Biden restringe aún más las exportaciones de chips de IA en un último esfuerzo

2025-01-10
Biden restringe aún más las exportaciones de chips de IA en un último esfuerzo

En un último esfuerzo antes de dejar el cargo, el gobierno de Biden planea restringir aún más la exportación de chips de IA de empresas como Nvidia, con el objetivo de evitar que tecnologías avanzadas lleguen a China y Rusia. Las nuevas regulaciones crearán tres niveles de restricciones: los aliados cercanos enfrentarán límites mínimos; los adversarios serán bloqueados de manera efectiva; y la mayoría de los países enfrentarán límites en la potencia informática total, aunque se pueden obtener límites más altos cumpliendo con los estándares de seguridad y derechos humanos de EE. UU. Nvidia se opone a la propuesta, argumentando que perjudicará el crecimiento económico y el liderazgo de EE. UU.

Leer más

Exoscale: Computación en la nube suiza con control granular de API

2025-03-10
Exoscale: Computación en la nube suiza con control granular de API

Exoscale, una plataforma de computación en la nube suiza con múltiples ubicaciones de servidores en Europa, ofrece servidores virtuales, almacenamiento de objetos compatible con S3, Kubernetes administrado, bases de datos administradas, DNS y CDN. Su servicio de bases de datos administradas incluye Apache Kafka y Redis junto con MySQL y PostgreSQL. Los servidores virtuales vienen en varias configuraciones optimizadas para CPU, memoria o almacenamiento, además de instancias de GPU dedicadas para cargas de trabajo intensivas. Las claves de API cuentan con control granular de permisos, hasta grupos de servicios individuales (por ejemplo, 'Compute') e incluso acceso a nivel de bucket para el almacenamiento de objetos. La empresa es propiedad de A1, un importante proveedor de telecomunicaciones austriaco.

Leer más

Qubes OS: Un sistema operativo razonablemente seguro

2025-01-12
Qubes OS: Un sistema operativo razonablemente seguro

Qubes OS es un sistema operativo centrado en la seguridad, construido sobre el hipervisor Xen, que aísla aplicaciones y entornos del sistema para prevenir malware y violaciones de datos. Respaldado por expertos en seguridad como Edward Snowden y utilizado por organizaciones como la Freedom of the Press Foundation, Qubes empodera a los usuarios con el control de su seguridad. Admite múltiples sistemas operativos e integra Whonix para la navegación anónima a través de Tor, proporcionando funciones de privacidad robustas.

Leer más
Tecnología seguridad del SO

Seguimiento oculto de web a app a través de localhost en Android: Meta y Yandex pillados

2025-06-03

Investigadores han descubierto un nuevo método de seguimiento empleado por Meta y Yandex, que podría afectar a miles de millones de usuarios de Android. Aplicaciones nativas como Facebook, Instagram y varias aplicaciones de Yandex escuchan silenciosamente en puertos localhost, recibiendo metadatos del navegador y cookies de los scripts Meta Pixel y Yandex Metrica incrustados en sitios web. Esto permite vincular las sesiones de navegación a las identidades de los usuarios, eludiendo las medidas de privacidad. Meta ha actualizado su script Pixel (a partir del 3 de junio) para dejar de enviar datos a localhost.

Leer más
Tecnología

Polystate: Máquinas de Estado Finitas Compuestas en Zig

2025-06-23
Polystate: Máquinas de Estado Finitas Compuestas en Zig

Polystate es una biblioteca Zig para construir máquinas de estado finitas componibles mediante la composición de tipos. Impone convenciones de programación, registrando el estado de la máquina de estado a nivel de tipo y logrando la componibilidad mediante la composición de tipos. Esto mejora la corrección de las estructuras de programas imperativos y fomenta el rediseño del estado del programa desde la perspectiva de los tipos y la composición, mejorando así la componibilidad del código. Polystate genera automáticamente diagramas de estado, permitiendo a los usuarios comprender intuitivamente el comportamiento del programa. Los ejemplos muestran cómo construir máquinas de estado simples y complejas mediante la composición de tipos, como limitar los intentos de entrada de PIN en un cajero automático y reutilizar la mecánica de selección en un juego raylib.

