Movilidad inesperada de excitones a bajas temperaturas: Fasones en superredes de Moiré

2025-03-28
Movilidad inesperada de excitones a bajas temperaturas: Fasones en superredes de Moiré

Investigadores del Laboratorio Berkeley han descubierto que los fasones, cuasipartículas de baja temperatura en superredes de Moiré, permiten que los excitones intercapa se muevan incluso a temperaturas extremadamente bajas donde el movimiento debería cesar. Esto desafía la comprensión convencional y abre nuevas vías para mejorar la estabilidad de las tecnologías cuánticas, aprovechando los excitones como cúbits. El descubrimiento, posible gracias a la instalación de Imagen y Manipulación de Nanoestructuras del Molecular Foundry, proporciona información fundamental sobre la ciencia de materiales y ofrece una vía prometedora para la ciencia de la información cuántica.

Leer más
Tecnología Superred de Moiré

Euclid detecta un raro anillo de Einstein en una galaxia cercana

2025-03-02
Euclid detecta un raro anillo de Einstein en una galaxia cercana

El telescopio Euclid de la Agencia Espacial Europea ha descubierto un anillo de Einstein perfecto, un fenómeno óptico con forma de anillo creado por lentes gravitacionales, en la galaxia NGC 6505, a tan solo 590 millones de años luz de la Tierra. Esto es increíblemente raro, ya que los anillos de Einstein suelen ocurrir en galaxias mucho más lejanas. El descubrimiento no solo confirma la Teoría General de la Relatividad de Einstein, sino que también proporciona datos valiosos para el estudio de la materia oscura y la composición estelar en el centro de la galaxia. El tiempo de observación excepcionalmente largo y la imagen de alta resolución de Euclid hicieron posible este descubrimiento sorprendente.

Leer más

Forgejo: Una alternativa autohospedada a GitHub

2025-01-19
Forgejo: Una alternativa autohospedada a GitHub

Forgejo es una forja de software ligera y autohospedada, fácil de instalar y mantener, impulsada por la comunidad Codeberg e.V. Prioriza la seguridad, la escalabilidad, la federación y la privacidad, ofreciendo una experiencia familiar similar a GitHub para una transición suave. 100% gratuita y de código abierto, Forgejo cuenta con un bajo consumo de recursos, alto rendimiento y el compromiso de fomentar el desarrollo colaborativo de software a través de plataformas descentralizadas.

Leer más

El arma secreta de la Segunda Guerra Mundial: El fallido ataque con bombas de globo de Japón

2025-02-04
El arma secreta de la Segunda Guerra Mundial: El fallido ataque con bombas de globo de Japón

En 1944, Japón lanzó miles de bombas de globo a través del Pacífico, con el objetivo de sembrar el caos y la destrucción en los Estados Unidos continentales. Estos globos de papel gigantescos, que llevaban incendiarios y explosivos, utilizaron la corriente en chorro para viajar a través del Pacífico. Aunque solo causaron seis muertes civiles estadounidenses y un impacto militar mínimo, la operación sigue siendo un capítulo fascinante y oscuro de la Segunda Guerra Mundial, que destaca el ingenio bélico desesperado de Japón y las complejidades del control de la información en tiempos de guerra. El fracaso del proyecto pone de manifiesto las limitaciones de las tácticas de guerra no convencionales.

Leer más
Tecnología Japón Bombas de globo

El costoso o1-pro de OpenAI: IA de razonamiento potente, pero ¿justifica el precio?

2025-03-20
El costoso o1-pro de OpenAI: IA de razonamiento potente, pero ¿justifica el precio?

OpenAI ha lanzado o1-pro, un modelo de IA de razonamiento más potente, a través de su API para desarrolladores. Si bien se jacta de un rendimiento superior y respuestas más confiables gracias a una mayor potencia de cálculo, o1-pro tiene un precio elevado: 150 USD por millón de tokens de entrada y 600 USD por millón de tokens de salida, el doble del costo de entrada de GPT-4.5 y diez veces el de o1. Sin embargo, las pruebas iniciales revelaron resultados mixtos, con dificultades en tareas como rompecabezas de Sudoku e ilusiones ópticas. Los puntos de referencia internos mostraron un rendimiento solo ligeramente mejor que o1 en problemas de codificación y matemáticas, aunque con una confiabilidad mejorada. La apuesta de OpenAI es si la confiabilidad mejorada justifica el costo exorbitante para los desarrolladores.

