a menos del 10% del requisito anterior. SysEx copia datos directamente de las tablas del sistema ClickHouse, evitando el cuello de botella del análisis y la serialización de OpenTelemetry. Simultáneamente, LogHouse integró HyperDX, la IU de observabilidad nativa de ClickHouse, proporcionando exploración, correlación y análisis de causa raíz sin problemas.

Leer más
Tecnología

¡Rescate internacional! La búsqueda épica para salvar un televisor CRT Sony de 43 pulgadas

2024-12-23
¡Rescate internacional! La búsqueda épica para salvar un televisor CRT Sony de 43 pulgadas

El creador de YouTube, Shank Mods, se embarcó en una misión épica de rescate para salvar un televisor CRT Sony KX-45ED1 de 43 pulgadas, considerado mítico. Esta enorme máquina, con un peso de 440 libras y lanzada en 1989 por la asombrosa cantidad de 40.000 dólares (más de 100.000 dólares en la actualidad), se creía que era una mera leyenda. Siguiendo una pista de una foto en un restaurante de soba japonés, Shank coordinó un esfuerzo internacional, superando numerosos obstáculos logísticos para transportar el televisor a EE. UU. El proceso de restauración, detallado en un vídeo reciente de YouTube, fue igualmente desafiante, mostrando la dedicación de una comunidad global de entusiastas de la tecnología retro.

Leer más

Falla de seguridad crítica en Linux: io_uring permite que rootkits eludan las herramientas de seguridad

2025-04-24
Falla de seguridad crítica en Linux: io_uring permite que rootkits eludan las herramientas de seguridad

Investigadores de ARMO han descubierto una vulnerabilidad crítica en la interfaz de E/S asincrónica io_uring de Linux, haciendo que la mayoría de las herramientas de seguridad en tiempo de ejecución, incluyendo Falco, Tetragon y Microsoft Defender, sean incapaces de detectar rootkits que la explotan. Los atacantes pueden aprovechar io_uring para eludir el monitoreo de llamadas al sistema, permitiendo operaciones sigilosas. El rootkit de prueba de concepto de ARMO, 'Curing', demuestra la gravedad, operando completamente a través de io_uring. Si bien algunos proveedores han respondido con soluciones, la exposición generalizada persiste. La investigación destaca la necesidad de que los proveedores de seguridad adopten mecanismos como KRSI para capacidades de detección mejoradas.

Leer más
Tecnología

Experimento de desbordamiento del motor DOOM: El juego falla después de dos años y medio

2025-09-17

Hace dos años y medio, el autor inició un experimento para predecir cuándo un juego DOOM fallaría debido a un desbordamiento de variable en el motor. Ejecutó DOOM en una PDA alimentada por un UPS casero, dejándolo funcionar continuamente. Después de dos años y medio, el juego falló exactamente como se predijo, demostrando un experimento a largo plazo fascinante y una observación meticulosa.

Leer más
Juegos

Ataque de Exfiltración de Tokens PyPI a través de Workflows de GitHub Actions

2025-09-20
Ataque de Exfiltración de Tokens PyPI a través de Workflows de GitHub Actions

Una reciente campaña de ataque se dirigió a los workflows de GitHub Actions para robar tokens de publicación de PyPI. Los atacantes modificaron workflows en varios repositorios, enviando tokens de PyPI almacenados como secretos de GitHub a servidores externos. Si bien algunos tokens fueron exfiltrados, no se utilizaron en PyPI. Todos los tokens afectados se han invalidado y se ha notificado a los mantenedores afectados. Se recomienda usar los Trusted Publishers de GitHub Actions para mitigar ataques futuros.

Leer más
Desarrollo Brecha de Seguridad

¡Anunciados los premios Ada/SPARK Crate of the Year!

2025-02-09
¡Anunciados los premios Ada/SPARK Crate of the Year!