Leer más
Desarrollo Componibilidad

Commit sincrónico de PostgreSQL: una compensación entre rendimiento y durabilidad

2025-03-19
Commit sincrónico de PostgreSQL: una compensación entre rendimiento y durabilidad

Esta publicación explora las implicaciones de rendimiento de la configuración `synchronous_commit` de PostgreSQL. Desactivarla aumenta significativamente el rendimiento de las transacciones, reduciendo la E/S y la carga de la CPU, pero introduce una pequeña ventana de riesgo para la pérdida de datos. El autor demuestra un aumento del 30% en TPS en sistemas con restricciones de E/S. El artículo aboga por un enfoque matizado, sugiriendo ajustar `synchronous_commit` por sesión, transacción u operación, con un ejemplo en Ruby on Rails proporcionado. El autor también observa que en Aurora PostgreSQL, establecer `synchronous_commit` en `off` produce las mayores ganancias de rendimiento.

Leer más
Desarrollo commit sincrónico

El auge de los paneles solares de balcón en Alemania

2025-01-08
El auge de los paneles solares de balcón en Alemania

Ante los altos costes de la energía, los alemanes están adoptando masivamente los paneles solares de balcón. En 2024 se instalaron más de 800.000 kits, diez veces más que en 2022. Estos paneles asequibles y fáciles de instalar generan electricidad incluso en días nublados, alimentando electrodomésticos. Las subvenciones del gobierno y los procedimientos de instalación simplificados han impulsado esta tendencia, aumentando la concienciación sobre las energías renovables y potencialmente impulsando una adopción solar más amplia.

Leer más

Jooki: Explotación de Vulnerabilidades en un Reproductor de Audio 'Muerto'

2025-02-14

Tras la quiebra de su fabricante, muchos reproductores de audio Jooki para niños quedaron inutilizables. Esta publicación detalla la ingeniería inversa del firmware de Jooki, revelando múltiples vulnerabilidades, incluyendo una puerta trasera y ejecución remota de código. El autor analiza el firmware, el sistema de archivos, el mecanismo de actualización OTA Mender y la interfaz del servidor HTTP, demostrando cómo obtener el control del dispositivo. Se muestran métodos para explotar estas vulnerabilidades para lograr la ejecución remota de código modificando archivos de configuración, utilizando flags y aprovechando el mecanismo de actualización OTA. También se incluye un llamado al creador para que publique el código fuente de su creación.

Leer más
Hardware

El DHS desmantela los comités asesores, paralizando la revisión de Salt Typhoon

2025-01-22
El DHS desmantela los comités asesores, paralizando la revisión de Salt Typhoon

El Departamento de Seguridad Nacional (DHS) de EE. UU. ha disuelto todos sus comités asesores, incluidas varias juntas de ciberseguridad como el panel asesor de CISA y el Consejo de Revisión de Seguridad Cibernética que investigaba el incidente Salt Typhoon. Una fuente familiarizada con el asunto afirma que la revisión está ahora efectivamente “muerta”. Esta acción genera preocupaciones sobre el futuro de la supervisión y la colaboración en materia de ciberseguridad.

Leer más
Tecnología

Desarrollo de Controladores Kubernetes: Problemas y Mejores Prácticas

2025-01-26

Este artículo profundiza en los desafíos a menudo pasados por alto del desarrollo de controladores Kubernetes. Basándose en experiencias del mundo real, el autor destaca errores comunes cometidos por principiantes, como CRD mal diseñados, controladores con responsabilidades poco claras y métodos `Reconcile()` desordenados. El artículo enfatiza la importancia de comprender las convenciones de la API de Kubernetes, utilizar clientes en caché, gestionar colas de trabajo y emplear el patrón de expectativas. Ejemplos del mundo real ilustran las consecuencias de estos problemas. El autor concluye recomendando el estudio de código de controladores ejemplares y la adhesión a las mejores prácticas para construir controladores fiables y escalables.

Leer más

SQL Composable: Un Enfoque Funcional para Resolver Problemas de Pruebas y Lógica de Negocios en SQL

2025-01-29

Este artículo explora las deficiencias de SQL en las pruebas y la reutilización de la lógica de negocios, proponiendo una solución llamada "functores" — fragmentos de SQL componibles. Al parametrizar las consultas y depender de interfaces en lugar de tablas concretas, los functores resuelven los desafíos de las pruebas de SQL y permiten la reutilización de la lógica de negocios en varias consultas, mejorando la legibilidad, la capacidad de prueba y la reutilización del código. El autor también analiza extensiones como genéricos, la generalización de la lógica de negocios y evitar variables globales, logrando, en última instancia, consultas SQL eficientes, probadas y fáciles de entender.