Leer más
IA

Nvidia presenta las GPU RTX 50 Blackwell: RTX 5090 de 2000$, RTX 5080 de 1000$ y más

2025-01-07
Nvidia presenta las GPU RTX 50 Blackwell: RTX 5090 de 2000$, RTX 5080 de 1000$ y más

Nvidia presentó su esperada serie GeForce RTX 50 en el CES 2025, con la nueva arquitectura Blackwell y la tecnología DLSS 4. La línea incluye la RTX 5090 de 2000$, la RTX 5080 de 1000$, la RTX 5070 Ti de 749$ y la RTX 5070 de 549$. Aunque Nvidia afirma que la RTX 5070 iguala el rendimiento de la RTX 4090 con DLSS 4, se necesitan pruebas reales. Las nuevas tarjetas tienen más núcleos CUDA, mayor ancho de banda de memoria y mayor capacidad de VRAM, pero también un consumo de energía significativamente mayor. La generación de fotogramas múltiples del DLSS 4 plantea dudas sobre la latencia y la calidad de imagen. En resumen, la serie RTX 50 muestra mejoras de rendimiento y relación precio-rendimiento razonables, aunque la diferencia de rendimiento entre el modelo superior y los demás es grande, y los 12 GB de VRAM de la RTX 5070 pueden ser limitantes.

Leer más
Hardware

Accidente del vuelo 804 de EgyptAir: La historia no contada

2024-12-24
Accidente del vuelo 804 de EgyptAir: La historia no contada

El 19 de mayo de 2016, el vuelo 804 de EgyptAir desapareció misteriosamente del radar sobre el mar Mediterráneo. Durante ocho años, la investigación se estancó, con informes contradictorios de Egipto y Francia: uno atribuía la explosión a un acto deliberado, el otro a un incendio accidental. En octubre de 2024, Egipto publicó inesperadamente un informe final de 663 páginas, que incluye los hallazgos de ambas partes. Este artículo desentraña la cronología, analiza los informes y revela la causa más probable: una falla en el sistema de máscara de oxígeno del primer oficial provocó un incendio que llevó al accidente. Esta tragedia destaca las preocupaciones sobre la seguridad de la aviación y expone las muchas ambigüedades de la investigación.

Leer más

Apple se enfrenta a miles de millones en multas de la UE por una coma

2025-06-06
Apple se enfrenta a miles de millones en multas de la UE por una coma

Una batalla sintáctica sobre una coma en la Ley de Mercados Digitales (DMA) podría costarle a Apple miles de millones de euros en multas de la Unión Europea. La Comisión de la UE dictaminó que la práctica de Apple de obligar a los desarrolladores a usar su plataforma de pago y cobrar comisiones viola la DMA. Apple ahora debe dejar de cobrar comisiones en todas las transacciones externas, excepto en la primera. Apple argumenta una interpretación diferente de "concluir contratos", pero la Comisión de la UE finalmente dictaminó que Apple debe renunciar a la mayoría de las comisiones y eliminar las restricciones a los enlaces externos dentro de las aplicaciones. Esta decisión tendrá un impacto significativo en los ingresos de Apple, y aunque Apple probablemente apelará, la decisión entra en vigor inmediatamente.

