Alternativas de código abierto a Instagram, TikTok y WhatsApp recaudan fondos en Kickstarter

2025-01-25
Alternativas de código abierto a Instagram, TikTok y WhatsApp recaudan fondos en Kickstarter

Daniel Supernault, el desarrollador canadiense detrás de Pixelfed, Loops y Sup, alternativas de código abierto a Instagram, TikTok y WhatsApp respectivamente, está lanzando una campaña en Kickstarter para recaudar 1 millón de dólares para su desarrollo futuro. Estas aplicaciones forman parte del creciente 'fediverse' descentralizado, utilizando el protocolo ActivityPub. Impulsadas por el deseo de alternativas a plataformas centralizadas controladas por multimillonarios, estas aplicaciones de código abierto están ganando terreno. La campaña también tiene como objetivo apoyar a la Fundación Pixelfed y abordar a Supernault como un único punto de fallo para el proyecto.

Leer más

Cuttle: Un juego de cartas retro para dos jugadores que es más que suerte

2025-01-10

Cuttle, un juego de cartas para dos jugadores que surgió en la década de 1970, desafía a los jugadores a alcanzar los 21 puntos primero usando una baraja estándar de 52 cartas. La jugabilidad implica la colocación estratégica de cartas y efectos impredecibles. Los jugadores usan cartas de puntos para puntuar o 'hundir' las cartas del oponente, mientras que las cartas de efecto único y permanente introducen giros inesperados. Los ases limpian el tablero, los doses contrarrestan efectos, y los reyes reducen el requisito de puntos para ganar. Con su mezcla de estrategia y azar, Cuttle ofrece una experiencia de juego retro única y atractiva.

Leer más

Microbios del Canal Gowanus Revelan Genes para Combatir la Contaminación

2025-05-20
Microbios del Canal Gowanus Revelan Genes para Combatir la Contaminación

Un equipo de investigación de la NYU Tandon School of Engineering ha descubierto que los microorganismos en el contaminado Canal Gowanus de Brooklyn poseen una vasta colección de genes para degradar contaminantes. Identificaron 455 especies que usan 64 vías bioquímicas para descomponer contaminantes y 1171 genes para procesar metales pesados, lo que sugiere un método de limpieza más barato y sostenible que el dragado. El estudio también descubrió 2300 nuevas secuencias genéticas con posibles aplicaciones en medicina e industria. Sin embargo, la investigación también reveló genes de resistencia a los antibióticos, lo que genera preocupaciones de salud pública. Los hallazgos se presentaron en una instalación de arte inmersiva, destacando la intersección entre la ciencia y el arte.

Leer más

CodeCafé: Codificación colaborativa en tiempo real en tu navegador

2025-05-05
CodeCafé: Codificación colaborativa en tiempo real en tu navegador

CodeCafé es un entorno de desarrollo colaborativo en tiempo real, directamente en tu navegador. Diseñado para hacer la programación en parejas, la enseñanza y el desarrollo web colaborativo tan sencillos como compartir un pensamiento, CodeCafé aborda las limitaciones de las herramientas existentes para la codificación en tiempo real. Ofrece un espacio de codificación basado en navegador con funciones como vista previa en vivo perfecta en píxeles, una experiencia de edición familiar similar a la de VS Code y configuración cero. Impulsado por un sistema personalizado de Transformación Operacional (OT), permite una colaboración fluida, al estilo de Google Docs, incluso con múltiples ediciones simultáneas. El backend utiliza Java Spring Boot y una API WebSocket, mientras que el frontend utiliza React, TypeScript y otras tecnologías modernas.

