'Hipertipaje' de TypeScript: Cuando la seguridad de tipos falla

2025-05-08

Este artículo explora el fenómeno del 'hipertipaje' en TypeScript, donde la búsqueda de una seguridad de tipos perfecta lleva a definiciones de tipos excesivamente complejas. Usando la biblioteca TanStack Form como ejemplo, el autor argumenta que, si bien dichas bibliotecas ofrecen una seguridad de tipos precisa, la complejidad resultante hace que los tipos sean difíciles de entender, los mensajes de error difíciles de depurar y el desarrollo general menos eficiente. El autor aboga por un equilibrio entre la seguridad de tipos y la experiencia del desarrollador, sugiriendo definiciones de tipos más simples o una etapa de compilación separada para la generación de tipos, como se ve en el framework Astro, como un enfoque más eficaz.

Leer más
Desarrollo

El Copiloto de Seguridad de Microsoft descubre vulnerabilidades críticas en cargadores de arranque

2025-04-04
El Copiloto de Seguridad de Microsoft descubre vulnerabilidades críticas en cargadores de arranque

La Inteligencia de Amenazas de Microsoft, utilizando el Copiloto de Seguridad de Microsoft, descubrió varias vulnerabilidades en cargadores de arranque de código abierto (GRUB2, U-boot y Barebox), que afectan a sistemas que utilizan UEFI Secure Boot y dispositivos IoT. Estas vulnerabilidades podrían permitir la ejecución de código arbitrario, posiblemente eludiendo el arranque seguro e instalando malware persistente. El Copiloto de Seguridad aceleró significativamente el proceso de descubrimiento. Se han publicado parches; se recomienda a los usuarios que actualicen sus sistemas.

Leer más

Análisis de Seguridad de Correo Electrónico: Análisis de la Tasa de Aprobación de Correo Electrónico de vooijs.eu

2025-03-29

Este informe detalla los atributos de seguridad de un correo electrónico del buzón vooijs.eu. El correo electrónico superó la verificación DKIM, pero las comprobaciones de registro SPF mostraron una discrepancia entre HELO y el registro SPF, aunque finalmente lo superó. Las comprobaciones URIBL fueron bloqueadas, lo que indica un posible riesgo con la dirección IP del remitente. El contenido del correo electrónico era breve, simplemente decía "This is it". En general, el nivel de seguridad del correo electrónico es moderado, y se necesitan investigaciones adicionales sobre posibles riesgos.

Leer más
Varios

Wger: Aplicación de gestión de entrenamiento y dieta de código abierto

2025-02-13
Wger: Aplicación de gestión de entrenamiento y dieta de código abierto

Wger es una aplicación web gratuita y de código abierto para gestionar entrenamientos personales, peso y planes de dieta. También funciona como una herramienta sencilla de gestión de gimnasio y ofrece una API REST para una fácil integración. Fácilmente implementable mediante Docker, hay una imagen de demostración disponible para pruebas rápidas. El código y el contenido son de código abierto y se admiten traducciones.

Leer más
Desarrollo

ChatGPT Alucina Sintaxis Rails Inexistente

2025-03-01

Un programador pidió ayuda a ChatGPT para precargar dinámicamente asociaciones en Rails. ChatGPT sugirió con confianza una sintaxis inválida, una sintaxis que el propio programador había propuesto (y descartado) dos años antes en un foro de Rails. Este divertido incidente destaca cómo incluso los poderosos LLM pueden 'alucinar' cuando tratan con temas de nicho y contexto insuficiente, comportándose como un programador junior copiando y pegando código ciegamente.

Leer más
Desarrollo

Comparativa de Algoritmos de Reintento: Retroceso Lineal, Exponencial y Exponencial con Límite

2025-01-05

Este artículo compara tres algoritmos comunes de reintento: retroceso lineal, retroceso exponencial y retroceso exponencial con límite. El retroceso lineal aumenta el tiempo de espera en una cantidad fija con cada reintento; el retroceso exponencial duplica (o multiplica) el tiempo de espera con cada reintento; el retroceso exponencial con límite es similar al retroceso exponencial pero con un retraso máximo. El artículo también analiza la adición de fluctuaciones aleatorias para evitar problemas de "efecto manada" cuando varios clientes reintentan simultáneamente.