Leer más
Tecnología

Robo de criptomonedas de 1.500 millones de dólares: el audaz robo de Corea del Norte

2025-02-26
Robo de criptomonedas de 1.500 millones de dólares: el audaz robo de Corea del Norte

Bybit, un exchange con sede en Dubái, sufrió el mayor robo de criptomonedas de la historia, perdiendo 1.500 millones de dólares en más de 400.000 Ethereum y Ethereum en staking. Los hackers explotaron una vulnerabilidad en una 'billetera fría multisig', transfiriendo la criptomoneda a una billetera caliente y luego a billeteras bajo su control. La firma de análisis de blockchain Elliptic y otras vincularon el ataque a actores de amenazas norcoreanos, lo que coincide con su historial de uso del robo de criptomonedas para financiar programas de armas. El incidente destaca la vulnerabilidad incluso de las billeteras frías multisig, lo que subraya la necesidad continua de una mayor seguridad de las criptomonedas.

Leer más

xlwings Lite: Revolucionando la automatización de Excel con Python

2025-04-04

xlwings Lite es un complemento de Excel gratuito y fácil de instalar que aporta la potencia de Python a la automatización de Excel y la creación de funciones personalizadas de una manera que prioriza la privacidad, es segura y amigable para los desarrolladores. No se requiere la instalación de Python; funciona en Windows, macOS y Excel para la web, siendo compatible con Microsoft 365 y versiones perpetuas recientes como Office 2024. Crea funciones personalizadas, ejecuta scripts de automatización, accede al modelo de objetos de Excel, instala bibliotecas de terceros (como pandas, Polars) y accede a APIs web. Todo el código se ejecuta localmente, ofreciendo un rendimiento ultrarrápido y una privacidad completa; los usuarios incluso pueden autohospedarlo para eliminar la telemetría de Microsoft.

Leer más
Desarrollo

Integración de Verlet: Creando una simulación de tela 2D con C++

2025-06-23
Integración de Verlet: Creando una simulación de tela 2D con C++

Este artículo proporciona una explicación clara y concisa de la integración de Verlet, demostrando su aplicación a través de una simulación de tela 2D implementada en C++. Comienza con una revisión de los conceptos fundamentales del cálculo, compara y contrasta los métodos de integración de Euler y Verlet, y culmina en una implementación de código de una simulación de tela interactiva donde los usuarios pueden arrastrar y rasgar la tela con el ratón.

Leer más

Sumérgete en D: Una Guía Completa

2025-04-25

Este libro proporciona una guía completa de programación en D, que abarca desde la sintaxis básica hasta las funciones avanzadas. Con una estructura de capítulos clara, presenta progresivamente los conceptos centrales de D: variables, tipos de datos, operadores, flujo de control, funciones, clases, programación orientada a objetos, plantillas y concurrencia. Se incluyen numerosos ejemplos de código y ejercicios para ayudar a los lectores a comprender las técnicas de programación en D. Apto tanto para principiantes como para programadores experimentados.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-06-10
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que se adhieren a ellos. ¿Tiene una idea para un proyecto que agregará valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

De Mecánico a Máquina: El Regreso a los Orígenes de un Programador

2025-05-23

Un programador, perdido en la rutina diaria de producir miles de líneas de código, se siente cada vez más como una máquina, sin emoción ni comprensión. Anhela la alegría y la pasión que sentía por la programación. Decide volver a sus orígenes, construyendo sus propios ordenadores, sistemas operativos y lenguajes de programación, aunque parezca sin sentido. Su objetivo es reavivar su amor por la programación y convertirse en un verdadero 'mecánico' de nuevo.

Leer más
Desarrollo

Haskell: ¿Sorprendentemente Procedural?

2025-01-19

Este artículo desafía las ideas preconcebidas comunes sobre Haskell, argumentando que destaca como un lenguaje procedural. Se adentra en el tratamiento de los efectos secundarios como valores de primera clase en Haskell, explicando la mecánica subyacente de los bloques `do` y demostrando el uso de funciones como `pure`, `fmap` y `liftA2` para manipularlos. El autor muestra `sequenceA` y `traverse` para manejar colecciones de efectos secundarios e ilustra cómo estas características permiten la metaprogramación eficiente. Un ejemplo complejo demuestra las fortalezas de Haskell en la gestión de estados y el almacenamiento en caché, contrastándolo con las limitaciones de otros lenguajes. El artículo también explora conceptos avanzados como el monad `State` para un mejor control y resultados en streaming.