Leer más

Guía para principiantes en la fabricación de arcos: un tutorial paso a paso

2025-04-11

Este tutorial divide el proceso de fabricación de arcos en partes fáciles de entender. Ya sea que esté utilizando una computadora portátil o un teléfono/tableta, encontrará un menú para navegar por las diferentes secciones. Se recomienda comenzar con la Parte 1, pero puede saltar a cualquier sección que le interese. Si bien no es exhaustivo, este tutorial proporciona una guía paso a paso para comenzar, ofreciendo aliento e inspiración en el camino. Recuerde, aprender algo nuevo lleva tiempo y paciencia; tómelo paso a paso, y superará cualquier miedo y estará en camino de fabricar su propio arco.

Leer más

La verificación de edad de Discord fácilmente eludida por jugadores

2025-07-26
La verificación de edad de Discord fácilmente eludida por jugadores

La nueva Ley de Seguridad Online del Reino Unido exige que las plataformas implementen la verificación de edad. La nueva herramienta de verificación de edad de Discord, diseñada para cumplir, ha sido fácilmente eludida utilizando imágenes de alta fidelidad de personajes de videojuegos, como Sam Porter Bridges de Death Stranding. Esto genera preocupaciones sobre la eficacia de la ley y el impacto potencial en la privacidad, con algunas organizaciones temiendo que sofoque la libertad de expresión. Las búsquedas de VPN han aumentado, destacando los intentos de eludir la nueva ley.

Leer más
Tecnología

Por qué deberías abandonar los constructores de consultas y abrazar SQL puro

2025-01-25

Este artículo aboga por escribir consultas de bases de datos directamente en SQL en lugar de depender de constructores de consultas. A través de varios ejemplos, el autor demuestra cómo las características de SQL (como `IS NULL`, `COALESCE`, `ARRAY_REMOVE`, `STRING_TO_ARRAY`) manejan elegantemente parámetros opcionales, matrices, paginación y actualizaciones por lotes, reduciendo la compleja lógica de Rust. Este enfoque simplifica el código, mejora la legibilidad y la capacidad de prueba, y permite pruebas y depuración de bases de datos más fáciles. El autor argumenta que el SQL puro suele ser más limpio y eficiente que los patrones de constructor complejos.

Leer más

Compilación sin GIL de CPython 3.14: Desbloqueo del poder multinúcleo

2025-05-16
Compilación sin GIL de CPython 3.14: Desbloqueo del poder multinúcleo

El lanzamiento de CPython 3.14.0b1 representa un paso significativo hacia un Python con subprocesos libres, eliminando el Bloqueo Global del Intérprete (GIL). Quansight jugó un papel crucial, permitiendo el uso experimental de la compilación sin GIL en flujos de trabajo de producción reales con dependencias complejas. La eliminación del GIL desbloquea toda la potencia de cálculo de las CPU y GPU multinúcleo, resolviendo las limitaciones históricas de Python en la computación paralela. Esto requiere extensas auditorías de seguridad de subprocesos en paquetes existentes para corregir las carreras de datos. Quansight, en colaboración con Meta, adaptó numerosas bibliotecas principales (NumPy, Pandas, etc.) y mejoró el propio CPython para la seguridad de subprocesos. Aún existen desafíos, pero la compilación sin GIL representa el futuro de Python, prometiendo mejoras drásticas en el rendimiento.

Leer más
Desarrollo

Desarrollo Guiado por Tipos: Cómo los Tipos Simplifican Problemas Complejos de Programación

2024-12-19
Desarrollo Guiado por Tipos: Cómo los Tipos Simplifican Problemas Complejos de Programación

Este artículo explora el concepto de "Desarrollo Guiado por Tipos", donde el autor, basándose en su experiencia con el gran proyecto Heartbeat en Typescript (más de 300.000 líneas), demuestra cómo el sistema de tipos de Typescript simplifica problemas complejos de programación. La idea principal es que, al aprovechar eficazmente el sistema de tipos, permitiendo que los tipos fluyan libremente a través de todas las capas de la aplicación, comenzando nuevas funciones con definiciones de tipos, haciendo que los estados ilegales sean irrepresentativos, analizando en lugar de validar datos y manteniendo la honestidad y especificidad del código, se reducen drásticamente los errores y se mejora la eficiencia del desarrollo. El autor también comparte técnicas para usar funciones puras como puentes de tipos y el sistema de tipos como una herramienta de introspección, reconociendo la necesidad ocasional de eludir las restricciones del sistema de tipos.

