Estrella de neutrones rompe las reglas con una rotación increíblemente lenta de seis horas

2025-01-16
Estrella de neutrones rompe las reglas con una rotación increíblemente lenta de seis horas

Científicos australianos han descubierto una estrella de neutrones, ASKAP J1839-075, con un período de rotación increíblemente lento de 6,5 horas, miles de veces más lento de lo esperado. Esto desafía nuestra comprensión de la evolución de las estrellas de neutrones, ya que se cree que los púlsares dejan de emitir ondas de radio a medida que se ralentizan. Sin embargo, esta estrella continúa emitiendo. El descubrimiento, realizado con el radiotelescopio ASKAP, fue un hallazgo fortuito, y se espera que futuros radiotelescopios como el SKA-Low revelen más sobre estos objetos extremos.

Leer más

TrailBase: Una base de datos ligera y extremadamente rápida

2025-02-04

TrailBase es una base de datos ligera que combina un lenguaje de baja sobrecarga, un servidor HTTP rápido y una base de datos SQL relacional ligera. Las pruebas de rendimiento muestran que TrailBase inserta 100 000 registros más de 20 veces más rápido que SupaBase, 10 veces más rápido que PocketBase e incluso ligeramente más rápido que SQLite vainilla en proceso. Si bien SupaBase ofrece más funciones, su huella de memoria es aproximadamente 50 veces mayor que la de TrailBase. TrailBase tiene latencias de lectura de submilisegundos, comparables a Redis, pero opera con datos primarios, no con una caché. Su rendimiento en JavaScript también es excepcional, con su motor V8 superando al motor goja de PocketBase en un factor de 40. En resumen, TrailBase es increíblemente rápido y eficiente en cuanto a recursos, pero las pruebas en el mundo real son cruciales.

Leer más
Desarrollo ligera

showkey: Una herramienta de línea de comandos de Linux para solucionar problemas de teclado

2025-01-30
showkey: Una herramienta de línea de comandos de Linux para solucionar problemas de teclado

El autor encontró un problema extraño en el que su tecla "]" seguía presionándose repetidamente. Usando la herramienta de línea de comandos de Linux `showkey`, descubrió el culpable: un teclado secundario presionado contra una réplica de IMSAI 8080 debajo de su escritorio. `showkey` muestra los códigos de tecla y los códigos de escaneo, ayudando a solucionar problemas de entrada de teclado. La opción -a proporciona valores ASCII, decimales, octales y hexadecimales para las teclas presionadas. El artículo detalla la instalación, el uso y las opciones de `showkey`, compartiendo la experiencia de resolución de problemas del autor.

Leer más

Cómo evitar los resultados de búsqueda con IA de Google: Un truco inteligente

2025-02-10

Una herramienta de Ranks.com agrega automáticamente "fucking" a tus búsquedas de Google, evitando anuncios y resúmenes de IA para obtener resultados más limpios. Esto explota la observación de que incluir "fucking" elimina anuncios y resúmenes de IA, devolviendo la búsqueda a una forma más simple. El desarrollador Sean Markey busca proporcionar una experiencia de búsqueda más limpia.

Leer más

La depuración con IA se queda corta: un estudio de Microsoft revela las limitaciones de los modelos de generación de código

2025-04-11
La depuración con IA se queda corta: un estudio de Microsoft revela las limitaciones de los modelos de generación de código

Investigaciones de Microsoft revelan que incluso los modelos de los principales laboratorios de IA, como OpenAI y Anthropic, tienen dificultades para depurar errores de software con la misma eficacia que los desarrolladores experimentados. Un estudio que probó nueve modelos mostró que, incluso con herramientas de depuración, estos modelos no lograron completar con éxito más de la mitad de las tareas de depuración en el benchmark SWE-bench Lite. El estudio señala la escasez de datos como un factor principal; los modelos carecen de datos de entrenamiento suficientes que representen los procesos de depuración humana. Si bien las herramientas de programación asistida por IA son prometedoras, esta investigación destaca las limitaciones de la IA en la codificación, subrayando que los humanos siguen siendo esenciales.