Leer más
Desarrollo Efectos Secundarios

Ubuntu 25.10 adoptará sudo-rs seguro para memoria de forma predeterminada

2025-05-06
Ubuntu 25.10 adoptará sudo-rs seguro para memoria de forma predeterminada

Canonical ha anunciado que Ubuntu 25.10 usará sudo-rs de forma predeterminada, un reemplazo seguro para memoria de la utilidad sudo ampliamente utilizada, escrito en Rust. Este movimiento tiene como objetivo mejorar la seguridad y el mantenimiento de Ubuntu. Desarrollado por la Fundación Trifecta Tech, sudo-rs aborda las preocupaciones de seguridad de memoria inherentes a las implementaciones tradicionales de sudo basadas en C. Este cambio se mantendrá en Ubuntu 26.04 LTS, garantizando la seguridad y estabilidad a largo plazo.

Leer más
Desarrollo

Notificaciones push descentralizadas: ¿Escapando de la trampa centralizada?

2025-02-04

Este artículo explora cómo las notificaciones push móviles introducen la centralización en los servicios descentralizados y cómo evitarlo, incluso para configuraciones principales. Muchas aplicaciones descentralizadas (por ejemplo, Mastodon, Nextcloud) actualmente dependen de Firebase Cloud Messaging (FCM), lo que lleva a la centralización. El artículo propone una solución: usar directamente el protocolo WebPush para comunicarse con los servidores FCM, combinado con el framework UnifiedPush, para lograr notificaciones push descentralizadas. Esto elimina la necesidad de gateways centralizados y permite a los usuarios elegir sus servicios preferidos. Si bien no todos los servicios admitirán inmediatamente WebPush, la tendencia futura es hacia la descentralización.

Leer más
Desarrollo notificaciones push

Agentes de IA: La identidad como factor definitorio

2025-04-02
Agentes de IA: La identidad como factor definitorio

Este artículo aborda la definición a menudo confusa de agentes de IA. El autor argumenta que el diferenciador clave entre agentes de IA y asistentes de IA radica en la 'identidad'. Los verdaderos agentes de IA realizan acciones bajo su propia identidad, reflejada en los registros de auditoría; los asistentes de IA operan bajo la identidad de un usuario humano. Esta definición basada en la identidad implica autonomía, capacidad y razonamiento. El autor traza un paralelo con la agencia legal y utiliza el producto de su propia empresa como ejemplo para ilustrar la aplicación práctica de esta definición.

Leer más
IA

Wetlands: Una biblioteca Python ligera para la gestión de entornos Conda

2025-05-28

Wetlands es una biblioteca Python ligera diseñada para simplificar la gestión de entornos Conda. Crea entornos Conda a demanda, instala dependencias y ejecuta código arbitrario dentro de ellos, evitando conflictos de dependencias. Ideal para sistemas de plugins o la integración de módulos externos, Wetlands utiliza pixi o micromamba para un manejo rápido y eficiente de entornos Conda. Una API simple permite a los desarrolladores crear, iniciar, importar módulos, ejecutar funciones y salir limpiamente de los entornos, haciendo que la gestión de dependencias en proyectos Python sea más fácil y eficiente.

Leer más
Desarrollo

Briar: Aplicación de mensajería descentralizada para activistas y periodistas

2025-03-14

Briar es una aplicación de mensajería diseñada para activistas, periodistas y cualquiera que necesite una forma segura, fácil y robusta de comunicarse. A diferencia de las aplicaciones de mensajería tradicionales, Briar no depende de un servidor central; los mensajes se sincronizan directamente entre los dispositivos de los usuarios. Sin conexión, utiliza Bluetooth, Wi-Fi o tarjetas de memoria. Con conexión, utiliza la red Tor para mayor privacidad. Briar resiste a la vigilancia y la censura mediante el uso de cifrado de extremo a extremo y una arquitectura descentralizada. Ofrece mensajes privados, foros públicos y blogs, protegiendo contra la vigilancia de metadatos, el filtrado de contenido, las órdenes de eliminación y los ataques de denegación de servicio. La visión a largo plazo de Briar va más allá de la mensajería, buscando apoyar aplicaciones distribuidas seguras para el mapeo de crisis y el trabajo colaborativo, creando espacios seguros para la comunicación y la organización a nivel mundial.