Leer más

Ecosia: Una empresa administrada por mayordomos comprometida con la plantación de árboles, no con los beneficios

2025-03-10
Ecosia: Una empresa administrada por mayordomos comprometida con la plantación de árboles, no con los beneficios

El fundador de Ecosia, Christian Kroll, ha redoblado su compromiso con el medio ambiente al transformar la empresa en una entidad administrada por mayordomos. Esta estructura legalmente vinculante impide la venta de acciones con fines lucrativos y prohíbe la extracción de beneficios. El enfoque se centra directamente en maximizar la plantación de árboles, no los retornos para los accionistas, desafiando el modelo de negocio tradicional e inspirando a otras empresas a priorizar el propósito sobre el beneficio.

Leer más

Analizador JSON en Rust: Un Proyecto Paralelo de 800 Líneas

2025-02-19
Analizador JSON en Rust: Un Proyecto Paralelo de 800 Líneas

Inspirado en un curso universitario de compiladores, el autor construyó un analizador JSON en Rust como proyecto paralelo. El artículo detalla el diseño e implementación, cubriendo el manejo de varios tipos de datos JSON (cadenas, números, matrices, objetos), manejo de errores y pruebas de rendimiento. El analizador final tiene alrededor de 800 líneas, incluyendo mensajes de error mejorados para facilitar la depuración. Las pruebas de rendimiento, aunque no optimizadas, mostraron velocidades de análisis decentes.

Leer más
Desarrollo analizador JSON

Redfly.ai: Revolucionando el rendimiento de la base de datos con almacenamiento en caché agnóstico de esquema

2025-05-05
Redfly.ai: Revolucionando el rendimiento de la base de datos con almacenamiento en caché agnóstico de esquema

Después de más de 20 años construyendo aplicaciones basadas en datos, el equipo de redfly.ai abordó los problemas de rendimiento, escalabilidad y costo de las bases de datos. ¿Su solución? El primer sistema de almacenamiento en caché agnóstico de esquema del mundo. Al almacenar en caché de manera eficiente todas las lecturas y usar la base de datos principalmente para almacenamiento, redfly.ai evita la mayoría de los desafíos de las bases de datos basadas en disco. Actualmente admite SQL Server y Postgres, con planes para un soporte más amplio de bases de datos y plataformas en la nube, redfly.ai tiene como objetivo proporcionar a los desarrolladores una solución de acceso a datos de alto rendimiento y rentable.

Leer más

Steam Toma Medidas Enérgicas Contra Juegos para Adultos: Nuevas Normas de Procesadores de Pago Generan Controversia

2025-07-17
Steam Toma Medidas Enérgicas Contra Juegos para Adultos: Nuevas Normas de Procesadores de Pago Generan Controversia

Steam actualizó recientemente sus reglas de plataforma, prohibiendo juegos que infringen las normas de los procesadores de pago y bancos, lo que llevó a la eliminación de numerosos juegos con temas sexuales, especialmente aquellos con "incesto" en sus títulos. Esta medida se debe a la oposición de larga data de las empresas de pago al contenido para adultos, por temor a la falta de suficientes medidas de seguridad contra contenido ilegal en la plataforma. Si bien muchos jugadores apoyan la eliminación de juegos explícitos, existen preocupaciones de que esto siente un precedente para la censura financiera, que podría afectar a más juegos en el futuro, incluidos aquellos con temas LGBTQ+.

Leer más

Un fallo de diseño y una tetera oculta en el protector de pantalla 3D Pipes de Windows

2024-12-28
Un fallo de diseño y una tetera oculta en el protector de pantalla 3D Pipes de Windows

El querido protector de pantalla 3D Pipes de Windows, conocido por sus hipnóticas animaciones de tuberías, esconde un secreto poco conocido: una tetera que aparece raramente. Esta tetera es un homenaje a la tetera de Utah, un objeto de referencia estándar en gráficos por computadora, pero su increíblemente baja tasa de aparición llevó a quejas de los usuarios sobre baja productividad. El artículo también revela que, en versiones anteriores de Windows, el protector de pantalla causaba un alto uso de la CPU en los servidores debido al renderizado de software, recomendando un protector de pantalla de pantalla negra para servidores.

Leer más

¡Adiós No-Code, Viva la Generación de Código con IA!

2025-04-11
¡Adiós No-Code, Viva la Generación de Código con IA!