¡Ya se conocen los resultados de los premios Ada/SPARK Crate of the Year 2024! Lionel Draghi gana el premio Ada Crate of the Year con BBT, una herramienta de línea de comandos que utiliza especificaciones de comportamiento en Markdown fáciles de entender para pruebas automatizadas. Kevin Chadwick se lleva a casa el premio SPARK Crate of the Year con elogs, una biblioteca de registro segura en memoria (certificada en Nivel Plata SPARK) que permite a los usuarios especificar la longitud máxima del mensaje. Finalmente, el intérprete Lisp integrable de Brent Seidel, bbs_lisp, gana el premio Embedded Crate of the Year, mostrando las fortalezas de Ada en sistemas integrados.

Leer más
Desarrollo

El Modo IA de la Búsqueda de Google recibe una actualización masiva: Gemini 2.5, compras y más

2025-05-20
El Modo IA de la Búsqueda de Google recibe una actualización masiva: Gemini 2.5, compras y más

Google ha lanzado completamente su Modo IA para todos los usuarios de Búsqueda en EE. UU., ahora con tecnología Gemini 2.5. Este modo mejorado incluye nuevas funciones, como capacidades de compra, comparación de precios de boletos y generación de gráficos personalizados. Diseñado para manejar consultas complejas más allá de la búsqueda tradicional, el Modo IA permite a los usuarios comparar rastreadores de fitness, por ejemplo. Los planes futuros incluyen la integración de muchas de las funciones del Modo IA en la experiencia de búsqueda principal y la adición de 'Búsqueda Profunda' para informes exhaustivos. El Modo IA también obtendrá la capacidad de completar tareas en la web, como reservar boletos y reservas, y recomendaciones personalizadas a través de la integración de Gmail.

Leer más
IA

Los desarrolladores sénior adoptan más la codificación con IA: Una encuesta de Fastly

2025-08-31
Los desarrolladores sénior adoptan más la codificación con IA: Una encuesta de Fastly

Una encuesta reciente de Fastly a 791 desarrolladores de EE. UU. revela una tendencia sorprendente: los desarrolladores sénior (más de 10 años de experiencia) tienen más del doble de probabilidades de usar herramientas de generación de código de IA como Copilot y generar más de la mitad de su código con ellas, en comparación con los desarrolladores junior. Esto no se debe a la pereza, sino a las diversas responsabilidades de los puestos sénior. La IA les ayuda a crear prototipos más rápidamente, aunque se necesita más tiempo para corregir errores. Si bien la mayoría de los desarrolladores sénior consideran que la IA aumenta la eficiencia y el disfrute, los junior prefieren la codificación tradicional y están menos preocupados por el consumo de energía. La encuesta destaca la ventaja de la experiencia en la detección de errores generados por IA. En general, las herramientas de codificación de IA están haciendo el trabajo más agradable para más del 70 % de todos los encuestados.

Leer más

OpenAI lanza certificación y bolsa de trabajo de IA para combatir el desplazamiento laboral

2025-09-05
OpenAI lanza certificación y bolsa de trabajo de IA para combatir el desplazamiento laboral

OpenAI está abordando el desplazamiento laboral causado por la IA con un enfoque de dos vías: un programa de certificación de habilidades en IA y una nueva bolsa de trabajo. Fidji Simo, jefa de aplicaciones de OpenAI, argumenta que la IA remodelará el mercado laboral, y OpenAI tiene como objetivo ayudar a los individuos a adquirir las habilidades necesarias en IA y conectarlos con empresas. Se están llevando a cabo asociaciones con empresas como Walmart, ofreciendo capacitación en IA. Sin embargo, la competencia potencial con Microsoft y el valor real del mercado de la certificación siguen siendo preguntas abiertas.

Leer más

La cigüeña-flecha: Resolviendo el misterio de la migración de las aves

2025-08-16
La cigüeña-flecha: Resolviendo el misterio de la migración de las aves

El descubrimiento de la cigüeña-flecha de Rostock en 1822, una cigüeña blanca con una lanza de 75 cm incrustada en su cuello, revolucionó nuestra comprensión de la migración de las aves. Esta única ave, llevando un proyectil africano, desmintió las teorías de hibernación o transformación, demostrando concluyentemente que las aves migran largas distancias. Si bien se han documentado casos similares posteriores, han disminuido con la sustitución de arcos y flechas por armas. El legado de la cigüeña-flecha es un momento crucial en la ornitología, destacando las maravillas y misterios del mundo natural.