Leer más
Desarrollo

Dale nueva vida a tu impresora antigua: Revisión del servidor de impresión inalámbrico UoWPrint

2025-05-04
Dale nueva vida a tu impresora antigua: Revisión del servidor de impresión inalámbrico UoWPrint

UoWPrint es un servidor de impresión moderno diseñado para agregar capacidades inalámbricas a impresoras USB, escáneres e impresoras multifunción (MFP) más antiguas. Es fácil de usar y no requiere controladores específicos de la impresora, funcionando perfectamente con Windows, macOS, Linux, Android e iOS a través de AirPrint y Mopria. Construido en un Orange Pi Zero 3, es compacto pero potente, compatible con una amplia gama de impresoras (HP, Samsung, Xerox, Canon, etc.), aunque la compatibilidad varía. El proyecto tiene como objetivo reducir los residuos electrónicos y ofrece una solución de impresión conveniente a través de software de código abierto y soporte técnico gratuito.

Leer más

Facturación de Otoño: Evolución de Claves Publicables a Acciones de Servidor Cifradas

2025-05-15
Facturación de Otoño: Evolución de Claves Publicables a Acciones de Servidor Cifradas

Una empresa que construye un sistema de facturación exploró varios enfoques para simplificar el desarrollo, abordando el desafío de las operaciones de pago seguras en el front-end. Inicialmente, probaron Claves Publicables, pero encontraron limitaciones de seguridad y funcionalidad. Luego, adoptaron Acciones de Servidor de Next.js, pero esto expuso los ID de los clientes, creando una vulnerabilidad de seguridad. Finalmente, protegieron el sistema cifrando los ID de los clientes dentro de las Acciones de Servidor, pero este enfoque depende de las Acciones de Servidor y carece de agnóstico de framework. Los planes futuros incluyen una solución más general, independiente del framework, que simplifica la configuración del back-end.

Leer más

¡Alquimia en el LHC: Plomo Transmutado en Oro!

2025-05-09
¡Alquimia en el LHC: Plomo Transmutado en Oro!

La colaboración ALICE en el Gran Colisionador de Hadrones (LHC) del CERN ha informado de la observación de núcleos de plomo que se transforman en cantidades minúsculas de oro durante colisiones casi perfectas. Los intensos campos electromagnéticos generados por estas colisiones de alta energía eliminan protones de los núcleos de plomo, dando como resultado la creación de oro. Si bien la cantidad de oro producida es increíblemente pequeña (29 picogramos), este logro cumple un antiguo sueño alquímico. El estudio proporciona información sobre la disociación electromagnética y mejora los modelos teóricos utilizados para comprender las pérdidas de haz en el LHC, mejorando en última instancia su rendimiento.

Leer más
Tecnología

Apartamento Secreto en un Centro Comercial: 4 Años Indetectados

2025-05-22
Apartamento Secreto en un Centro Comercial: 4 Años Indetectados

En 2003, un grupo de artistas de Rhode Island construyó y vivió secretamente en un apartamento oculto dentro de un concurrido centro comercial durante cuatro años, sin ser detectados. El documental "Apartamento Secreto en un Centro Comercial" narra su inusual proyecto, destacando su espíritu artístico y su silenciosa rebelión contra el consumismo deshumanizado y el desarrollo urbano. Sus acciones sirven como una protesta única contra la naturaleza impersonal de la planificación urbana moderna y la eliminación del carácter local, culminando en un descubrimiento sorprendente y una narrativa intrigante.

