La ciencia ciudadana ilumina los datos de luz nocturna: Análisis de la aplicación Nachtlichter

2025-06-19
La ciencia ciudadana ilumina los datos de luz nocturna: Análisis de la aplicación Nachtlichter

El proyecto Nachtlichter involucró a científicos ciudadanos en la observación y el registro de fuentes de luz nocturnas utilizando una aplicación dedicada. Los participantes recorrieron rutas predefinidas, clasificando y contando las luces por tipo, tamaño, color e intensidad. Los investigadores corrigieron los efectos de las luces que se apagan durante la noche y combinaron los datos con observaciones satelitales para analizar la relación entre los conteos de luz a nivel del suelo y la radiancia medida por satélite. El estudio demuestra que los datos de Nachtlichter ofrecen una imagen más completa que las bases de datos públicas existentes, proporcionando información valiosa sobre los patrones de iluminación urbana.

Leer más
Tecnología luces nocturnas

La FTC acusa a GoDaddy de negligencia en seguridad de datos

2025-01-28
La FTC acusa a GoDaddy de negligencia en seguridad de datos

La Comisión Federal de Comercio (FTC) está tomando medidas contra GoDaddy por supuestamente no implementar medidas de seguridad razonables, lo que provocó múltiples violaciones de datos desde 2018. La FTC alega que GoDaddy engañó a los clientes sobre sus protecciones de seguridad de datos. El acuerdo propuesto exige que GoDaddy establezca un programa integral de seguridad de datos y se someta a evaluaciones de seguridad independientes. Esta acción destaca la importancia de las prácticas de seguridad sólidas para los proveedores de alojamiento web y subraya el compromiso de la FTC con la protección de los datos de los consumidores.

Leer más

Un reloj barato sobrevive a una prueba en aguas profundas, revelando la historia del espionaje submarino

2025-01-31
Un reloj barato sobrevive a una prueba en aguas profundas, revelando la historia del espionaje submarino

Un reloj Casio F91W de 15 dólares, después de una simple modificación de llenado de aceite, fue llevado con éxito a casi 5.000 metros bajo el agua por un vehículo operado remotamente (ROV) y regresó intacto. Esta increíble hazaña destaca la sorprendente resistencia a la presión de equipos baratos y subraya la larga y secreta historia del espionaje submarino. Desde operaciones de recuperación de submarinos de la Guerra Fría hasta sabotajes modernos de cables submarinos, el océano profundo ha servido como un campo de batalla crítico, y a menudo invisible, para la recopilación de inteligencia y las acciones encubiertas. El artículo explora incidentes históricos como la Operación Ivy Bells y eventos recientes, enfatizando la creciente sofisticación de la guerra submarina y los desafíos de atribución.

Leer más

TabSub: PubSub sin servidor para pestañas del navegador

2025-04-03

TabSub es una biblioteca Javascript ligera para publicar y suscribirse a mensajes entre pestañas del navegador usando almacenamiento local. No se requiere servidor. Proporciona una API simple con funciones `publish`, `subscribe` y `state`. Si bien no se ha probado exhaustivamente para la concurrencia, las pruebas a pequeña escala mostraron resultados prometedores. TabSub tiene licencia MIT y está disponible en Github. Un ejemplo muestra la sincronización del estado de reproducción de dos reproductores de audio.

Leer más

Muscle-Mem: Dando memoria muscular a agentes de IA

2025-05-14
Muscle-Mem: Dando memoria muscular a agentes de IA

muscle-mem es un SDK de Python que actúa como una caché de comportamiento para agentes de IA. Registra los patrones de llamadas a herramientas de un agente mientras resuelve tareas y reproduce de forma determinista esas trayectorias aprendidas al encontrar la misma tarea de nuevo, volviendo al modo agente si se detectan casos límite. El objetivo es sacar a los LLM del camino crítico para tareas repetitivas, aumentando la velocidad, reduciendo la variabilidad y eliminando los costes de tokens para tareas que podrían manejarse con un simple script. La validación de la caché es crucial, implementada mediante 'Checks' personalizados, garantizando el reutilización segura de herramientas.