Leer más

Utilidad de búsqueda ASCII en Ada: Un tutorial completo

2025-04-15

Este artículo detalla la creación de una utilidad de búsqueda ASCII de línea de comandos escrita en Ada. La utilidad imprime la tabla ASCII completa o, dado un valor hexadecimal, binario, octal o decimal, proporciona el código y el nombre del carácter ASCII correspondiente. El autor guía meticulosamente al lector a través del proceso de desarrollo, cubriendo la configuración del entorno, la implementación del código y el manejo de errores. Se proporciona un enlace a GitHub con el código fuente completo. Este artículo es adecuado para lectores con alguna experiencia en programación y ofrece información valiosa sobre la programación en Ada y el desarrollo de herramientas de línea de comandos.

Leer más
Desarrollo

Requisitos del sistema de Civilization VII: ¿Tu PC puede con él?

2025-01-28

Nueve años después de Civ VI, ¡Civilization VII finalmente está en el horizonte! Se han revelado los requisitos mínimos y recomendados del sistema. Las especificaciones mínimas incluyen un Intel i5-4690 o equivalente, 8 GB de RAM, una GTX 1050 o equivalente y 20 GB de almacenamiento. Las especificaciones recomendadas aumentan a un Intel Core i5-10400 o AMD Ryzen 5 3600X, 16 GB de RAM, una RTX 2060 o equivalente. El artículo destaca que el juego es pesado para la CPU, por lo que actualizar la CPU es una prioridad para un rendimiento óptimo. ¿Estás listo para construir tu imperio?

Leer más

Piccolo OS: Un pequeño sistema operativo multitarea para Raspberry Pi Pico

2024-12-19
Piccolo OS: Un pequeño sistema operativo multitarea para Raspberry Pi Pico

Piccolo OS es un pequeño sistema operativo multitarea diseñado para Raspberry Pi Pico, principalmente como herramienta educativa. Demuestra los fundamentos de un sistema operativo multitarea cooperativo y la arquitectura Arm Cortex-M0+. Las tareas se programan de forma sencilla, en round-robin, utilizando punteros de pila MSP y PSP para el cambio de contexto y la transición entre los modos Thread y Handler. Si bien se ha simplificado su funcionalidad, ilustra claramente los principios centrales de un sistema operativo multitarea, lo que lo hace ideal para aprender sobre los aspectos internos de un sistema operativo.

Leer más
Desarrollo sistema operativo

EE.UU. podría prohibir los routers TP-Link chinos por temor a ataques de hacking

2024-12-18
EE.UU. podría prohibir los routers TP-Link chinos por temor a ataques de hacking

El gobierno de EE. UU. está considerando prohibir la venta de routers de internet domésticos de la marca china TP-Link, por temor a que su vínculo con ciberataques represente un riesgo para la seguridad nacional. Los Departamentos de Comercio, Defensa y Justicia de EE. UU. han abierto investigaciones sobre la empresa, que posee el 65% del mercado estadounidense. Un informe de ciberseguridad de Microsoft indicó que ciberdelincuentes chinos utilizaron routers TP-Link para lanzar ataques de ransomware y otros ciberdelitos. Los investigadores afirman que TP-Link no soluciona las vulnerabilidades en sus productos y se niega a cooperar con expertos en ciberseguridad. TP-Link afirma que sus prácticas de seguridad cumplen con los estándares de la industria y que está comprometida con abordar los riesgos para la seguridad nacional de EE. UU. Esta acción refleja las preocupaciones más amplias del gobierno estadounidense sobre la tecnología china y los esfuerzos para restringir las importaciones de China.