Leer más

Walmart y Wing expanden la entrega con drones a cinco nuevas ciudades

2025-06-13
Walmart y Wing expanden la entrega con drones a cinco nuevas ciudades

Walmart y Wing, la empresa de entrega de drones de Alphabet, están expandiendo su asociación a cinco nuevas ciudades de EE. UU.: Atlanta, Charlotte, Houston, Orlando y Tampa. Los clientes ahora pueden pedir en línea y recibir sus compras de Walmart mediante drones. Esta expansión agrega 100 tiendas a su red existente, sobre la base de más de 150,000 entregas realizadas por Walmart desde 2021 y más de 450,000 por Wing desde 2012. La iniciativa tiene como objetivo mejorar la velocidad y la conveniencia de la entrega, explorando soluciones logísticas más sostenibles. Los drones de Wing pueden transportar hasta 5 libras y tienen un alcance de 12 millas.

Leer más
Tecnología

Reflexiones de un doctor en IA sobre los LLMs: ¿herramientas útiles o muletas?

2025-04-15

Un doctor en IA de 2024 y autor de un libro sobre LLMs comparte su perspectiva matizada sobre los grandes modelos de lenguaje. No los rechaza por completo, pero aborda sus capacidades y limitaciones con precaución. Detalla cómo utiliza los LLMs para asistencia en la escritura, recuperación de información y resolución de problemas técnicos, al tiempo que reconoce abiertamente sus deficiencias: errores, falta de pensamiento profundo y dependencia excesiva de puntos de vista establecidos. Sostiene que los LLMs son herramientas, no sustitutos del pensamiento, que requieren pensamiento crítico y verificación cuidadosa para un uso eficaz.

Leer más
IA

Cuarentena de Proyectos de PyPI: Un Nuevo Arma Contra el Malware

2025-01-05
Cuarentena de Proyectos de PyPI: Un Nuevo Arma Contra el Malware

El Índice de Paquetes de Python (PyPI) ha introducido una función de 'Cuarentena de Proyectos' para combatir el persistente problema del malware. Esta función permite a los administradores de PyPI marcar proyectos potencialmente dañinos, evitando su fácil instalación por parte de los usuarios y mitigando los daños. En lugar de la eliminación total, los proyectos se ocultan del índice simple, permaneciendo modificables por los propietarios (pero no lanzables), con los administradores manteniendo la capacidad de levantar la cuarentena. Los planes futuros incluyen automatizar la cuarentena en función de múltiples informes creíbles, mejorando la eficiencia y reduciendo el margen de tiempo para la propagación de malware.

Leer más
Desarrollo

¿Pueden los LLMs recordar la Biblia con precisión?

2024-12-29
¿Pueden los LLMs recordar la Biblia con precisión?

Este artículo investiga la capacidad de los Grandes Modelos de Lenguaje (LLMs) para recordar con precisión las escrituras bíblicas. El autor diseñó seis pruebas para evaluar la capacidad de diferentes tamaños de LLMs para reproducir con precisión los versículos. Los modelos más grandes (Llama 405B, GPT 4o y Claude Sonnet) tuvieron el mejor rendimiento, recordando con precisión versículos e incluso capítulos completos. Los modelos más pequeños (rango de 7B de parámetros) con frecuencia mezclaban traducciones o alucinaban texto. Los modelos de tamaño medio (rango de 70B) generalmente preservaban el significado, pero a menudo mezclaban traducciones o parafraseaban ligeramente. El autor concluye que para citas bíblicas precisas, los modelos más grandes son preferibles, complementados con la verificación contra una Biblia real.