Leer más

Controversia sobre Rust en el Kernel de Linux: El mantenedor rechaza el empuje de Linus

2025-02-18

El mantenedor del kernel de Linux, Christoph Hellwig, se opone públicamente a la adopción forzosa de Rust en el kernel. Señala que Linus Torvalds dijo en privado que anularía los vetos de los mantenedores y fusionaría el código Rust de todos modos. Hellwig teme que esto convierta la base de código del kernel en un desastre multilingüe difícil de mantener, aumentando la carga de mantenimiento y, en última instancia, perjudicando la estabilidad a largo plazo del kernel. Argumenta que abordar los problemas de seguridad de memoria del kernel debe priorizar la mejora del código existente, no la introducción de un nuevo lenguaje, y pide directrices claras sobre el uso del lenguaje.

Leer más
Desarrollo

El algoritmo de búsqueda de frases más rápido usando la instrucción AVX-512 más desquiciada

2025-01-26

Esta entrada de blog detalla el recorrido del autor para crear un algoritmo de búsqueda de frases extremadamente rápido utilizando instrucciones AVX-512, en particular la oscura `vp2intersectq`. La comparación con Meilisearch en un conjunto de datos MS MARCO con 3,2 millones de documentos mostró mejoras de rendimiento de hasta 1600x. El autor cubre meticulosamente el diseño del algoritmo, la optimización del índice, las optimizaciones SIMD, las diferencias de microarquitectura entre las CPU AMD e Intel, la alineación del código y mucho más.

Leer más
Desarrollo búsqueda de frases

Cristales blancos en tu queso: un secreto delicioso

2025-03-31
Cristales blancos en tu queso: un secreto delicioso

¿Confundido por cosas blancas en tu queso? ¡No lo tires! Este artículo revela el secreto de esos cristales blancos. No son moho, sino lactato de calcio, cristales de tirosina o leucina: señales de un queso bien añejado, que añaden textura y sabor únicos. Aprende sobre los diferentes tipos, su formación, apariencia y sabor. Esta guía te ayuda a distinguirlos e identificar quesos añejados de alta calidad. La próxima vez que veas cristales blancos, saborea con confianza la deliciosa recompensa del tiempo y la artesanía.

Leer más
Varios queso cristales

¡IGNITE: El primer paquete de arte totalmente IGS lanzado!

2025-01-05
¡IGNITE: El primer paquete de arte totalmente IGS lanzado!

El grupo de arte Mistigris y Break Into Chat han lanzado IGNITE, el primer paquete de arte completamente en formato IGS (Instant Graphics and Sound). IGS es un protocolo gráfico oscuro para BBS, e IGNITE es un homenaje a su creador, Larry Mears. El paquete incluye imágenes estáticas y animaciones con diversos temas e incluye una herramienta de dibujo IGS basada en web, JoshDraw, creada por el autor. IGNITE es compatible con Atari ST y está disponible en varios formatos compatibles.

Leer más

Reconstruyendo la Biblioteca Estándar de C++ desde cero: El proyecto Pystd

2025-03-25
Reconstruyendo la Biblioteca Estándar de C++ desde cero: El proyecto Pystd

Cansado de los pésimos tiempos de compilación y la ilegibilidad de la Biblioteca Estándar de C++ (STL), un desarrollador open-source decidió construir un reemplazo desde cero: Pystd. Inspirándose en la biblioteca estándar de Python, implementó gradualmente el manejo de archivos, la manipulación de cadenas, la validación UTF-8, los mapas hash, los vectores y la ordenación. El resultado: una aplicación funcional en menos de 1000 líneas de código, comparable a la versión STL. Pystd cuenta con tiempos de compilación significativamente más rápidos y tamaños de ejecutables menores. Un esquema de versionamiento único (por ejemplo, pystd2025) asegura una perfecta estabilidad ABI, facilitando las actualizaciones y el mantenimiento futuro.