Leer más
Tecnología seguridad nacional

Introducción a NDEF: El lenguaje de NFC

2024-12-19
Introducción a NDEF: El lenguaje de NFC

Este capítulo introduce el Formato de Intercambio de Datos de Comunicación de Campo Cercano (Near Field Communication - NFC) (NDEF), el lenguaje común para dispositivos y etiquetas NFC. NDEF es un formato binario estructurado en mensajes, cada uno de los cuales contiene varios registros. Cada registro se compone de un encabezado (metadatos) y una carga útil (contenido). El capítulo detalla la estructura de los registros NDEF, incluyendo el Formato de Nombre de Tipo, el Tipo de Carga Útil, el Identificador de Carga Útil y la Carga Útil, y muestra cómo escribir y leer mensajes con formato NDEF usando aplicaciones Android. También abarca los límites de tamaño del mensaje NDEF y el particionado de registros para cargas útiles más grandes. Por último, una aplicación de ejemplo demuestra la creación de una aplicación sencilla de escritura de etiquetas NFC usando el plugin PhoneGap-NFC, escribiendo mensajes NDEF en etiquetas para iniciar la aplicación Foursquare.

Leer más
Desarrollo

Tienda de tarjetas de regalo online expone documentos de identidad de cientos de miles de personas

2025-01-03
Tienda de tarjetas de regalo online expone documentos de identidad de cientos de miles de personas

Una tienda online de tarjetas de regalo de EE. UU., MyGiftCardSupply, sufrió una violación de seguridad masiva que expuso cientos de miles de documentos de identidad de clientes. Un investigador de seguridad, JayeLTee, descubrió un servidor inseguro que contenía más de 600.000 imágenes de licencias de conducir, pasaportes y selfies de aproximadamente 200.000 clientes. MyGiftCardSupply afirmó que los datos se recopilaron para cumplir con las normas antilavado de dinero (verificaciones de 'conozca a su cliente'), pero su fundador admitió la falla de seguridad, afirmando que los datos ahora están seguros. Sin embargo, la empresa no ha revelado la duración de la exposición ni los planes para notificar a los usuarios afectados. Este incidente destaca los riesgos continuos asociados con los procedimientos de KYC y las violaciones de datos.

Leer más
Tecnología

La vuelta al mundo en más de 380 objetos: Un proyecto Wiki masivo de estudiantes de Historia de la UGA

2025-02-16
La vuelta al mundo en más de 380 objetos: Un proyecto Wiki masivo de estudiantes de Historia de la UGA

Los estudiantes del curso de Civilizaciones Mundiales I del profesor Ari Daniel Levine, en la Universidad de Georgia, se han embarcado en un ambicioso proyecto Wiki: "La vuelta al mundo en más de 380 objetos". Este esfuerzo colaborativo explora la historia mundial (antes del 1500 d. C.) a través de entradas detalladas en más de 380 artefactos de museos de instituciones de renombre como el Louvre, el Museo Británico y el Metropolitan Museum of Art. Cada objeto recibe una página dedicada, creando un vasto recurso en línea para cualquier persona interesada en aprender sobre la historia mundial a través de la lente de la cultura material.

Leer más

Codificación sin errores: Un enfoque viable para equipos pequeños y startups

2025-01-23
Codificación sin errores: Un enfoque viable para equipos pequeños y startups

Un ingeniero senior comparte su experiencia en la búsqueda de la 'codificación sin errores' en Telegram y varios proyectos. Si bien parece ineficiente, argumenta que este enfoque evita costos de mantenimiento masivos y el agotamiento del equipo a largo plazo. El autor utiliza anécdotas personales y ejemplos de proyectos para demostrar que centrarse en la calidad del código y la mantenibilidad, junto con la velocidad del producto, conduce a un desarrollo eficiente y productos de alta calidad.