Leer más

OAuth 2.0: Descifrando el marco de autorización más popular del mundo

2025-01-28
OAuth 2.0: Descifrando el marco de autorización más popular del mundo

Este artículo proporciona una explicación clara y concisa del protocolo OAuth 2.0. Usando el ejemplo de la construcción de una plataforma de despliegue de código, el autor ilustra cómo OAuth 2.0 resuelve los problemas de seguridad del intercambio de credenciales de usuario, comparando las ventajas y desventajas del uso de credenciales de usuario sencillas y tokens de acceso personales (PAT). El artículo detalla los tres roles principales en OAuth 2.0 (Servidor de Recursos, Propietario de Recursos y Servidor de Autorización), y varios flujos de autorización (flujos de código de autorización, implícito, credenciales de cliente, credenciales del propietario de recursos y código de dispositivo), analizando la seguridad y la aplicabilidad de cada uno. También se exploran conceptos clave como tokens de acceso, tokens de actualización, ámbitos y PKCE.

Leer más

Macron: Europa se queda atrás en la carrera de la IA, necesita ponerse al día

2025-02-10
Macron: Europa se queda atrás en la carrera de la IA, necesita ponerse al día

El presidente francés Emmanuel Macron, en una entrevista exclusiva con CNN, advirtió que Europa se está quedando atrás de Estados Unidos y China en la carrera de la IA, con el riesgo de convertirse simplemente en una consumidora de la tecnología. Para contrarrestar esto, Francia está organizando una cumbre de IA y planea construir la supercomputadora más grande de Europa, con el objetivo de tener el 20% de los centros de datos globales. Sin embargo, la obtención de financiación y la simplificación de las regulaciones son desafíos cruciales. Macron pide reglas simplificadas y un entorno más favorable a los negocios para atraer inversiones y competir con el dominio de Estados Unidos y China.

Leer más

XSLT: Un generador de sitios estáticos sin configuración integrado en tu navegador

2025-06-27
XSLT: Un generador de sitios estáticos sin configuración integrado en tu navegador

Cansado de sistemas de compilación complejos como Next.js, el autor buscó una forma más sencilla de crear sitios web estáticos. Después de explorar varias opciones, descubrió XSLT, un lenguaje para transformar XML en HTML. Al almacenar los datos del sitio web como XML y usar XSLT para la transformación, creó un sistema de compilación del "lado del cliente" que no requiere herramientas adicionales. El navegador maneja la transformación XSLT directamente, generando el HTML final: una solución sin configuración para la generación de sitios web estáticos. Si bien no es un reemplazo perfecto para todos los escenarios, ofrece a los desarrolladores una alternativa potente.

Leer más
Desarrollo sin configuración

Corrección de errores cuánticos: menos recursos, ordenadores cuánticos más potentes

2025-02-27
Corrección de errores cuánticos: menos recursos, ordenadores cuánticos más potentes

Piense en la corrección de errores cuánticos como control de calidad en la fabricación: lograr la misma detección de defectos con menos puntos de control (por ejemplo, utilizando métodos como Ocelot). Esto permite ordenadores cuánticos más pequeños, más fiables y más baratos. Esto acelera la aplicación de la computación cuántica a problemas del mundo real, como el descubrimiento de fármacos más rápido, la producción de nuevos materiales y la predicción de riesgos financieros más precisa.

Leer más

DictionaryGames: Una relación de amor-odio con el aprendizaje de vocabulario

2025-05-21
DictionaryGames: Una relación de amor-odio con el aprendizaje de vocabulario

DictionaryGames es una aplicación de vocabulario inglés que combina juegos y aprendizaje. Ofrece una versión gratuita de minijuegos divertidos, sin registro, seguimiento o espera. Una versión de pago (25$/año, lanzamiento en primavera de 2025) utiliza tarjetas didácticas sofisticadas que se adaptan a tu nivel e intereses. Una versión para profesores (10$/mes, lanzamiento en otoño de 2025) genera ejercicios personalizados para estudiantes de inglés como segunda lengua. Las reseñas de los usuarios son mixtas; algunos lo encuentran adictivamente divertido, otros lo encuentran desafiante, y algunos profesores temen que a sus alumnos no les guste, destacando su atractivo único.

Leer más
1 2 435 436 437 439 441 442 443 595 596