Leer más

Simulaciones de supercomputadoras revelan detalles impresionantes de colisiones entre estrellas de neutrones y agujeros negros

2025-06-19
Simulaciones de supercomputadoras revelan detalles impresionantes de colisiones entre estrellas de neutrones y agujeros negros

Científicos utilizaron supercomputadoras para simular colisiones entre estrellas de neutrones y agujeros negros, revelando que antes de la colisión, la estrella de neutrones es desgarrada por la gravedad del agujero negro, generando ondas de Alfvén y una explosión final de ondas de radio que dura aproximadamente un segundo. La colisión también produce las ondas de choque más fuertes del universo y podría formar un púlsar de agujero negro breve, emitiendo rayos X de alta energía o rayos gamma. Esta investigación, aprovechando el poder de cómputo de la GPU de la supercomputadora Perlmutter, proporciona pistas cruciales para detectar estos eventos más violentos del universo.

Leer más

SvarDOS: DR-DOS renacido como un sistema operativo de código abierto

2025-01-02
SvarDOS: DR-DOS renacido como un sistema operativo de código abierto

SvarDOS, un sistema operativo de código abierto basado en DR-DOS, recientemente hizo la transición de ser una distribución FreeDOS a tener su propio núcleo EDRDOS. Puede ejecutarse en PC 8086 u 8088 y cuenta con un administrador de paquetes con capacidad de red. Si bien la instalación predeterminada es increíblemente pequeña, su repositorio robusto contiene más de 400 paquetes, incluidos controladores de red, editores y juegos. SvarDOS requiere más configuración manual que FreeDOS, pero sus potentes funciones y mecanismo de actualización en línea lo convierten en un notable sistema operativo retro.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-04-12
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos del usuario. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tiene alguna idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

Galaxias Seyfert: Faros brillantes en el cosmos

2024-12-31

En 1943, el astrónomo Carl Seyfert descubrió una clase de galaxias espirales con núcleos inusualmente brillantes. Sus espectros revelan líneas de emisión fuertes, a menudo anchas, indicando una intensa actividad central. Estas galaxias Seyfert, que comprenden alrededor del 10% de todas las galaxias, se consideran versiones cercanas y de baja luminosidad de los cuásares, alimentadas por un agujero negro supermasivo que acrece gas a su alrededor. El Telescopio Espacial Hubble y otros instrumentos han observado extensamente las galaxias Seyfert, revelando su diversidad y complejidad, incluyendo diferentes tipos y su interacción con su entorno galáctico. El estudio continuo de las galaxias Seyfert nos ayuda a comprender los mecanismos que impulsan los núcleos galácticos activos y el crecimiento de los agujeros negros.

Leer más

Retrato robado de Van Dyck recuperado después de 73 años

2025-03-29

En julio de 1951, el Retrato de Wolfgang Wilhelm de Pfalz-Neuburg, de Anthony van Dyck, fue robado de Boughton House, Northamptonshire. Esta grisalla, uno de los treinta y siete bocetos al óleo de la serie Iconografía de Van Dyck, emprendió un viaje de 73 años a través de las manos de expertos, subastadores y coleccionistas, abarcando continentes. Una investigación meticulosa, que incluyó investigaciones de archivos y colaboración internacional, finalmente condujo a su regreso a Boughton House en 2024, revelando una historia cautivadora de robo, intriga y la búsqueda persistente de justicia.

Leer más
Varios robo de arte

Robo de criptomonedas de 1.500 millones de dólares: el audaz robo de Corea del Norte

2025-02-26
Robo de criptomonedas de 1.500 millones de dólares: el audaz robo de Corea del Norte

Bybit, un exchange con sede en Dubái, sufrió el mayor robo de criptomonedas de la historia, perdiendo 1.500 millones de dólares en más de 400.000 Ethereum y Ethereum en staking. Los hackers explotaron una vulnerabilidad en una 'billetera fría multisig', transfiriendo la criptomoneda a una billetera caliente y luego a billeteras bajo su control. La firma de análisis de blockchain Elliptic y otras vincularon el ataque a actores de amenazas norcoreanos, lo que coincide con su historial de uso del robo de criptomonedas para financiar programas de armas. El incidente destaca la vulnerabilidad incluso de las billeteras frías multisig, lo que subraya la necesidad continua de una mayor seguridad de las criptomonedas.