Leer más
Desarrollo Calidad de Código

Investigadores del MIT descubren el punto de inflexión del flujo peatonal

2025-03-24
Investigadores del MIT descubren el punto de inflexión del flujo peatonal

Investigadores del MIT han descubierto un parámetro crítico que determina la transición del flujo peatonal ordenado a desordenado: la "dispersión angular". Cuando los peatones se desvían de las trayectorias rectas en más de 13 grados, el flujo de la multitud se vuelve caótico e ineficiente. Esta investigación, que combina modelos matemáticos y experimentos, ofrece información valiosa para el diseño de espacios públicos, promoviendo un tráfico peatonal más seguro y eficiente. Los hallazgos, validados mediante experimentos que rastrearon a voluntarios navegando por un paso de peatones simulado, proporcionan una métrica cuantificable para predecir la formación de carriles y la posible congestión.

Leer más

Desalineaciones Incomparables: Una Colección de Pares de Sinónimos Inesperadamente Opuestos

2025-05-05

Un sitio web llamado "Desalineaciones Incomparables" (anteriormente, juegos de palabras cuádruples) recopila pares de frases que no son sinónimas, a pesar de que cada palabra de una frase es sinónimo de una palabra en la otra. Ejemplos incluyen "Butt dial" y "Booty call". La lista, mantenida desde 2018, es colaborativa y muestra las sorprendentes complejidades y el humor del lenguaje, ofreciendo una visión fascinante de los juegos de palabras y los matices semánticos.

Leer más

Microgravedad: Un entorno único para la investigación espacial

2025-04-13
Microgravedad: Un entorno único para la investigación espacial

La microgravedad no es la ausencia de gravedad, sino un campo gravitatorio extremadamente débil (1/1000 a 1/1.000.000 de la gravedad de la Tierra). La Estación Espacial Internacional, contrariamente a la creencia popular, no está en cero-G, sino en caída libre continua, creando la sensación de ingravidez. En microgravedad, los fluidos, el crecimiento celular, la combustión y la formación de cristales se comportan de manera diferente, ofreciendo posibilidades experimentales únicas. Spark Gravity se centra en la gravedad programable, cubriendo la brecha en la investigación actual limitada a entornos de gravedad total o cero-G en la Tierra y la ISS. Su objetivo es permitir que los científicos controlen la gravedad como una variable, simulen entornos lunares, marcianos o del espacio profundo y realicen estudios de larga duración sin la necesidad de una estación espacial completa.

Leer más

La Curva de Gatsby Académica: ¿Cuánto del Éxito Académico se Hereda?

2024-12-21
La Curva de Gatsby Académica: ¿Cuánto del Éxito Académico se Hereda?

Un nuevo estudio revela que el éxito académico refleja la herencia de riqueza y estatus social. Analizando datos de más de 245.000 parejas de mentor-discípulo, los investigadores descubrieron que cuanto más desigual es la distribución de citas dentro de una disciplina, más probable es que la clasificación de citas de un discípulo refleje la de su mentor. Esto sugiere que el éxito académico está moldeado por fuerzas estructurales similares a las que rigen la movilidad social, donde la ventaja de tener un mentor de alto nivel crea un ciclo de éxito auto-reforzado. Si bien se reconocen los beneficios de la mentoría de alto nivel, el estudio advierte contra la dependencia exclusiva de las métricas de citas, abogando por una mayor equidad académica e igualdad de oportunidades.

Leer más

Suspensión/Reanudación de FreeBSD 14.1 Funciona a la Perfección

2025-01-13
Suspensión/Reanudación de FreeBSD 14.1 Funciona a la Perfección

Un usuario experimentado de FreeBSD comparte los resultados de sus pruebas de suspensión/reanudación en FreeBSD 14.1 usando un portátil ThinkPad W520. Las pruebas demuestran que la funcionalidad de suspensión/reanudación funciona perfectamente, reflejando el rendimiento observado en FreeBSD 12.2. El autor optó por FreeBSD 14.1 en lugar de 14.2 debido a posibles problemas con paquetes relacionados con el kernel en las compilaciones de paquetes de 14.2, que se dirigen a una versión anterior de FreeBSD.