En 2025, la revolución del no-code ha fracasado en cumplir su promesa de democratizar la creación de software. Las plataformas no-code no han reemplazado la programación tradicional, quedando muy lejos de las expectativas. Una década después, ha surgido un nuevo enfoque: la 'codificación por vibración', impulsada por IA y LLMs para generar código listo para producción a partir de indicaciones en lenguaje natural. Herramientas como Bolt, Lovable y v0 demuestran la superioridad de este flujo de trabajo de indicación a código. La gente prefiere código real y el control que ofrece, rechazando los entornos de ejecución propietarios y adoptando estándares abiertos y flexibilidad de implementación. La necesidad no era de menos código, sino de una mejor manera de escribirlo. La nueva generación de herramientas utiliza LLMs para generar código limpio e idiomático, implementándolo en infraestructura abierta, desagregando eficazmente las limitaciones de la generación anterior de no-code.

Leer más
Desarrollo

Rompiendo la barrera de los 2 GB: E/S asincrónica para archivos grandes en WebAssembly

2025-03-04
Rompiendo la barrera de los 2 GB: E/S asincrónica para archivos grandes en WebAssembly

El autor implementó previamente setjmp en WebAssembly, eludiendo la dependencia de WASI libc en la propuesta de manejo de excepciones. Sin embargo, este enfoque estaba limitado a archivos menores a 2 GB. Esta publicación detalla cómo usar la API de Archivos y el tipo Blob para crear un sistema de archivos basado en memoria para manejar archivos más grandes. Dado que la E/S web es asincrónica, mientras que los lenguajes de sistema suelen ser sincrónicos, se utilizó Asyncify para conectar los paradigmas. El autor encontró problemas de optimización con wasm-opt, resolviéndolos creando un wasm-opt ficticio. Finalmente, utilizando inteligentemente un puntero de función volátil, eludió la suposición incorrecta de Asyncify sobre la función `asyncjmp_rt_start`, logrando finalmente el manejo asincrónico de archivos grandes.

Leer más
Desarrollo Manejo de Archivos

Concurso de Fotografía Rest of World: El Impacto Global de la Tecnología

2025-01-26
Concurso de Fotografía Rest of World: El Impacto Global de la Tecnología

El concurso de fotografía de Rest of World recibió 227 trabajos de más de 45 países, mostrando cómo la tecnología transforma vidas en todo el mundo. Las fotografías ganadoras representaron diversos escenarios: escaneo biométrico de migrantes en la frontera entre Estados Unidos y México, aprendizaje online en la India rural y comunidades con energía solar en Mongolia. Las imágenes destacan la integración de la tecnología en la vida diaria, revelando oportunidades y desafíos en varias culturas y contextos. Cuentan historias cautivadoras sobre el impacto de la tecnología en las comunidades locales.

Leer más

Tribunales del Reino Unido lidian con casos falsos generados por IA

2025-06-08
Tribunales del Reino Unido lidian con casos falsos generados por IA

Dos casos en Inglaterra han puesto de manifiesto el uso indebido de la IA por parte de abogados, lo que ha llevado a la citación de precedentes legales falsos. En un caso, se citaron 18 casos inexistentes en un pleito de 90 millones de libras; en otro, se citaron cinco casos falsos en una demanda de vivienda. Los jueces advirtieron que los abogados deben verificar la exactitud de la investigación generada por IA, o se enfrentarán a un procesamiento por desacato al tribunal, o incluso, en casos graves, a la obstrucción de la justicia, un delito que conlleva una pena de prisión perpetua. Si bien los abogados involucrados fueron remitidos a sus organismos reguladores profesionales, los incidentes ponen de manifiesto la necesidad de marcos regulatorios para abordar los riesgos y las oportunidades de la IA en el ámbito jurídico, garantizando la confianza pública en la administración de justicia.

Leer más
Varios

BritCSS: Ortografía inglesa tradicional en tu CSS

2025-02-21
BritCSS: Ortografía inglesa tradicional en tu CSS

¿Cansado de la ortografía americanizada de las propiedades CSS? BritCSS te permite usar la ortografía tradicional del inglés británico, como "colour" en lugar de "color". Simplemente incluye el script `` en tu HTML. Funciona con archivos CSS, estilos en línea y etiquetas ``. El modo de depuración y la desactivación de la conversión también están implementados.