Leer más

La curiosa historia de Pi: ¿Por qué 3,14...? Un debate matemático

2025-03-13
La curiosa historia de Pi: ¿Por qué 3,14...? Un debate matemático

Este ensayo se adentra en la fascinante historia de pi (π), explorando por qué nos decidimos por 3,14... como su valor en lugar de otras constantes relacionadas, como 6,28.... Desde Arquímedes en la antigua Grecia hasta Euler en el siglo XVIII, la comprensión y la representación de pi por parte de los matemáticos evolucionaron, culminando en la convención de Euler que estableció 3,14... como el estándar. El artículo también explora valores alternativos de pi y propone conceptos como un 'Día del Pi suficientemente bueno' y la 'Comida Pi', ofreciendo a los lectores una mezcla de historia matemática y reflexión cultural.

Leer más
Varios

De vuelta a 2007: Una aventura retro de desarrollo web

2025-05-31
De vuelta a 2007: Una aventura retro de desarrollo web

Cansado de las complejidades del desarrollo web moderno, un programador experimentado decidió volver a lo básico. Construyó un sistema de clasificación simple usando Sinatra, Sequel y SQLite, redescubriendo la alegría del desarrollo web de 2007. Sin frameworks MVC complejos, sin bases de datos masivas, solo código ligero y respuestas rápidas. Aprovechó inteligentemente el rendimiento del hardware moderno, obteniendo resultados satisfactorios con la tecnología más simple. Esto le devolvió la alegría perdida de la programación y reavivó su pasión por la codificación.

Leer más

Seguimiento de la asignación de memoria de Firefox con eBPF

2025-05-31

El autor utilizó eBPF (extended Berkeley Packet Filter) para rastrear la asignación de memoria en SpiderMonkey, el motor JavaScript de Firefox. El objetivo inicial era identificar las ubicaciones de origen de las frecuentes creaciones de objetos Rooted para la optimización de la gestión de memoria. Utilizando la herramienta bpftrace y las sondas de usuario (uprobes), el autor rastreó con éxito la función `registerWithRootLists` y utilizó la función ustack para obtener información de la pila de llamadas. Finalmente, el autor generó informes y abrió varias incidencias, optimizando la asignación de memoria y reduciendo decenas de millones de llamadas a `registerWithRootLists`.

Leer más
Desarrollo

Falla en Signal: Hackers explotan 'dispositivos vinculados' para interceptar chats encriptados

2025-03-29
Falla en Signal: Hackers explotan 'dispositivos vinculados' para interceptar chats encriptados

Una vulnerabilidad en la aplicación Signal Messenger permite a grupos de hackers rusos interceptar conversaciones encriptadas explotando la función de 'dispositivos vinculados'. Códigos QR maliciosos otorgan acceso, permitiendo el monitoreo en tiempo real y eludiendo el cifrado de extremo a extremo. Se insta a los usuarios a revisar su configuración de Signal y seguir las mejores prácticas de seguridad.

Leer más
Tecnología

Multiplicación de matrices FP32 optimizada en GPU AMD RDNA3: Superando a rocBLAS en un 60%

2025-03-28
Multiplicación de matrices FP32 optimizada en GPU AMD RDNA3: Superando a rocBLAS en un 60%

Esta publicación detalla el proceso de optimización para crear un kernel de multiplicación de matrices FP32 para GPUs AMD RDNA3 que supera a rocBLAS en un 60%. El autor refina iterativamente ocho kernels, comenzando con una implementación ingenua y avanzando hacia optimizaciones a nivel de ISA. Las técnicas incluyen el uso de LDS tiling, register tiling, double buffering de memoria global, optimización de la utilización de LDS y, finalmente, optimización de la utilización de VALU a nivel de ISA y desenrollado de bucles. El kernel final supera a rocBLAS, alcanzando casi 50 TFLOPS.

Leer más

Comprender las arquitecturas basadas en células a través de un apocalipsis zombi

2025-02-09
Comprender las arquitecturas basadas en células a través de un apocalipsis zombi

Este artículo utiliza un vívido escenario de asedio zombi para explicar las arquitecturas basadas en células. El autor compara una ciudad con un sistema, donde cada barrio actúa como una 'célula' independiente. Incluso si un barrio cae, la ciudad entera no colapsa. Esta estrategia de aislamiento, que refleja los principios de diseño de las arquitecturas basadas en células, reduce eficazmente el impacto de los puntos únicos de fallo, garantizando la estabilidad del sistema. A través de esta analogia, el artículo explica claramente las ventajas y la importancia de las arquitecturas basadas en células.