Leer más

CSAM generado por IA: Un enfrentamiento de la Primera Enmienda

2025-03-20
CSAM generado por IA: Un enfrentamiento de la Primera Enmienda

Un caso reciente en un tribunal de distrito de EE. UU. que involucra material de abuso sexual infantil (CSAM) generado por IA ha encendido un debate sobre la Primera Enmienda. El tribunal dictaminó que la posesión privada de CSAM virtual generado por IA está protegida por la Primera Enmienda, pero la producción y distribución no. Este caso destaca los desafíos y las complejidades legales que enfrentan las fuerzas del orden en la lucha contra la explotación y el abuso sexual infantil habilitados por IA.

Leer más

El ordenador de cocina de 70.000 dólares que nadie compró: La historia del Honeywell H316

2025-06-24
El ordenador de cocina de 70.000 dólares que nadie compró: La historia del Honeywell H316

El ordenador de cocina Honeywell H316, con un precio asombroso de 70.000 dólares (en dólares de 1969), es un fracaso legendario. No era simplemente un electrodoméstico de cocina; era una versión de lujo del ordenador de propósito general H316 de Honeywell, destacable por su diseño retrofuturista e interfaz binaria. El artículo explora sus fallos: el precio exorbitante, la compleja programación binaria y su mercado objetivo poco realista (amas de casa suburbanas para almacenar recetas). A pesar de su fracaso comercial, el H316 ocupa un lugar en la historia de la tecnología como posiblemente el primer ordenador orientado al consumidor, convirtiéndose en un objeto sagrado para los entusiastas de la retroinformática. Sin embargo, la evidencia sugiere que podría haber sido una brillante, aunque costosa, estrategia de marketing orquestada por Neiman Marcus, en lugar de un verdadero fracaso de producto.

Leer más
Tecnología

Atención por Producto Tensorial: Todo lo que necesitas

2025-01-22
Atención por Producto Tensorial: Todo lo que necesitas

Escalar los modelos de lenguaje para manejar secuencias de entrada más largas normalmente requiere grandes cachés de clave-valor (KV), lo que resulta en una sobrecarga de memoria sustancial durante la inferencia. Este artículo propone la Atención por Producto Tensorial (TPA), un nuevo mecanismo de atención que utiliza descomposiciones tensoriales para representar consultas, claves y valores de forma compacta, reduciendo significativamente el tamaño del caché KV durante la inferencia. Al factorizar estas representaciones en componentes de bajo rango contextuales (factorización contextual) e integrándolas perfectamente con RoPE, la TPA mejora la calidad del modelo manteniendo la eficiencia de memoria. Basándose en la TPA, los autores introducen el Transformador de Atención por Producto Tensorial (T6), una nueva arquitectura de modelo para el modelado de secuencias. Una evaluación empírica extensa en tareas de modelado de lenguaje demuestra que T6 supera los modelos base estándar del Transformer, incluyendo MHA, MQA, GQA y MLA, en varias métricas, incluyendo la perplejidad y una variedad de conocidos benchmarks de evaluación. Notablemente, la eficiencia de memoria de la TPA permite el procesamiento de secuencias significativamente más largas bajo restricciones de recursos fijas, abordando un desafío crítico de escalabilidad en los modelos de lenguaje modernos. El código está disponible.

