La startup de codificación Base44, con seis meses de vida, adquirida por Wix por 80 millones de dólares

2025-06-19
La startup de codificación Base44, con seis meses de vida, adquirida por Wix por 80 millones de dólares

Base44, una startup de codificación por IA fundada por Maor Shlomo y con solo seis meses de existencia, fue adquirida por Wix por 80 millones de dólares en efectivo. Con 250.000 usuarios y un crecimiento exponencial (10.000 usuarios en tres semanas), Base44 se ha convertido en un ejemplo destacado del potencial de las startups, incluso con equipos pequeños. La adquisición refleja el creciente mercado de plataformas de bajo código/sin código y la rápida adopción de la IA en las empresas emergentes.

Leer más
Startup

La sorprendente trampa de asignación de memoria en Go: Una historia de regresión del 30%

2025-04-21
La sorprendente trampa de asignación de memoria en Go: Una historia de regresión del 30%

Una refactorización aparentemente inofensiva en un proyecto Go provocó una regresión de rendimiento del 30%. El culpable fue el método `GetBytes` de la estructura `ImmutableValue`, que usaba un receptor de valor, causando una asignación de montón en cada llamada. Las asignaciones de montón son significativamente más costosas que las asignaciones de pila. La causa raíz fue que el análisis de escape del compilador Go era impreciso; no pudo reconocer que el receptor de valor no escaparía. Cambiar a un receptor de puntero solucionó el problema. Este caso destaca la importancia de comprender las decisiones de asignación de memoria del compilador Go y usar tipos de receptor apropiados para código Go de alto rendimiento.

Leer más
Desarrollo

Rusia automatiza la desinformación para manipular chatbots de IA

2025-04-19
Rusia automatiza la desinformación para manipular chatbots de IA

Rusia está automatizando la difusión de desinformación para manipular chatbots de IA, influyendo en las respuestas sobre temas clave como la guerra en Ucrania. Investigadores descubrieron que los chatbots líderes repitieron mentiras rusas, destacando una vulnerabilidad en la dependencia de la IA a los datos. Rusia creó una red de sitios web (red Pravda) diseñados para ser recogidos por rastreadores de IA, saturando Internet con narrativas falsas. Esta táctica de bajo costo y altamente efectiva perjudica la integridad de la información, exacerbada por la reducción de la supervisión gubernamental y el rápido despliegue de chatbots. La falta de mecanismos de respuesta efectivos representa una amenaza significativa.

Leer más
Tecnología

Lámparas colgantes motorizadas DIY: Una historia de pruebas y triunfos

2025-04-23
Lámparas colgantes motorizadas DIY: Una historia de pruebas y triunfos

Inspirado en las lámparas colgantes de subida y bajada de finales del siglo XX, el autor se embarca en un proyecto de bricolaje desafiante para crear versiones motorizadas. El recorrido detalla la selección de motores, anillos deslizantes y microcontroladores, junto con el diseño mecánico y eléctrico y el desarrollo de firmware. Los obstáculos encontrados y las soluciones implementadas se documentan meticulosamente. El resultado final son cinco lámparas colgantes controladas remotamente, con una discusión sobre las lecciones aprendidas y las mejoras futuras.

Leer más

AMD de código abierto módulo de virtualización de GPU; soporte para Radeon en el roadmap

2025-04-24

AMD ha publicado como código abierto su "Módulo GPU-IOV" utilizado para la virtualización con aceleradores Instinct. Este módulo del kernel de Linux utiliza SR-IOV para la virtualización de hardware con KVM, ofreciendo virtualización de GPU, configuración de funciones virtuales, programación de GPU, detección de bloqueos y reinicio FLR, y funciones de enlace de manos PF/VF. Actualmente admite Instinct MI300X en Ubuntu 22.04 LTS con ROCm 6.4, el código está disponible en GitHub. Importantemente, la hoja de ruta de AMD incluye llevar esta virtualización basada en SR-IOV a las GPU Radeon para consumidores, una característica muy solicitada.