Leer más

MCP: ¿Un protocolo que necesita una revisión importante?

2025-05-10
MCP: ¿Un protocolo que necesita una revisión importante?

Este artículo presenta un análisis crítico del Protocolo de Contexto de Modelo (MCP). El autor intentó construir un servidor MCP, pero descubrió que la documentación era deficiente, las decisiones de diseño eran extrañas y las opciones de transporte HTTP (SSE+HTTP y el llamado "HTTP Transmision") eran excesivamente complejas y confusas, muy inferiores a la simplicidad y eficiencia de WebSockets. El autor argumenta que la flexibilidad excesiva del MCP lleva a un aumento de la complejidad, mayores costes de mantenimiento y riesgos de seguridad. Sugiere sustituir el transporte HTTP existente por WebSockets y simplificar el diseño del protocolo para mejorar la usabilidad.

Leer más
(raz.sh)

Akamai descontinúa los servicios de CDN en China, se asocia con Tencent Cloud y Wangsu

2025-01-05

Akamai anunció que dejará de prestar sus servicios de CDN en China el 30 de junio de 2026. Para garantizar una transición fluida, Akamai se ha asociado con Tencent Cloud y Wangsu Science & Technology para ofrecer soluciones alternativas. Akamai actuará como revendedor, ofreciendo servicios de migración y soporte para ayudar a los clientes a realizar una transición sin problemas a las nuevas soluciones y garantizar el cumplimiento de las normativas chinas en evolución. Todos los clientes actuales de CDN en China deben completar la transición antes del 30 de junio de 2026.

Leer más
Tecnología

Zipshare: Compartir pantalla Android sin esfuerzo para equipos de soporte

2024-12-18

Zipshare ofrece un fácil intercambio de pantalla Android, ideal para equipos de soporte interno que ayudan a empleados de tiendas o empleados sobre el terreno. No se necesita registro ni ID de reunión para la persona que comparte su pantalla, solo intercambio instantáneo — agregue su propio chat de voz o video. Una producción de Miso Software.

Leer más

DoubleClickjacking: Una Nueva Era de Ataques de IU

2025-01-17
DoubleClickjacking: Una Nueva Era de Ataques de IU

DoubleClickjacking es un nuevo tipo de ataque que explota el tiempo de los eventos de doble clic para eludir todas las protecciones conocidas contra clickjacking, incluyendo el encabezado X-Frame-Options, frame-ancestors de CSP y cookies SameSite: Lax/Strict. Los atacantes engañan a los usuarios para que hagan doble clic en un botón aparentemente benigno, cambiando rápidamente entre ventanas en milisegundos para secuestrar acciones como autorizar aplicaciones maliciosas o cambiar la configuración de la cuenta. Aprovecha la sutil diferencia de tiempo entre los eventos mousedown y onclick, haciéndolo eficaz independientemente de la velocidad del doble clic. Si bien algunos sitios mitigan esto deshabilitando los botones hasta que se detecta la interacción del usuario (movimiento del ratón o entrada del teclado), esto requiere protección del lado del cliente. Las soluciones a largo plazo requieren nuevos estándares de navegador para defenderse contra esto.

Leer más
Tecnología

SkyRoof: Nuevo Software de Seguimiento de Satélites de Radioaficionado y Receptor SDR

2025-06-05

VE3NEA lanzó recientemente SkyRoof, un programa para Windows que combina seguimiento de satélites y funciones de receptor SDR. Compatible con RTL-SDR, Airspy y SDRplay, rastrea y recibe satélites de radioaficionado, ofreciendo seguimiento en tiempo real, predicción de paso, mapa celeste y visualización de cascada SDR. Demodula SSB/CW/FM, compensa automáticamente el desplazamiento Doppler e interactúa con rotadores de antena compatibles con hamlib. El canal de YouTube de Johnson's Techworld presenta un video de prueba de SkyRoof.