Leer más

Guerras de Bases de Datos en 2024: Batallas de Código Abierto, Adquisiciones de Grandes Empresas de Tecnología

2025-01-01
Guerras de Bases de Datos en 2024: Batallas de Código Abierto, Adquisiciones de Grandes Empresas de Tecnología

2024 fue un año tumultuoso para el mundo de las bases de datos, marcado por disputas de licencias e intensa competencia entre gigantes tecnológicos. Redis y Elasticsearch enfrentaron una fuerte reacción de la comunidad tras modificar sus licencias, volviendo finalmente a modelos de código abierto. La rivalidad entre Databricks y Snowflake se extendió más allá de los benchmarks de rendimiento, abarcando LLMs y catálogos de datos, impulsando la innovación. La facilidad de uso y portabilidad de DuckDB lo convirtieron en una opción popular para consultas analíticas, llevando a su integración en varios sistemas. El año también vio lanzamientos como Aurora DSQL, CedarDB y Google Bigtable con soporte SQL, junto con adquisiciones de empresas importantes como Alteryx y MariaDB. El artículo concluye con una narrativa sobre el 80º cumpleaños de Larry Ellison, destacando la inmensa riqueza y la intensa competencia en la industria de las bases de datos.

Leer más

Una de cada cinco ofertas de trabajo online es falsa o nunca se cubre: estudio

2025-01-14
Una de cada cinco ofertas de trabajo online es falsa o nunca se cubre: estudio

Un nuevo estudio revela que una de cada cinco ofertas de trabajo online es falsa o nunca se cubre, frustrando a los solicitantes de empleo y desperdiciando su valioso tiempo. Este fenómeno de "trabajo fantasma", posiblemente impulsado por empresas que utilizan cifras infladas para alcanzar objetivos, está causando problemas significativos. Para combatirlo, plataformas como Greenhouse y LinkedIn están implementando servicios de verificación de ofertas de trabajo para ayudar a identificar oportunidades legítimas entre las publicaciones engañosas.

Leer más

Vole-Sim: Un Simulador de Hamster Hiperrealista

2025-01-28

El proyecto de GitHub Vole-Sim es un simulador de hámster notablemente realista, conocido por su alto nivel de detalle y precisión. Construido con el motor Unity, simula una amplia gama de comportamientos de hámster, incluyendo comer, dormir, jugar y explorar su entorno. Los usuarios pueden observar e interactuar con los hámsters en su vida diaria. Más allá del entretenimiento, el proyecto muestra el poder del motor Unity en la simulación del comportamiento biológico.

Leer más

Grave Brecha de Datos en la Oficina del Contralor de la Moneda

2025-04-15
Grave Brecha de Datos en la Oficina del Contralor de la Moneda

La Oficina del Contralor de la Moneda (OCC) reportó un incidente importante de seguridad de la información que involucra el acceso no autorizado a correos electrónicos de sus empleados y ejecutivos, conteniendo información altamente sensible sobre instituciones financieras reguladas por el gobierno federal. El incidente comenzó el 11 de febrero con la detección de actividad inusual del sistema. La OCC activó inmediatamente sus protocolos de respuesta a incidentes y terminó el acceso no autorizado el 12 de febrero. Las investigaciones preliminares revelan que la violación incluyó datos sobre la condición financiera de las instituciones reguladas. La OCC está cooperando con el Departamento del Tesoro en una investigación completa y está mejorando sus medidas de seguridad.

Leer más
Tecnología

Construyendo una API de correo electrónico idempotente con River

2025-03-24

Este artículo demuestra cómo construir una API de correo electrónico segura e idempotente usando River. Muchos servicios de correo electrónico carecen de APIs que garanticen la idempotencia, lo que lleva a correos electrónicos duplicados o perdidos. Al aprovechar las funciones de River y combinar ID de cuenta únicos con claves de idempotencia, el autor logra el envío de correos electrónicos idempotentes. Incluso con errores de red que causan reintentos, se garantiza que el correo electrónico se envíe solo una vez. El artículo detalla la implementación, cubriendo la definición de argumentos de trabajo, la creación de trabajadores, el manejo de solicitudes duplicadas y la seguridad de coincidencia de parámetros. La API resultante es concisa, eficiente y lista para producción, evitando muchos problemas comunes de envío de correo electrónico.

Leer más
1 2 493 494 495 497 499 500 501 595 596