Leer más

Comunicaciones por Ráfaga de Meteoros: ¿Una Tecnología Resurgente para la Seguridad Nacional?

2025-04-20

Este artículo explora el potencial de las comunicaciones por ráfaga de meteoros (MBC) para la seguridad nacional. Durante décadas, los investigadores han investigado el uso de las estelas ionizadas dejadas por los meteoros en la atmósfera para la comunicación. Se implementaron sistemas iniciales como JANET y COMET, y EE. UU. estableció los sistemas SNOTEL y AMBCS. Los avances en microprocesadores han mejorado significativamente las tasas de datos y la confiabilidad de la MBC, lo que presenta un potencial renovado para aplicaciones de seguridad nacional, como el comando y control, la inteligencia, la vigilancia y el reconocimiento. Si bien la MBC tiene limitaciones como el servicio intermitente y la susceptibilidad al ruido, su flexibilidad y capacidades inherentes anti-interferencias la convierten en un método de comunicación complementario valioso.

Leer más

Tejado Solar de Tesla: De la Visión Ambiciosa a Producto de Nicho

2025-04-20
Tejado Solar de Tesla: De la Visión Ambiciosa a Producto de Nicho

El tejado solar de Tesla, una vez presentado por Elon Musk como crucial para acelerar la adopción de la energía solar, no ha cumplido sus ambiciosas promesas. Los altos costes y la lenta producción obstaculizaron su lanzamiento. Aunque no se ha abandonado por completo, Tesla ahora confía en instaladores externos, reduciendo significativamente su propia implicación. El tejado solar se ha convertido en un producto de nicho de alta gama, lejos de la tecnología revolucionaria inicialmente prevista.

Leer más
Tecnología Tejado Solar

Teléfonos tontos en 2025: Recuperando el enfoque y la libertad

2025-06-04

¿Cansado de las notificaciones infinitas y las distracciones de su teléfono inteligente? El autor de este artículo comparte su experiencia usando un teléfono tonto en 2025. Argumenta que abandonar el teléfono inteligente no solo mejora el enfoque y reduce la sobrecarga cognitiva, sino que también mejora las relaciones, ofrece una mayor duración de la batería, aumenta la privacidad y proporciona un diseño minimalista. Si bien esto significa acceder con menos frecuencia a las redes sociales y la mensajería instantánea, paradójicamente aumenta la productividad y permite una mayor presencia en la vida diaria. No se trata de rechazar por completo la tecnología, sino de abogar por un enfoque más equilibrado y saludable de su uso.

Leer más

RoureXOS 2.0: Un SO ligero reescrito en Rust

2025-06-19
RoureXOS 2.0: Un SO ligero reescrito en Rust

El sistema operativo RoureXOS ha sido reescrito en Rust para su segunda iteración. Este SO ligero se puede ejecutar en el emulador QEMU (usando la imagen ISO proporcionada) y en bare metal x86_64 (iniciando desde un USB). Instrucciones detalladas cubren la instalación de dependencias, la compilación del kernel, la creación de la imagen ISO, la emulación QEMU e incluso las redes usando SLIP. Los pasos claros facilitan la experiencia con este nuevo SO.

Leer más
Desarrollo

Optimización de caché GPT: Un estudio de caso del mundo real

2025-04-20
Optimización de caché GPT: Un estudio de caso del mundo real

Un usuario en Corea del Sur encontró fallos persistentes en la generación de PDF, bucles de desbordamiento de tokens y problemas de redundancia de caché durante simulaciones GPT de múltiples sesiones. En lugar de darse por vencido, midió, analizó e implementó meticulosamente una solución de optimización que involucraba registros de comportamiento del sistema, circuitos de respuesta de activación y métricas cuantificables. La optimización redujo significativamente el uso de tokens, implementó una rutina similar a la memoria mediante una lógica de circuito de activación personalizada y automatizó la eliminación de respuestas del sistema fallidas. Este informe, basado en datos de sesión de usuario real, se citó en la correspondencia oficial con OpenAI.