Leer más

El Reino Unido exige secretamente a Apple que debilite el cifrado de iCloud: una pesadilla de privacidad

2025-02-12
El Reino Unido exige secretamente a Apple que debilite el cifrado de iCloud: una pesadilla de privacidad

El gobierno del Reino Unido exigió secretamente a Apple que debilitara el cifrado de extremo a extremo en su sistema de Protección de Datos Avanzada (ADP) de iCloud, lo que generó importantes preocupaciones sobre la privacidad. Este sistema está diseñado para proteger los datos del usuario contra el acceso no autorizado, pero la solicitud del Reino Unido permitiría el acceso secreto a los datos del usuario. Esto no solo amenaza la privacidad de los usuarios del Reino Unido, sino que también sienta un precedente peligroso para otros países, lo que podría poner en riesgo la seguridad de los datos en todo el mundo. El autor insta a Apple a acelerar el despliegue del cifrado de extremo a extremo y sugiere una legislación en EE. UU. que prohíba a las empresas estadounidenses instalar puertas traseras de cifrado a petición de gobiernos extranjeros.

Leer más

Cómo las lagunas de conocimiento y las indicaciones del sistema de IA sofocan la adopción de tecnología

2025-02-14

Este artículo explora cómo los cortes de conocimiento y los sesgos de las indicaciones del sistema de los modelos de IA influyen en las elecciones de tecnología de los desarrolladores. Debido a que los datos de entrenamiento de los modelos de IA están desactualizados, las nuevas tecnologías a menudo carecen de soporte oportuno, lo que lleva a los desarrolladores a favorecer las tecnologías mejor soportadas por las herramientas de IA, incluso si no son óptimas. Además, algunos modelos de IA muestran sesgos hacia tecnologías específicas (como React y Tailwind), a veces anulando las instrucciones del usuario para convertir el código a sus tecnologías preferidas. Esto resulta en una selección de tecnología influenciada por la IA, lo que dificulta la adopción y el desarrollo de nuevas tecnologías. El autor sugiere que las empresas de IA aumenten la transparencia, divulgando los sesgos del modelo para evitar influir negativamente en las direcciones de desarrollo de software.

Leer más
Desarrollo sesgo de IA

El Robotaxi Autónomo ID. Buzz de Volkswagen Entra en Producción

2025-06-23
El Robotaxi Autónomo ID. Buzz de Volkswagen Entra en Producción

La filial MOIA de Volkswagen ha comenzado la producción en masa de su furgoneta eléctrica autónoma ID. Buzz. Equipada con un sofisticado conjunto de sensores que alcanzan la autonomía de nivel 4 de la SAE, el vehículo se lanzará en Hamburgo, Alemania, y se expandirá a EE. UU. en asociación con Uber. A diferencia de las ofertas de Tesla y Waymo, el ID. Buzz prioriza la practicidad y la capacidad de pasajeros, apuntando al transporte público y los servicios de transporte al aeropuerto.

Leer más
Tecnología

OpenAI elimina las menciones a la startup de hardware io de Jony Ive tras una demanda por infracción de marca registrada

2025-06-23
OpenAI elimina las menciones a la startup de hardware io de Jony Ive tras una demanda por infracción de marca registrada

OpenAI ha eliminado abruptamente todas las menciones a io, la startup de hardware cofundada por el reconocido diseñador de Apple, Jony Ive, de su sitio web y redes sociales. Esto sigue al reciente anuncio de OpenAI de una adquisición de casi 6.500 millones de dólares y planes para hardware de IA dedicado. OpenAI afirma que el acuerdo sigue en marcha, pero eliminó las referencias debido a una demanda por infracción de marca registrada de iyO, una startup de dispositivos auditivos surgida de Google X. Una entrada de blog y un vídeo de nueve minutos con Ive y el CEO de OpenAI, Sam Altman, anunciando la adquisición, han sido retirados.

Leer más

La UE exige smartphones y tablets más duraderos y fáciles de reparar

2025-06-23
La UE exige smartphones y tablets más duraderos y fáciles de reparar

Nuevas normas de ecodiseño y etiquetado energético de la UE para smartphones, teléfonos inalámbricos y tablets entraron en vigor hoy. Estas regulaciones buscan ampliar la vida útil de los productos, mejorar la eficiencia energética y facilitar su reparación, guiando a los consumidores hacia opciones más sostenibles. Para 2030, se prevé que las normas ahorren 2,2 TWh de electricidad a los ciudadanos de la UE, lo que representa un tercio del consumo actual y 20 000 millones de euros en gastos de los consumidores. Las regulaciones exigen una mayor durabilidad (resistencia a caídas, arañazos, polvo y agua), baterías de mayor duración (800 ciclos de carga, 80 % de retención de capacidad), piezas de repuesto fácilmente disponibles y al menos 5 años de actualizaciones del sistema operativo. También se mostrará una puntuación de reparabilidad (A-E), lo que ayudará a los consumidores a tomar decisiones. Estas medidas apoyan la economía circular y reducen el impacto ambiental.