Leer más
Tecnología cigüeña-flecha

Waymo se embarca en su primer viaje internacional a Tokio

2024-12-17
Waymo se embarca en su primer viaje internacional a Tokio

Waymo anunció su asociación con Nihon Kotsu y GO para llevar sus vehículos autónomos a Tokio a principios de 2025. Esta es la primera expansión internacional de Waymo, poniendo a prueba su sistema de conducción autónoma en un entorno urbano denso con tráfico por la izquierda. La empresa colaborará con socios y autoridades locales para garantizar una implementación segura y eficiente, alineada con la visión del gobierno japonés para el futuro del transporte. Nihon Kotsu, la mayor empresa de taxis de Tokio, gestionará y dará mantenimiento a los vehículos.

Leer más

El Fallo de la IA de Apple: Promesas Rotas y Credibilidad Dañada

2025-03-13
El Fallo de la IA de Apple: Promesas Rotas y Credibilidad Dañada

Este artículo critica la sobrepromoción de Apple de las funciones de "Siri más personalizada" dentro de "Apple Intelligence" en la WWDC 2024. El autor señala que Apple solo demostró funciones básicas, mientras que permaneció en silencio sobre funciones más complejas y ambiciosas, lo que provocó un retraso hasta el año siguiente. El autor argumenta que esto revela no solo la inmadurez de la tecnología de IA de Apple, sino que también daña gravemente su reputación de calidad y confiabilidad del producto.

Leer más
Tecnología

Aplicación india de comestibles KiranaPro afectada por un ciberataque deliberado; se borran los recursos de GitHub y AWS

2025-06-04
Aplicación india de comestibles KiranaPro afectada por un ciberataque deliberado; se borran los recursos de GitHub y AWS

La aplicación india de pedidos de comestibles KiranaPro sufrió un ciberataque deliberado que borró su repositorio de GitHub y los recursos de AWS. El CEO Deepak Ravindran afirma que fue un ataque dirigido, posiblemente por un empleado descontento. El ataque paralizó la aplicación, afectando a miles de propietarios de tiendas Kirana cuyos medios de vida dependen de ella. Ravindran está reconstruyendo los sistemas con mayor seguridad y promete revelar la identidad del hacker. El incidente destaca los peligros de las amenazas internas y la importancia de prácticas de seguridad sólidas, como las copias de seguridad regulares y la autenticación multifactorial.

Leer más
Tecnología amenaza interna

Proyecto de ley de banda ancha de California genera debate: ¿Protegiendo a los inquilinos o sofocando la competencia?

2025-09-13
Proyecto de ley de banda ancha de California genera debate: ¿Protegiendo a los inquilinos o sofocando la competencia?

Un proyecto de ley de California (AB 1414) destinado a reducir los costos de banda ancha para los inquilinos ha generado controversia. Grupos como el Centro de Tecnología e Transformación Inmobiliaria (RETTC) se oponen al proyecto de ley, argumentando que aumentará los costos, reducirá la inversión y ampliará la brecha digital. Afirman que el requisito de exclusión voluntaria del proyecto de ley socavará la economía de la facturación masiva. Sin embargo, los partidarios argumentan que promueve la competencia, beneficiando particularmente a los proveedores de servicios inalámbricos o satelitales, ya que evita la necesidad de cablear cada edificio. Si bien el proyecto de ley puede reducir los costos de banda ancha para los inquilinos, un proyecto de ley anterior de California que promovía planes de banda ancha significativamente más baratos se archivó después de que la administración Trump amenazara con bloquear los fondos para la expansión de la banda ancha.