Leer más

Contenedores de arranque: ¿El futuro de la personalización de escritorios Linux?

2025-04-20
Contenedores de arranque: ¿El futuro de la personalización de escritorios Linux?

El viaje de décadas de un entusiasta de Linux personalizando entornos de escritorio lo llevó a la frustración con el mantenimiento. Entra bootc, una tecnología que permite la definición del SO mediante archivos Containerfile. Esto permite la creación, prueba y reversión fáciles de escritorios personalizados. El autor creó Blue95, un escritorio basado en Fedora, mostrando el poder de bootc para gestionar temas, fuentes y aplicaciones personalizados, evitando la deriva de configuración y la rotura del sistema. Su publicación en Hacker News generó un debate sobre la definición de una 'distribución Linux', difuminando las líneas entre distribuciones tradicionales y contenedores de arranque. El autor concluye que bootc ofrece un enfoque más flexible, seguro y conveniente para la personalización de escritorios.

Leer más

Reviviendo la Historia de la Tecnología: El Legado de la Computación Interactiva de DEC

2025-04-22

Un equipo está recreando meticulosamente los icónicos dispositivos de computación interactiva de Digital Equipment Corporation (DEC) de 1945 a 1975. Estas réplicas abarcan modelos clave como el PDP-1 y el PDP-11, mostrando pasos cruciales en la evolución desde la computación integrada hasta los sistemas operativos modernos como Unix y Windows. El proyecto incluye no solo la replicación del hardware, sino también la restauración del software y la documentación, buscando una experiencia de usuario realista de la época. El objetivo es hacer accesibles estas joyas históricas y difundir su impacto ampliamente.

Leer más
Tecnología

Dauug|36: Un minicomputador de 36 bits seguro y duradero

2025-04-22

Dauug|36 es una arquitectura de minicomputador de 36 bits diseñada para CPUs, controladores y minicomputadores construidos por el propio usuario. Tiene un diseño notablemente seguro, evitando características como DRAM, caché de memoria, ejecución especulativa y ejecución fuera de orden, eliminando así muchas vulnerabilidades comunes (Rowhammer, Spectre, Meltdown, desbordamiento de pila). Este proyecto de código abierto solo requiere herramientas de ensamblaje a escala de fabricante, lo que lo hace construible en cualquier lugar. Su diseño simple prioriza la seguridad, buscando una única construcción, un dispositivo para toda la vida que no requiere actualizaciones de seguridad. La filosofía clave: baja complejidad equivale a alta seguridad.

Leer más
Hardware

Prueba de retención de datos en SSD después de dos años: Resultados inesperados

2025-04-19
Prueba de retención de datos en SSD después de dos años: Resultados inesperados

El TechTuber HTWingNut realizó un experimento de dos años probando la retención de datos a largo plazo en SSD. Se utilizaron cuatro SSD SATA de 128 GB, dos nuevos y dos usados intensamente (superando su clasificación TBW). Después de dos años, los SSD nuevos mostraron integridad de datos, pero un aumento significativo en los códigos de corrección de errores, indicando problemas potenciales; mientras que los SSD usados presentaron corrupción de archivos y degradación del rendimiento. Esto destaca el riesgo de pérdida de datos en SSD incluso cuando están desconectados durante períodos prolongados y subraya la importancia de las copias de seguridad regulares.

Leer más

Intel exige cuatro días a la semana en la oficina

2025-04-25
Intel exige cuatro días a la semana en la oficina

El nuevo CEO de Intel, Lip-Bu Tan, anunció un mandato de regreso a la oficina, exigiendo a los empleados trabajar en el lugar cuatro días a la semana a partir del 1 de septiembre. Esta medida tiene como objetivo impulsar la colaboración y revitalizar la empresa en medio de la caída de las ventas y el aumento de la competencia. Si bien los empleados de fábrica e investigación ya trabajan en el lugar, muchos empleados corporativos han estado trabajando de forma remota desde la pandemia. La política sigue mandatos similares de otros gigantes tecnológicos y viene acompañada de una estructura de gestión más plana, reuniones reducidas y una próxima ronda de recortes de empleos.