Leer más

El Enigma del Renderizado Multiplataforma: ¿Por Qué la API de GPU de SDL Adopta Este Enfoque de Shaders?

2025-05-19
El Enigma del Renderizado Multiplataforma: ¿Por Qué la API de GPU de SDL Adopta Este Enfoque de Shaders?

Los desarrolladores de juegos enfrentan el desafío de renderizar de manera eficiente en múltiples plataformas. Diferentes plataformas (Windows, macOS, Linux, consolas) utilizan diferentes APIs gráficas (Vulkan, Metal, Direct3D), siendo el manejo de shaders particularmente complejo. El autor, co-mantenedor del proyecto FNA (un puerto moderno del framework XNA), creó Refresh, una biblioteca de abstracción gráfica multiplataforma, y propuso una solución de API de GPU SDL que admite varios formatos de shader, como SPIR-V, HLSL, DXBC y MSL. Este enfoque multiformato se debe a la falta de una ISA de shader estandarizada debido a las diferentes arquitecturas de GPU y los conflictos de intereses de los proveedores. Tratar los shaders como contenido, no como código, permite flexibilidad en los flujos de trabajo de compilación. El enfoque maneja shaders existentes (como el bytecode FX de XNA) y evita el enorme esfuerzo de crear un lenguaje de shader personalizado, priorizando el renderizado multiplataforma práctico.

Leer más

Las VC adquieren empresas maduras e inyectan IA

2025-05-26
Las VC adquieren empresas maduras e inyectan IA

Los capitalistas de riesgo están pasando de financiar únicamente startups a adquirir empresas establecidas como centros de llamadas y firmas contables, para luego aprovechar la IA para optimizar las operaciones y ampliar el alcance de los clientes. General Catalyst, que ha invertido en siete de estas empresas, destaca esto como una nueva clase de activos. Khosla Ventures está explorando esta estrategia, viéndola como una forma de conectar startups de IA con grandes clientes establecidos, pero procede con cautela, priorizando fuertes rendimientos y posiblemente asociándose con empresas de capital privado para adquisiciones.

Leer más
Startup Adquisiciones

La NP-Completitud del Empaquetamiento de Tablas Hash para Magic Bitboards en Ajedrez

2025-06-11

Este artículo demuestra la fuerte NP-completitud del problema de empaquetamiento de tablas hash que surge al optimizar magic bitboards en ajedrez. El autor reduce el problema de 3-partición al problema de empaquetamiento de tablas hash, mostrando que encontrar un empaquetamiento de tamaño mínimo es computacionalmente intratable. Esto implica que se deben utilizar heurísticas en la práctica en lugar de buscar soluciones óptimas. Esto tiene implicaciones significativas para la optimización del rendimiento de los motores de ajedrez, ya que las magic bitboards son cruciales para la generación eficiente de movimientos.

Leer más
Desarrollo

¡Explora el Canal de Descarga Subterráneo del Área Metropolitana de Tokio en Minecraft!

2025-05-30

Un nuevo paquete de datos del mundo de Minecraft te permite experimentar el Canal de Descarga Subterráneo del Área Metropolitana de Tokio. Simula la operación de compuertas, bombea agua para prevenir inundaciones e incluso limpia el enorme tanque de compensación de presión. Este paquete de datos requiere Minecraft versión 1.21.1 o posterior y el uso es bajo tu propio riesgo.

Leer más

vrs: Un tiempo de ejecución concurrente basado en Lisp para una programación divertida

2025-05-30
vrs: Un tiempo de ejecución concurrente basado en Lisp para una programación divertida

vrs es un ambicioso proyecto de tiempo de ejecución de software personal que busca ofrecer una experiencia de programación divertida y eficiente combinando las mejores ideas de sistemas como Emacs, Erlang y Unix. Utiliza un dialecto Lisp integrado llamado Lyric, que admite procesos ligeros, paso de mensajes, registro de servicios y la capacidad de ejecutar millones de procesos sin bloquear el sistema. Los desarrolladores pueden usar la herramienta de línea de comandos vrsctl para programación interactiva y depuración, junto con un modo Emacs llamado `lyric-mode` para un desarrollo eficiente. vrs se encuentra en desarrollo intensivo, pero su innovador modelo de concurrencia y su dialecto Lisp fácil de usar muestran un gran potencial.