Leer más

El gobierno del Reino Unido elimina silenciosamente los consejos de cifrado en medio de la demanda de puerta trasera de iCloud

2025-03-06
El gobierno del Reino Unido elimina silenciosamente los consejos de cifrado en medio de la demanda de puerta trasera de iCloud

Semanas después de exigir acceso a través de una puerta trasera a los datos cifrados de iCloud, el gobierno del Reino Unido ha eliminado silenciosamente los consejos de cifrado de sus sitios web. El Centro Nacional de Ciberseguridad (NCSC) ya no recomienda el cifrado para individuos de alto riesgo, un contraste marcado con las directrices anteriores que abogaban por la Protección Avanzada de Datos (ADP) de Apple. Esta medida ha generado preocupaciones sobre el enfoque del gobierno con respecto a la privacidad de los ciudadanos y el delicado equilibrio entre la seguridad nacional y los derechos individuales. Apple está impugnando actualmente la orden de acceso a datos del Reino Unido.

Leer más
Tecnología

La Evolución de la Seguridad DNS: De la Crisis de Confianza al Futuro Cifrado

2025-05-24
La Evolución de la Seguridad DNS: De la Crisis de Confianza al Futuro Cifrado

Inicialmente carente de mecanismos de seguridad robustos, el DNS era vulnerable a diversos ataques, incluyendo envenenamiento de caché y exploits de intermediario. DNSSEC solucionó esto añadiendo autenticación criptográfica e integridad de datos, pero la adopción sigue siendo lenta. Los Nombres de Dominio Internacionalizados (IDNs) resolvieron las limitaciones ASCII del DNS, permitiendo el acceso multilingüe a internet. Recientemente, protocolos DNS cifrados como DoH, DoT, DoQ y ODoH han mejorado la privacidad y el rendimiento del usuario, al tiempo que introducen compensaciones con respecto a la visibilidad de la red y la complejidad operativa.

Leer más

Las ventas de iPhone de Apple aumentan un 15% en abril-mayo, recuperando el primer puesto en China

2025-06-19
Las ventas de iPhone de Apple aumentan un 15% en abril-mayo, recuperando el primer puesto en China

Las ventas de iPhone de Apple aumentaron un 15% interanual en abril y mayo, marcando su mejor rendimiento de dos meses desde la pandemia, según Counterpoint Research. El crecimiento fue impulsado por Estados Unidos y China, con ambos mercados volviendo a un crecimiento positivo interanual después de una caída de tres años. Apple recuperó notablemente el primer puesto en el mercado de teléfonos inteligentes de China en mayo, revirtiendo las recientes pérdidas de cuota de mercado. También se informó de una fuerte demanda en Japón, impulsada por el iPhone 16e más asequible. Los analistas sugieren que la influencia de la IA en las compras de teléfonos inteligentes sigue siendo limitada, dando a Apple tiempo para integrar aún más sus capacidades de IA.

Leer más

Agradecimientos para un artículo de investigación económica

2025-06-12
Agradecimientos para un artículo de investigación económica

Este artículo de investigación económica agradece a David Autor, Marianne Bertrand y varios otros académicos e instituciones, incluyendo participantes del Becker Friedman Institute, Chicago Booth, INSEAD, Microsoft Research y MIT Sloan, por sus útiles comentarios y sugerencias. El proyecto recibió financiación del Center for Applied Artificial Intelligence y del Polsky Center for Entrepreneurship and Innovation. Caspar Ringhof proporcionó una excelente asistencia de investigación. Las opiniones expresadas son las de los autores y no reflejan necesariamente las opiniones del National Bureau of Economic Research.

Leer más

Falso positivo del Windows Defender afecta a las herramientas de monitorización de hardware de código abierto

2025-03-14
Falso positivo del Windows Defender afecta a las herramientas de monitorización de hardware de código abierto

Una reciente actualización de Windows Defender marcó erróneamente WinRing0, un software de nivel de kernel utilizado por muchas aplicaciones de monitorización de hardware de código abierto (como Fan Control y OpenRGB), como malware. Esto causó interrupciones generalizadas, con usuarios experimentando comportamientos inesperados, como la actividad de los ventiladores a alta velocidad. Si bien la medida de Microsoft tiene como objetivo mejorar la seguridad, ha creado un desafío significativo para los pequeños proyectos de código abierto. La actualización de WinRing0 requiere una firma digital de Microsoft, un proceso costoso para estos desarrolladores. Algunas empresas están trabajando en soluciones, pero muchos desarrolladores se enfrentan a dificultades, lo que genera preocupación sobre el futuro de estas herramientas de código abierto esenciales.