Leer más

Desastre en el Centro de Datos Submarino: La Tragedia de Millones de Bits de Datos

2025-04-05
Desastre en el Centro de Datos Submarino: La Tragedia de Millones de Bits de Datos

Una startup de streaming en tiempo real, REALTIM, experimentó un fallo en la cola de mensajes Kafka debido a la ampliación de Kubernetes, descubriendo inesperadamente un servidor de copia de seguridad submarino olvidado. Debido a personalizaciones experimentales de un becario y negligencia de la empresa, este servidor acumuló un enorme retraso de datos, haciendo que millones de bits de datos quedaran 'aprisionados' en un cable de fibra óptica submarino durante meses, sufriendo compresión de datos, interferencia magnética y mucho más. El bit de datos "0000" escribió un libro detallando esta prueba, causando gran resonancia entre entidades digitales, incluso obteniendo simpatía de Internet Explorer. Este incidente expone deficiencias en la ampliación de la tecnología y la gestión de datos de la empresa, reflejando una falta de consideración por el ciclo de vida de los datos.

Leer más

El Arte de la Argumentación Lógica: Transformando Silogismos en Argumentos Persuasivos

2025-05-27

Este artículo explora cómo traducir el razonamiento lógico en argumentos escritos efectivos. El autor utiliza dos ejemplos para ilustrar: uno argumentando en contra del uso de dinero de los contribuyentes para un nuevo estadio, y otro abogando por un aumento del salario mínimo. El primero construye un argumento persuasivo al presentar claramente las premisas, proporcionar evidencia y establecer conexiones claras con la conclusión; el segundo falla debido a la falta de estructura lógica, evidencia y premisas claras. El artículo enfatiza que incluso los argumentos aparentemente sólidos requieren una organización cuidadosa y el apoyo de evidencia para convertirse en argumentos lógicos efectivos.

Leer más

Ultima VII: Revisited - Un Remake en 3D de un RPG Clásico

2025-02-23

Ultima VII: Revisited es un motor de reemplazo para el RPG clásico Ultima VII. Renderiza el juego en 3D y soluciona numerosos problemas que afectaban al original, como la baja velocidad de fotogramas, la incapacidad de los compañeros para alimentarse y los conflictos de IU con la iluminación ambiental. El creador Anthony Salter pretende permitir que los jugadores experimenten este clásico adelantado a su tiempo de una manera nueva, apreciando su mundo 3D único y su diseño inteligente a través de un motor 3D moderno y sistemas de juego mejorados.

Leer más
Juegos

60.000 líneas de Lua después: Reflexión de un desarrollador de juegos

2025-04-18
60.000 líneas de Lua después: Reflexión de un desarrollador de juegos

Oleg de Luden.io entrevista a Ivan Trusov, programador principal del juego Craftomation 101 basado en Lua (~60.000 líneas de código creado con el motor Defold), sobre su experiencia. Ivan discute los pros y los contras de Lua, como la falta de operadores de incremento y clases, y los índices de array que comienzan en 1. A pesar de esto, aprecia la simplicidad y flexibilidad de Lua, especialmente sus potentes 'tablas', pero observa que pueden surgir errores en tiempo de ejecución en proyectos grandes debido a su tipado dinámico. Compara Lua con Python y C++, y debate el uso potencial de herramientas de análisis estático y posibles actualizaciones de Lua (como Luau). En última instancia, descubre que Lua funciona bien en Defold, pero para el próximo proyecto, podría considerar un lenguaje con un tipado más fuerte para detectar errores en tiempo de compilación.