Leer más

De la filosofía extremista online al terrorismo en el mundo real: Efilismo y el atentado de Palm Springs

2025-05-18
De la filosofía extremista online al terrorismo en el mundo real: Efilismo y el atentado de Palm Springs

Este artículo examina el atentado en la clínica de fertilidad de Palm Springs, donde el perpetrador, Guy Edward Bartkus, estuvo influenciado por la filosofía extremista del Efilismo. El Efilismo postula que toda la vida es sufrimiento y debe ser terminada. El artículo rastrea los orígenes online del Efilismo, desde el antinatalismo de Benatar hasta el Efilismo de Mosher, y su conexión con el tirador de Sandy Hook, Adam Lanza. Las acciones de Bartkus no fueron únicamente impulsadas por la ideología; el suicidio de su amiga lo impactó profundamente, y el Efilismo sirvió más como un vocabulario para su desesperación. El artículo explora la propagación de ideologías extremistas online y las causas complejas del extremismo individual, llevando a la reflexión sobre las responsabilidades de las plataformas online.

Leer más
Varios

Expansión del ecosistema OpenHarmony: Aumento de propuestas de adaptación de bibliotecas

2025-05-16
Expansión del ecosistema OpenHarmony: Aumento de propuestas de adaptación de bibliotecas

La comunidad del sistema operativo de código abierto OpenHarmony ha visto recientemente un aumento en las propuestas de adaptación de varias bibliotecas de terceros, incluyendo pako, snappyjs, brotli, hi-base32, is-png y EventBus. Estas propuestas tienen como objetivo integrar estas bibliotecas en OpenHarmony, mejorando su funcionalidad y rendimiento. Incluyen demostraciones de HarmonyOS y el cumplimiento de las especificaciones OHPM. Esto demuestra el continuo crecimiento y expansión del ecosistema OpenHarmony, atrayendo a más y más desarrolladores.

Leer más

Biblioteca de malla LOD continua: nv_cluster_lod_builder

2025-02-04
Biblioteca de malla LOD continua: nv_cluster_lod_builder

nv_cluster_lod_builder es una biblioteca de malla de nivel de detalle continuo (LOD) que ofrece un control granular sobre los detalles geométricos. Precalcula grupos de triángulos, seleccionando un subconjunto en tiempo de renderizado para un detalle adaptativo basado en la posición de la cámara. Esto resulta en una renderización más rápida y un uso reducido de memoria en comparación con el LOD discreto, especialmente beneficioso para el trazado de rayos. Una estrategia de decimación única garantiza transiciones suaves de LOD sin huecos ni superposiciones. Una jerarquía espacial acelera la selección de grupos, y la transmisión de geometría minimiza aún más el consumo de memoria.

Leer más

Lanzamiento estable de OpenWrt 24.10: Más de 1970 dispositivos compatibles

2025-02-06

La comunidad OpenWrt se enorgullece de anunciar el lanzamiento estable de OpenWrt 24.10, una importante actualización con respecto a la versión 23.05. Desarrollado durante más de un año e incorporando más de 5400 confirmaciones, cuenta con soporte para más de 1970 dispositivos, añadiendo más de 100 nuevos, incluido OpenWrt One. La actualización desde OpenWrt 23.05 generalmente es compatible con la utilidad sysupgrade, pero se recomienda encarecidamente realizar una copia de seguridad de la configuración. Sin embargo, los usuarios de dispositivos específicos (como Linksys E8450, Xiaomi AX3200 y switches de la serie Zyxel GS1900) deben seguir instrucciones de actualización especiales para evitar dañar sus dispositivos.

Leer más
Desarrollo

Reino Unido cambia la regulación de IA: la mitigación de riesgos supera las pruebas obligatorias

2025-02-20
Reino Unido cambia la regulación de IA: la mitigación de riesgos supera las pruebas obligatorias

El gobierno del Reino Unido ha cambiado silenciosamente su enfoque a la legislación de IA, abandonando los planes de obligar a las empresas de IA a proporcionar acceso previo al lanzamiento al Instituto de Seguridad de IA (AISI) para pruebas. Esta medida, que encontró resistencia en la industria, ha generado preocupaciones. Michael Birtwistle, director asociado del AISI, advirtió que esto corre el riesgo de dejar varios daños sociales sin solución, como el sesgo algorítmico. El cambio se produce en medio de crecientes tensiones comerciales con EE. UU., con el secretario de Tecnología del Reino Unido, Peter Kyle, centrándose principalmente en Ucrania y los aranceles en las apariciones en los medios, ofreciendo pocos comentarios sobre el cambio en la política de IA.