Leer más

El Problema del Bucle Infinito de la IA: El Entrelazamiento del Tiempo, la Entropía y la Conciencia

2025-09-16
El Problema del Bucle Infinito de la IA: El Entrelazamiento del Tiempo, la Entropía y la Conciencia

Una pasarela de embarque controlada por IA defectuosa en el aeropuerto de Madrid destaca una limitación fundamental de la inteligencia artificial. El artículo explora el problema de la detención y el problema del marco, argumentando que la susceptibilidad de los sistemas de IA a los bucles infinitos no se debe a una potencia de procesamiento insuficiente, sino a una diferencia fundamental en la forma en que la IA y el cerebro humano manejan el tiempo y la entropía. El autor postula que la conciencia humana está profundamente arraigada en el tiempo y la entropia, luchando continuamente contra el aumento del desorden, permitiendo la adaptación a entornos complejos y la prevención de bucles infinitos. En contraste, los algoritmos de IA, sin un sentido del tiempo, son propensos a tales bucles. El artículo concluye discutiendo modelos de IA más recientes, como aquellos que imitan el funcionamiento del cerebro humano e incorporan tiempo y entropia, pero duda de que puedan resolver completamente el problema, sugiriendo que esta capacidad puede estar intrínsecamente ligada a la conciencia.

Leer más

El Círculo de Tonos de Coltrane: Descifrando la Geometría del Jazz

2025-09-03
El Círculo de Tonos de Coltrane: Descifrando la Geometría del Jazz

Este artículo profundiza en el Círculo de Tonos de John Coltrane, una fascinante combinación de teoría musical y geometría. Revela las escalas hexatónicas ocultas, pentagramas, hexagramas y conexiones con su composición "Giant Steps". El artículo analiza diferentes versiones del círculo, explora el significado de los números y líneas, y lo conecta con símbolos místicos como el Merkaba. El Círculo de Tonos de Coltrane muestra no solo su profundo entendimiento de la música, sino también su gran interés en matemáticas, filosofía y misticismo.

Leer más

Los mantenedores del kernel de Linux resisten a Rust: una guerra de lenguajes de programación

2025-02-06
Los mantenedores del kernel de Linux resisten a Rust: una guerra de lenguajes de programación

La integración de Rust en el kernel de Linux está resultando difícil. Varios mantenedores del kernel se oponen firmemente al uso de Rust, citando el aumento de la complejidad y el riesgo asociados con múltiples lenguajes. Recientes discusiones sobre el uso de la API DMA por un controlador Rust reavivaron el conflicto. El mantenedor Christoph Hellwig rechazó explícitamente el código Rust, argumentando que mantener proyectos multilingües es doloroso y que los desarrolladores de Rust deben manejar la interfaz con el código C por sí mismos. Si bien el proyecto Rust for Linux pretende simplificar la integración mediante una capa de abstracción, Hellwig sostiene que esto aumenta la sobrecarga de mantenimiento. Esta controversia destaca las diferentes posturas dentro de la comunidad de Linux sobre las elecciones de lenguajes de programación y los desafíos de integrar nuevas tecnologías en sistemas grandes existentes. El resultado final aún está por verse, pero tendrá un impacto profundo en la dirección futura de Linux.

Leer más

Jugar videojuegos para probar software: cómo una empresa conquistó Metroid y Mario

2025-08-24
Jugar videojuegos para probar software: cómo una empresa conquistó Metroid y Mario

Una empresa utilizó videojuegos de Nintendo, concretamente Metroid y Super Mario Bros., para probar su plataforma de software, Antithesis. Inicialmente, su sistema de prueba de IA se atascó en una puerta roja en Metroid porque priorizaba eliminar enemigos, agotando sus misiles. Esto les llevó a desarrollar una nueva técnica de 'prueba en enjambre' que optimiza objetivos mientras explora el espacio de estados, como priorizar tener más misiles. Esto no solo resolvió el problema de la puerta roja, sino que permitió a Antithesis explorar el mundo del juego de forma más eficiente, descubrir errores e incluso explotar las mecánicas del juego para speedruns. Esta técnica no se limita a las pruebas de juegos; es aplicable a varios escenarios de pruebas de software, como encontrar fugas de memoria o anomalías de rendimiento.