Leer más
Desarrollo

El acceso de DOGE de Musk al sistema de pagos de EE. UU.: Un cataclismo en desarrollo

2025-02-04
El acceso de DOGE de Musk al sistema de pagos de EE. UU.: Un cataclismo en desarrollo

Un artículo explosivo expone el acceso clandestino de Elon Musk y su equipo DOGE al sistema de pagos del Tesoro de EE. UU. Un empleado de 25 años de SpaceX, ex empleado de DOGE, tiene acceso de lectura y escritura a sistemas críticos, lo que genera graves riesgos de seguridad nacional y económica. Los empleados internos confirman la veracidad del evento y expresan extrema preocupación. El autor lo denomina "Crisis de Pagos del Tesoro Trump-Musk de 2025" y pide una acción urgente para evitar consecuencias potencialmente catastróficas.

Leer más

El GPS bajo asedio: Una amenaza creciente y la necesidad de una acción urgente

2025-05-21

El GPS se enfrenta a un aumento significativo en los ataques de interferencia y suplantación, con hasta 700 incidentes diarios reportados en 2024. Esta vulnerabilidad, derivada de señales débiles y falta de encriptación, representa una seria amenaza para varios sectores, incluyendo la aviación, las finanzas y las redes eléctricas. El artículo detalla un incidente mortal reciente relacionado con la interferencia del GPS. Las soluciones exploradas incluyen la flexibilización de los controles de exportación para antenas anti-interferencia avanzadas, la asociación con el sistema Galileo de Europa, la mejora de la encriptación de la señal GPS y la implementación de un sistema de aumento global (HARS). También se discuten tecnologías de navegación alternativas, como eLoran, eDME, redes de pseudolitos y MagNav, como posibles soluciones de respaldo para mitigar los riesgos de interrupción del GPS y las amenazas futuras.

Leer más
Tecnología navegación

Un Script Sencillo para Crear un Blog

2025-05-03

Este script crea un blog estático simple. Lee archivos Markdown desde un directorio especificado, los convierte a HTML usando la biblioteca markdown2 y genera páginas de blog estáticas basadas en una plantilla HTML. También crea una página de índice que lista todas las entradas del blog con títulos y enlaces para facilitar la navegación. Todo el proceso está automatizado para mayor eficiencia y simplicidad.

Leer más
Desarrollo generación de blog

Agentes de IA: ¿Exageración o el futuro del trabajo?

2025-03-14
Agentes de IA: ¿Exageración o el futuro del trabajo?

Silicon Valley está apostando fuerte en los agentes de IA, pero existe una falta significativa de consenso sobre qué constituye exactamente un agente de IA. Empresas como OpenAI, Microsoft y Salesforce los ven como el futuro del trabajo, pero sus funcionalidades e implementaciones varían mucho. Las definiciones van desde sistemas totalmente autónomos hasta herramientas que siguen flujos de trabajo predefinidos, lo que genera confusión incluso entre los expertos del sector. Esta ambigüedad se debe a los rápidos avances tecnológicos y al bombo publicitario, creando tanto oportunidades de innovación como el potencial de expectativas desalineadas y un retorno de la inversión incierto. En última instancia, si los agentes de IA revolucionan realmente el mundo puede depender de la capacidad de la industria para establecer una definición unificada.

Leer más

La Torre Winkel: Una Estructura de Defensa Aérea Única de la Segunda Guerra Mundial

2024-12-21
La Torre Winkel: Una Estructura de Defensa Aérea Única de la Segunda Guerra Mundial

A principios de la década de 1930, el arquitecto alemán Leo Winkel diseñó un refugio antiaéreo único sobre el suelo, la Torre Winkel. A diferencia de los búnkeres subterráneos tradicionales, su techo inclinado estaba diseñado para desviar las bombas, minimizando el riesgo de explosión. Este diseño innovador redujo significativamente los costos y el tiempo de construcción, mientras que la detonación a nivel del suelo permitía la disipación de la onda de presión. Patentada en 1934, aproximadamente 200 Torres Winkel se construyeron en toda Alemania durante la Segunda Guerra Mundial. Muchas torres preservadas ahora disfrutan de protección de monumento.