Leer más
Tecnología sesgo algorítmico

EHT revela flujo de acreción turbulento alrededor del agujero negro M87*

2025-01-25

La colaboración del Telescopio del Horizonte de Eventos (EHT) ha publicado un nuevo análisis del agujero negro supermasivo en el centro de Messier 87 (M87*), combinando observaciones de 2017 y 2018. El estudio confirma que el eje de rotación del agujero negro M87* apunta lejos de la Tierra y destaca el papel significativo de la turbulencia dentro del disco de acreción para explicar el cambio observado en el pico de brillo del anillo. Utilizando una biblioteca de imágenes de simulación enormemente expandida, el equipo confirmó el desplazamiento de 30 grados en sentido antihorario de la región más brillante del anillo entre 2017 y 2018. Esta investigación representa un gran avance en la comprensión de la dinámica compleja de los entornos de agujeros negros.

Leer más

Solución de problemas de error de autenticación de Amazon EKS: "Debe iniciar sesión en el servidor (No autorizado)"

2025-02-18
Solución de problemas de error de autenticación de Amazon EKS:

¿Encuentras el error "Debe iniciar sesión en el servidor (No autorizado)" al conectarte al servidor de API de Amazon EKS? Esto suele ocurrir porque la entidad IAM configurada en kubectl no está autenticada por Amazon EKS. Esta guía detalla las soluciones para dos escenarios: eres el creador del clúster o no. Si eres el creador del clúster, verifica que la entidad IAM configurada para la AWS CLI coincida con la que se usó para crear el clúster y actualiza tu archivo kubeconfig usando `aws eks update-kubeconfig`. De lo contrario, mapea tu entidad IAM al aws-auth ConfigMap usando `eksctl create iamidentitymapping` o editando manualmente el ConfigMap. Finalmente, no olvides revisar los registros de CloudWatch para solucionar problemas.

Leer más
Desarrollo

LLMs y los límites de la optimización automática de código

2025-01-07
LLMs y los límites de la optimización automática de código

David Andersen experimentó con el uso de Modelos de Lenguaje Grandes (LLMs) para optimizar código que encuentra la diferencia entre los números más pequeños y más grandes cuyos dígitos suman 30 en una lista de un millón de enteros aleatorios. El código inicial en Python y Rust era lento. Si bien el LLM mejoró partes, como la función de suma de dígitos, se perdió una optimización crucial: comprobar si un número es relevante *antes* del cálculo costoso de la suma de dígitos. La intervención manual, que incluyó un generador de números aleatorios más rápido, paralelización y preprocesamiento, aceleró el código Rust en un factor de 55. Esto destaca las limitaciones de los LLMs en la optimización de código, particularmente para problemas complejos que requieren una profunda comprensión algorítmica y estrategias de paralelización. El ingenio humano sigue siendo crucial.

Leer más
Desarrollo Rendimiento

El bot de OpenAI colapsa el sitio web de una pequeña empresa de comercio electrónico

2025-01-10
El bot de OpenAI colapsa el sitio web de una pequeña empresa de comercio electrónico

Triplegangers, una empresa de comercio electrónico con siete empleados, sufrió la paralización de su sitio web por el GPTBot de OpenAI en un ataque similar a un DDoS. GPTBot raspó implacablemente imágenes y descripciones de más de 65.000 productos, causando la caída del sitio y generando costes significativos en AWS. Triplegangers descubrió que su archivo robots.txt estaba configurado incorrectamente, sin bloquear eficazmente a GPTBot. Aunque OpenAI afirma respetar robots.txt, su bot no respondió inmediatamente al archivo actualizado. Este incidente pone de manifiesto los riesgos potenciales del raspado de datos de IA para las pequeñas empresas y el retraso en la entrega de la herramienta de exclusión voluntaria prometida por OpenAI.

Leer más

El Poder de la Abstracción: Cómo Linux y FFmpeg Construyen Frameworks de Medios Extensibles

2025-03-09
El Poder de la Abstracción: Cómo Linux y FFmpeg Construyen Frameworks de Medios Extensibles

Este artículo explora cómo Linux y FFmpeg logran la extensibilidad del código a través de la abstracción e interfaces. La filosofía de Linux de "todo es un archivo", utilizando la estructura `file_operations` para definir una interfaz común para las operaciones de archivos, permite que varios recursos (sockets de red, archivos especiales, dispositivos USB) se accedan de manera uniforme. FFmpeg emplea una estrategia similar, utilizando conceptos abstractos como `AVCodec` para agregar fácilmente nuevos códecs y formatos; la integración de DAV1d ejemplifica las ventajas de este diseño. El artículo utiliza ejemplos de código en Ruby, Go y C para ilustrar diferentes maneras de implementar interfaces abstractas en varios lenguajes de programación, destacando en última instancia el papel crucial del buen diseño de software en mejorar la mantenibilidad y la extensibilidad del código.