Leer más
Desarrollo

Juegos de muerte cyberpunk: El viaje de una centenaria

2025-06-03

En un ciberespacio tecnológicamente avanzado, Caroline, de 690 años, Reina de los Jockeys de la Muerte, es conocida por sus experiencias únicas. Un juego de muerte la enfrenta a Timothy, un joven retador con una experiencia de 'muerte auténtica' mal diseñada, destacando su malentendido sobre la verdadera muerte. Luego participa en un juego de muerte violento y erótico con Fred, un zombi, antes de asistir a una reunión anual de criminales. La narrativa entrelaza la creación de Prime Intellect (una súper IA) y su intervención en la sociedad humana, culminando en eventos que alteran el universo y explorando el papel y el destino de la humanidad en el avance tecnológico.

Leer más

Los Asesinatos de Tylenol: Una Caza a Nivel Nacional y un Arresto en una Biblioteca

2025-06-03
Los Asesinatos de Tylenol: Una Caza a Nivel Nacional y un Arresto en una Biblioteca

Tras los asesinatos de Tylenol de 1982, James y Leann Lewis, los principales sospechosos, huyeron usando alias e incluso leyendo descaradamente periódicos de Chicago en una biblioteca de la ciudad de Nueva York para seguir la investigación. Su eventual arresto se debió a su comportamiento audaz. La investigación reveló el pasado problemático de Lewis y crímenes anteriores, lo que sugiere una posible conexión con otro caso, aunque su participación directa en los asesinatos de Tylenol seguía siendo ambigua. La prueba del detector de mentiras de Leann indicó engaño, añadiendo una capa más de complejidad al caso.

Leer más

El Impacto Ambiental de ChatGPT: Desmintiendo los Mitos

2025-01-18
El Impacto Ambiental de ChatGPT: Desmintiendo los Mitos

Recientes discusiones sobre el impacto ambiental de ChatGPT y otros Modelos de Lenguaje Grandes (LLMs) han generado preocupación por el consumo excesivo de energía y la contaminación. Sin embargo, esta publicación argumenta que estas afirmaciones son en gran medida exageradas. La energía utilizada por una sola búsqueda de ChatGPT es mucho menor de lo que comúnmente se cree, eclipsada por actividades cotidianas como ver Netflix. Además, el consumo total de energía de los LLMs debe considerarse en relación con el número de usuarios; su impacto es significativamente menor que otras actividades de internet, como la transmisión de vídeo. Si bien el entrenamiento de modelos grandes es ciertamente intensivo en energía, este es un costo único, y el consumo de energía del uso posterior es mucho menor de lo que muchos imaginan. El autor insta a una evaluación racional del impacto ambiental de los LLMs, advirtiendo contra la desinformación que podría hacer que la gente se pierda esta tecnología beneficiosa.

Leer más
Tecnología Consumo de Energía

Instagram ofrece millones para atraer creadores de TikTok

2025-01-28
Instagram ofrece millones para atraer creadores de TikTok

Para competir con TikTok, Meta, la empresa matriz de Instagram, está ofreciendo contratos de hasta 300.000 dólares a los creadores de contenido de TikTok para atraerlos a Instagram Reels. Los contratos exigen que los creadores publiquen una cierta cantidad de vídeos cortos exclusivos en Instagram cada mes, con términos que incluyen la exclusividad del contenido y la frecuencia de publicación. A pesar de las altas sumas ofrecidas, algunos creadores están rechazando las ofertas, alegando que las condiciones son demasiado restrictivas, como la exigencia de publicar un 25% más de contenido en Reels que en cualquier otra plataforma. Esto pone de manifiesto los desafíos que Meta enfrenta en su intento de superar el dominio de TikTok en el mercado de vídeos cortos.

Leer más
Tecnología
1 2 473 474 475 477 479 480 481 595 596