Leer más
Desarrollo Prueba de Software

Un molesto error en la creación de ranuras de replicación lógica de PostgreSQL y cómo lo solucionamos

2025-07-15
Un molesto error en la creación de ranuras de replicación lógica de PostgreSQL y cómo lo solucionamos

El equipo de ClickPipes encontró un error desconcertante al crear ranuras de replicación lógica en PostgreSQL: una consulta que debería haber tardado segundos tardaba horas y no se podía terminar. La investigación reveló un error en Postgres donde, en réplicas de lectura, la creación de una ranura de replicación lógica se atascaba en un bucle de suspensión largo mientras esperaba a que terminaran las transacciones primarias, lo que hacía imposible la interrupción. El equipo envió un parche a la comunidad de Postgres agregando una comprobación de interrupción, resolviendo eficazmente el problema. Este caso destaca cómo incluso los sistemas de bases de datos maduros pueden albergar casos de borde inesperados y el papel vital de la colaboración de la comunidad de código abierto para resolverlos.

Leer más

Desastre en la demostración de las gafas inteligentes de Meta: un DDoS autoinfligido y un error desagradable

2025-09-21
Desastre en la demostración de las gafas inteligentes de Meta: un DDoS autoinfligido y un error desagradable

Las nuevas gafas inteligentes de Meta sufrieron múltiples fallos en la demostración en Meta Connect. El director de tecnología Andrew Bosworth explicó que no fue la Wi-Fi, sino un error de planificación de gestión de recursos que provocó que todas las gafas Ray-Ban Meta iniciaran simultáneamente su IA, creando un ataque DDoS autoinfligido en el servidor de desarrollo. Un fallo separado en la llamada de vídeo de WhatsApp se debió a un nuevo error de 'condición de carrera' que hizo que la pantalla perdiera la notificación de llamada entrante. A pesar de los fallos en la demostración, Bosworth mantiene la confianza en el producto.

Leer más
Tecnología

Tesco demanda a Broadcom por disputa de licencias de VMware, amenazando la cadena de suministro

2025-09-04
Tesco demanda a Broadcom por disputa de licencias de VMware, amenazando la cadena de suministro

El gigante de supermercados británico Tesco está demandando a Broadcom por incumplimiento de contrato con respecto a sus licencias de VMware, y también nombra a Computacenter como codemandado. La negativa de Broadcom a proporcionar servicios de soporte para el software VMware con licencia perpetua después de su adquisición amenaza las operaciones de Tesco y podría interrumpir el suministro de alimentos. Tesco argumenta que el modelo de suscripción de Broadcom es excesivamente caro y evita las actualizaciones de software necesarias. La demanda destaca el problema más amplio del soporte de licencias perpetuas después de las adquisiciones y el potencial de daños financieros significativos. Otras empresas han presentado demandas similares contra Broadcom.

Leer más
Tecnología Disputa de Licencias

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-04-25
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respeten. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

Metadatos estructurados de Loki: Una pesadilla logística

2025-03-19

Grafana Loki, a menudo llamado 'Prometheus para registros', inicialmente adoptó un modelo de datos similar a Prometheus. Sin embargo, esto resultó desastroso para los registros del sistema (syslog o systemd journal). A diferencia de Prometheus, Loki almacena cada conjunto de valores de etiqueta por separado y carece de compactación de registros, lo que lleva a explosiones de cardinalidad. Para solucionar esto, Loki introdujo 'metadatos estructurados', pero a partir de la versión 3.0.0, sigue estando subdesarrollado. Las etiquetas de metadatos estructurados no se tratan como etiquetas Loki regulares, lo que requiere una sintaxis de consulta diferente. La migración de etiquetas existentes es compleja y potencialmente catastrófica, con el riesgo de crear inadvertidamente etiquetas de alta cardinalidad. La actualización requiere precaución, la migración de datos existentes es increíblemente costosa y una consideración cuidadosa es crucial antes de usarlo en nuevos proyectos.

Leer más
1 2 37 38 39 41 43 44 45 595 596