Leer más

FizzBee: Modelando la Exclusión Mutua y las Trampas de Redlock

2025-03-22
FizzBee: Modelando la Exclusión Mutua y las Trampas de Redlock

Este artículo detalla la experiencia del autor usando FizzBee, un nuevo lenguaje de especificación formal basado en Starlark, para modelar algoritmos de exclusión mutua e investigar problemas con el algoritmo Redlock. Al modelar secciones críticas, bloqueos, arrendamientos y tokens de cerca, el autor revela limitaciones en la tolerancia a fallos de Redlock, mostrando finalmente que los tokens de cerca no resuelven completamente los problemas de exclusión mutua. El autor concluye discutiendo la facilidad de uso y las deficiencias de FizzBee, destacando la importancia de la especificación formal en el diseño de algoritmos. El ejercicio práctico reveló inesperadamente fallas sutiles en la comprensión del autor sobre los tokens de cerca, subrayando el valor de los métodos formales.

Leer más
Desarrollo exclusión mutua

Código fuente de AlexNet publicado: El amanecer de la revolución del aprendizaje profundo

2025-03-25
Código fuente de AlexNet publicado: El amanecer de la revolución del aprendizaje profundo

En 2012, AlexNet, desarrollado por Alex Krizhevsky, Ilya Sutskever y Geoffrey Hinton, demostró por primera vez el enorme potencial de las redes neuronales profundas para el reconocimiento de imágenes, marcando el comienzo de la era del aprendizaje profundo. Recientemente, el código fuente de AlexNet se publicó como código abierto, resultado de una colaboración entre el Computer History Museum y Google. El éxito de AlexNet se debió a su escala: una gran red neuronal convolucional entrenada con una inmensa capacidad de cómputo y el conjunto de datos ImageNet, superando las limitaciones anteriores del aprendizaje profundo. Este avance impulsó décadas de innovación en IA, llevando a empresas como OpenAI y aplicaciones como ChatGPT, transformando el mundo.

Leer más
IA

Bedrock: Un sistema informático de 8 bits compacto y duradero

2025-07-15

Bedrock es un sistema informático compacto y portátil de 8 bits, diseñado para durar para siempre. No es un sistema informático real que puedas sostener en tus manos, sino una especificación que describe una interfaz para cualquier tipo de dispositivo informático, lo que te permite escribir programas que se ejecutarán en cualquier dispositivo sin tener que preocuparte por las peculiaridades del hardware subyacente. Con solo 32 instrucciones y 12 dispositivos, es pequeño y fácil de aprender. Actualmente, los programas pueden ejecutarse en Windows, Linux, la web y la Nintendo DS. Ejemplos de programas incluyen un programa de dibujo de pixel art, un juego de Snake y un reloj al estilo de un horno de microondas. Bedrock se originó como una bifurcación de la máquina virtual Uxn y la pila de computación Varvara, con el objetivo de mejorar el rendimiento en sistemas con recursos extremadamente limitados.

Leer más
Desarrollo ordenador de 8 bits

Fiscal General de California demanda a la OMB para bloquear la congelación de 3 billones de dólares en fondos federales

2025-01-28
Fiscal General de California demanda a la OMB para bloquear la congelación de 3 billones de dólares en fondos federales

El Fiscal General de California, Rob Bonta, junto con otros 22 fiscales generales estatales, presentó una demanda contra la Oficina de Administración y Presupuesto (OMB) para bloquear una directiva que congelaría hasta 3 billones de dólares en fondos federales. La directiva amenaza con detener el financiamiento crucial para el socorro en casos de desastre (incluida la recuperación de los incendios forestales en California), la salud pública, la educación y los programas de seguridad pública. Bonta argumenta que la directiva viola la Constitución y la Ley de Procedimiento Administrativo y busca una orden de restricción temporal para evitar daños inmediatos e irreparables.

Leer más

Francia incauta una cantidad récord de 'miel afrodisíaca' con Viagra

2025-01-20
Francia incauta una cantidad récord de 'miel afrodisíaca' con Viagra

Los funcionarios de aduanas franceses anunciaron el decomiso récord de "miel afrodisíaca" importada ilegalmente y mezclada con Viagra y otros medicamentos en 2024. La miel, principalmente de Turquía, el norte de África y el sudeste asiático, se vende en el mercado negro y en tiendas nocturnas como un estimulante sexual natural. Sin embargo, a menudo contiene medicamentos ocultos como sildenafil o tadalafil, los ingredientes principales del Viagra y Cialis, que pueden ser peligrosos cuando interactúan con otros medicamentos, como los utilizados para tratar la presión arterial alta. Una sola incautación en Marsella el pasado noviembre confiscó 13 toneladas de Malasia. La FDA de EE. UU. también emitió advertencias en 2021 y 2022 sobre suplementos a base de miel que prometen "mejorar la función sexual."