Leer más
Tecnología

Noticias de Hacker: Demo de intercambio de cables de audio/video del C64

2025-04-20

En Revision 2025, una demo llamada "Signal Carnival" mostró una hazaña innovadora: intercambiar los cables de audio y video de un Commodore 64 y aún así producir audio y video significativos. Esto no es un simple cableado incorrecto; utiliza inteligentemente los chips VIC y SID del C64, manejando el audio con la señal de video y viceversa. La demo incluso reproduce audio durante la carga, con un cargador personalizado con decodificación GCR en tiempo real. Esto demuestra el potencial inesperado del C64 y las impresionantes habilidades de programación.

Leer más
Juegos

El eslabón perdido: cómo se pasa por alto la traducción en las reseñas literarias

2025-04-21
El eslabón perdido: cómo se pasa por alto la traducción en las reseñas literarias

Este artículo examina la omisión de obras traducidas en las reseñas literarias en inglés. El autor examinó reseñas de ficción literaria y poesía traducidas en revistas importantes en 2023, encontrando que muchas reseñas carecían de atención a la propia traducción. Muchas simplemente elogian la traducción como 'fluida' o 'elegante', o la ignoran por completo. El autor argumenta que las buenas reseñas deben profundizar en las elecciones del traductor, los desafíos y la comprensión del texto original, ilustrados con ejemplos concretos. Solo así los lectores pueden apreciar plenamente el valor de las obras traducidas y el arte de la traducción.

Leer más

El lenguaje secreto de la sepia: Comunicación a través de movimientos de tentáculos y vibraciones en el agua

2025-05-07
El lenguaje secreto de la sepia: Comunicación a través de movimientos de tentáculos y vibraciones en el agua

Científicos han descubierto que las sepias utilizan movimientos de tentáculos distintos para comunicarse, empleando un sistema multisensorial que involucra señales visuales y vibraciones en el agua. Los investigadores identificaron cuatro gestos distintos de tentáculos, combinados con cambios de color en la piel, que parecen transmitir diferentes significados. Sorprendentemente, las sepias parecen percibir estas señales de manera diferente según su orientación, similar a cómo los humanos perciben las caras. Además, los experimentos revelaron que las sepias pueden detectar estas señales a través del movimiento del agua, probablemente utilizando su línea lateral y estatocistos. Este sistema de comunicación de doble canal añade una nueva dimensión a nuestra comprensión de la inteligencia de los cefalópodos y la comunicación animal.

Leer más
Tecnología sepia multisensorial

El campamento sueco en el menú de tu Mac

2025-07-07

Los diseñadores del Macintosh agregaron el logotipo de Apple a los elementos del menú para indicar los atajos de teclado. Sin embargo, Steve Jobs consideró que esto era excesivo. Una búsqueda frenética de un reemplazo los llevó a un símbolo de campamento sueco en un diccionario de símbolos internacionales. Este pequeño icono floral, elegido por su distinción, sigue siendo una parte sutil de macOS hasta el día de hoy, una pieza oculta de la historia del diseño.

Leer más

La búsqueda de una quinta dimensión: estrellas de neutrones y la debilidad de la gravedad

2025-04-06
La búsqueda de una quinta dimensión: estrellas de neutrones y la debilidad de la gravedad

Desde las intrigantes exploraciones de dimensiones extra a mediados del siglo XIX hasta la búsqueda actual de evidencia de una quinta dimensión utilizando el comportamiento inusual de las estrellas de neutrones, los físicos no han cesado en su empeño. El artículo sugiere que la naturaleza inusualmente débil de la gravedad podría indicar la existencia de dimensiones extra. La teoría del 'mundo-brana' de Randall y Sundrum propone que nuestro universo podría ser una membrana tridimensional incrustada en un 'bulto' de dimensiones superiores. La gravedad podría escapar a dimensiones superiores, explicando su debilidad. Los científicos están investigando el comportamiento peculiar de las estrellas de neutrones, como su masa anómala y las características de su haz de radiación, buscando indicios de 'radiación oscura' y 'presión oscura', fenómenos que podrían provenir de la influencia de una dimensión extra en la gravedad. Si bien aún no hay respuestas concluyentes, las anomalías de las estrellas de neutrones ofrecen nuevas pistas en la búsqueda para descubrir dimensiones extra.