Leer más
Desarrollo

Premio Turing para los Pioneros del Aprendizaje por Refuerzo

2025-03-05
Premio Turing para los Pioneros del Aprendizaje por Refuerzo

Andrew Barto y Richard Sutton han sido galardonados con el Premio ACM A.M. Turing 2024 por sus contribuciones fundamentales al aprendizaje por refuerzo. Su investigación, que comenzó en la década de 1980, sentó las bases conceptuales y algorítmicas para este enfoque crucial en la construcción de sistemas inteligentes. El aprendizaje por refuerzo, inspirado en la psicología y la neurociencia, utiliza señales de recompensa para guiar a los agentes hacia un comportamiento óptimo. Barto y Sutton desarrollaron algoritmos clave, como el aprendizaje por diferencia temporal y los métodos de gradiente de políticas, y su libro de texto, 'Aprendizaje por Refuerzo: Una Introducción', se convirtió en una referencia estándar. La combinación del aprendizaje por refuerzo con el aprendizaje profundo ha llevado a avances como AlphaGo y mejoras en modelos como ChatGPT. Su trabajo continúa dando forma al campo de la IA.

Leer más

Simplificando un Backend Haskell con GADTs: Una Historia de Dos Objetivos Lambda Box

2025-01-24
Simplificando un Backend Haskell con GADTs: Una Historia de Dos Objetivos Lambda Box

Esta publicación de blog detalla cómo el autor usó Tipos Algebraicos Generalizados (GADTs) en Haskell para simplificar el desarrollo de un backend de compilador Agda. Al enfrentarse al desafío de compilar a dos objetivos diferentes de lenguaje intermedio Lambda Box (tipado y no tipado), el autor aprovechó GADTs y tipos dependientes para evitar elegantemente la duplicación de código e imponer la seguridad de tipos. El sistema de tipos impide la omisión de información de tipo para el objetivo tipado. Este ejemplo práctico demuestra el poder de los GADTs en la programación diaria y muestra cómo los tipos dependientes pueden ayudar a prevenir errores, resultando en un código más limpio y fácil de mantener.

Leer más
Desarrollo Tipos Dependientes

ZeroSearch de Alibaba: Entrenando la búsqueda de IA sin motores de búsqueda

2025-05-09
ZeroSearch de Alibaba: Entrenando la búsqueda de IA sin motores de búsqueda

Investigadores de Alibaba han desarrollado ZeroSearch, una técnica innovadora que revoluciona el entrenamiento de la búsqueda de IA. Al simular resultados de búsqueda, ZeroSearch elimina la necesidad de costosas APIs de motores de búsqueda comerciales, permitiendo que los modelos de lenguaje grandes (LLMs) desarrollen capacidades avanzadas de búsqueda. Esto reduce drásticamente los costos de entrenamiento (hasta un 88%) y proporciona un mayor control sobre los datos de entrenamiento, nivelando el campo de juego para las empresas de IA más pequeñas. ZeroSearch superó a los modelos entrenados con motores de búsqueda reales en siete conjuntos de datos de preguntas y respuestas. Este avance sugiere un futuro en el que la IA dependerá cada vez más de la autosimulación, reduciendo la dependencia de servicios externos.

Leer más

Fuga de memoria en Chromium: Un informe de error de un robot de construcción

2025-05-09

Una empresa de robótica de construcción, Monumental, descubrió un error de fuga de memoria en su aplicación Electron basada en Chromium. La aplicación utiliza código Rust WASM, gestionando la memoria a través de wasm-bindgen. El problema es que el motor JS a veces deja de llamar a los finalizadores en FinalizationRegistry, lo que provoca un crecimiento descontrolado de la memoria WASM. El autor creó una reproducción mínima y presentó un informe de error. Este error se manifiesta como fugas de memoria persistentes después de varias recargas, requiriendo el cierre de la ventana para solucionarlo.

Leer más
(bou.ke)
Desarrollo Fuga de memoria
1 2 465 466 467 469 471 472 473 595 596