Leer más
Varios

La viscosidad del agua fría pudo haber impulsado el surgimiento de la vida compleja

2025-01-12
La viscosidad del agua fría pudo haber impulsado el surgimiento de la vida compleja

Un nuevo estudio propone que la alta viscosidad del agua de mar fría durante los períodos de "Tierra Bola de Nieve" hace miles de millones de años pudo haber impulsado la evolución de la vida multicelular. Experimentos muestran que las algas unicelulares, en condiciones de alta viscosidad, formaron espontáneamente grupos más grandes y coordinados para mantener la eficiencia alimentaria, persistiendo en este estado durante generaciones. Esto sugiere una nueva estrategia evolutiva para la vida temprana para adaptarse a los desafíos ambientales. Si bien se necesitan más investigaciones, el estudio ofrece una nueva perspectiva sobre el origen de la multicelularidad, destacando el papel significativo de los factores ambientales físicos en la configuración de la trayectoria de la vida.

Leer más

Empresa Química India Acusada de Contrabando de Precursor de Fentanilo en EE. UU.

2025-03-21
Empresa Química India Acusada de Contrabando de Precursor de Fentanilo en EE. UU.

Una empresa india de fabricación de productos químicos, Vasudha Pharma Chem Limited (VPC), y tres de sus altos ejecutivos fueron acusados en un tribunal federal de EE. UU. por importar ilegalmente productos químicos precursores utilizados para fabricar fentanilo. La acusación alega que VPC comercializó y vendió estos productos químicos a nivel mundial, incluidas dos ventas de 25 kilogramos de N-BOC-4P a un agente encubierto. También se detalló una transacción más grande planificada, de cuatro toneladas métricas (dos toneladas a México y dos a EE. UU.). Si son declarados culpables, los acusados ​​podrían enfrentar hasta 10 años de prisión, y VPC enfrenta multas sustanciales. Dos ejecutivos fueron arrestados en la ciudad de Nueva York.

Leer más
Tecnología fentanilo

Ingeniería inversa del cliente LLM de Cursor: Un vistazo al funcionamiento interno de un asistente de codificación con IA

2025-06-07
Ingeniería inversa del cliente LLM de Cursor: Un vistazo al funcionamiento interno de un asistente de codificación con IA

Esta publicación detalla cómo los autores utilizaron el framework de código abierto TensorZero para construir un proxy autohospedado y revertir con éxito la ingeniería del cliente LLM del asistente de codificación con IA Cursor. Al enrutar la comunicación entre Cursor y los proveedores de LLM a través de TensorZero, pudieron observar, analizar e incluso optimizar las indicaciones y los modelos que utiliza Cursor. Superaron desafíos relacionados con el preprocesamiento del lado del servidor de Cursor y problemas de CORS. Finalmente, obtuvieron visibilidad completa de las interacciones LLM de Cursor, incluidas las indicaciones y las respuestas, lo que permitió realizar pruebas A/B de diferentes modelos LLM. Este trabajo proporciona información valiosa para comprender y optimizar los asistentes de codificación con IA y revela una posible jerarquía de LLMs dentro de Cursor.

Leer más
Desarrollo

Fallo del Comité de Código de Conducta de LLVM: Una historia de contribución de código abierto

2025-05-12

Un contribuyente de código abierto envió un informe de error al proyecto LLVM y enfrentó un trato injusto. A pesar de proporcionar evidencia extensa, el Comité de Código de Conducta dictaminó en contra del contribuyente, pasando por alto violaciones claras de otros contribuyentes. Esto plantea preguntas sobre la aplicación de los Códigos de Conducta en las comunidades de código abierto y preocupaciones sobre la equidad y la rendición de cuentas. El incidente incluso se extendió al proyecto Mesa, destacando aún más la necesidad de mecanismos mejorados de resolución de conflictos en las comunidades de código abierto.

Leer más
Desarrollo código de conducta
1 2 426 427 428 430 432 433 434 595 596