Leer más
Tecnología refugio antiaéreo

El Departamento del Tesoro retrasa la aplicación de sanciones de la Ley de Transparencia Corporativa

2025-03-03
El Departamento del Tesoro retrasa la aplicación de sanciones de la Ley de Transparencia Corporativa

El Departamento del Tesouro de EE. UU. anunció que retrasará la aplicación de sanciones en virtud de la norma de información sobre la propiedad beneficiosa de la Ley de Transparencia Corporativa. Esta medida tiene como objetivo apoyar a los contribuyentes estadounidenses y a las pequeñas empresas. Una norma propuesta limitará el alcance solo a las empresas extranjeras. El secretario del Tesoro, Scott Bessent, lo calificó como una 'victoria del sentido común', en línea con la agenda del presidente Trump para reducir las cargas regulatorias para las empresas.

Leer más

Tribunal indio ordena el bloqueo del proveedor de correo electrónico encriptado ProtonMail

2025-04-29
Tribunal indio ordena el bloqueo del proveedor de correo electrónico encriptado ProtonMail

Un tribunal indio ha ordenado el bloqueo a nivel nacional del servicio de correo electrónico encriptado ProtonMail tras una denuncia de una empresa de diseño que alegó que se enviaron correos electrónicos obscenos a través de la plataforma. La empresa afirma que ProtonMail se negó a cooperar en la identificación del remitente. Este no es el primer intento de bloquear ProtonMail en la India; el año pasado, un intento similar fue frustrado por las autoridades suizas. ProtonMail argumenta que bloquear el servicio no detiene la ciberdelincuencia, sino que perjudica la capacidad de los usuarios legítimos para comunicarse de forma segura.

Leer más
Tecnología

Kokoro: Modelo TTS de 82M de Parámetros Convierte eBooks en Audiolibros de Alta Calidad

2025-01-15

Claudio Santini creó Audiblez, una herramienta que utiliza el modelo de texto a voz (TTS) Kokoro de 82M de parámetros para convertir eBooks en audiolibros de alta calidad. Audiblez admite varios idiomas y voces, convirtiendo eBooks grandes en pocas horas. La herramienta basada en Python requiere la instalación de las bibliotecas y archivos de modelo necesarios. Si bien la detección de capítulos aún es un poco imprecisa, funciona bien en general, con mejoras futuras planeadas para la detección de capítulos y funciones adicionales.

Leer más
Desarrollo texto a voz

Amnios Artificial: Un Avance Médico Revolucionario

2025-05-21

Científicos han desarrollado un amnios artificial innovador, llamado PGAs, que replica la estructura y función de un amnios natural, ofreciendo un avance revolucionario en la medicina. Las membranas del saco amniótico, conocidas por sus propiedades regenerativas, antiinflamatorias y antimicrobianas, se utilizan actualmente en diversos procedimientos, incluyendo la reconstrucción de córnea, la reparación del revestimiento uterino y el tratamiento de quemaduras y úlceras. Esta innovación aborda las limitaciones de depender de tejidos donados, permitiendo potencialmente el crecimiento a partir de las propias células del paciente. La investigación abre puertas al estudio de etapas posteriores del desarrollo humano y proporciona una manera rápida, barata y escalable de obtener membranas amnióticas para aplicaciones médicas.

Leer más
Tecnología amnios artificial

Simulador de semiconductores basado en navegador: dibuja circuitos, simula campos electromagnéticos

2025-05-10

Brandon Li ha desarrollado un potente simulador de semiconductores que se ejecuta en tu navegador. El programa te permite dibujar circuitos y visualizar campos electromagnéticos en tiempo real, admitiendo varios materiales (metales, semiconductores, dieléctricos y más). Presenta numerosos ejemplos que abarcan circuitos simples, dispositivos semiconductores y lógica digital, incluyendo circuitos RC, diodos de unión PN, BJT, MOSFET y más. Para un rendimiento óptimo, se recomienda un ordenador potente; también hay disponible una versión descargable en Java.

Leer más
1 2 430 431 432 434 436 437 438 595 596