Leer más

Alojamiento Unix Compartido vs. la Nube: La Migración de un Bloguero Veterano

2025-02-17

Después de 15 años con Dreamhost, un bloguero veterano migró su dominio oils.pub a Mythic Beasts debido a la inestabilidad en el soporte FastCGI de Dreamhost. La publicación explora las compensaciones entre el alojamiento Unix compartido y los servicios en la nube. El autor argumenta que, si bien los servicios en la nube parecen modernos, carecen de protocolos abiertos y estabilidad a largo plazo; el alojamiento compartido, aunque con opciones limitadas, ofrece mejor capacidad de programación y portabilidad basada en Unix, lo que lo hace más adecuado para scripts livianos y mantenimiento a largo plazo. Se comparan varios proveedores de alojamiento compartido, recomendándose finalmente Mythic Beasts y OpalStack por su sólido soporte Unix.

Leer más

La Brecha Entre Ingenieros Fuertes y Débiles

2024-12-27

Este artículo explora las capacidades que diferencian a los ingenieros fuertes de los ingenieros promedio. Los ingenieros fuertes pueden realizar tareas que los ingenieros más débiles no pueden, como resolver errores complejos, mejorar los códigos heredados y realizar grandes rediseños arquitectónicos. Los ingenieros más débiles luchan con estas tareas incluso con tiempo suficiente. El artículo destaca que los ingenieros fuertes no son simplemente más eficientes, sino que poseen la capacidad de resolver problemas complejos, mientras que los ingenieros más débiles son prácticamente incapaces de completar la mayoría de las tareas de ingeniería. El artículo también ofrece consejos sobre cómo colaborar con ingenieros sénior más débiles, enfatizando la necesidad de ser amable pero proteger su tiempo, evitando demandas excesivas.

Leer más

Luces de Negociación: Una Estafa de 30 Años Explicada

2025-04-24
Luces de Negociación: Una Estafa de 30 Años Explicada

Treinta años después de su lanzamiento, las artimañas financieras en *Luces de Negociación* finalmente se explican. Los protagonistas de la película manipularon el mercado de futuros de zumo de naranja concentrado congelado usando un informe de cosecha falso para engañar a sus rivales a comprar caro. Después de que el informe real revelara una cosecha abundante, compraron barato, obteniendo enormes beneficios mientras sus oponentes quebraron. Este esquema llevó a debates sobre las leyes de información privilegiada y la eventual creación de la 'Regla Eddie Murphy', que prohíbe el uso de información privilegiada del gobierno para la negociación de materias primas.

Leer más

Ingenieros del MIT inventan un proceso de separación de petróleo crudo que reduce la contaminación de carbono en un 90%

2025-06-20
Ingenieros del MIT inventan un proceso de separación de petróleo crudo que reduce la contaminación de carbono en un 90%

Ingenieros químicos del MIT han inventado un nuevo proceso de separación de petróleo crudo que promete reducir la contaminación de carbono dañina hasta en un 90%. El método actual, que utiliza calor para separar el petróleo crudo en gasolina, diésel y fuel oil, contribuye aproximadamente al 1% del consumo mundial de energía y al 6% de la contaminación por CO2. La innovación del equipo del MIT emplea una membrana de polímero que actúa como un tamiz, separando los componentes del petróleo crudo en función del tamaño y la forma, similar a la ósmosis inversa en la desalinización del agua. Al abordar los desafíos anteriores de hinchazón de la membrana, modificaron los enlaces químicos de la membrana para mejorar la permeabilidad de los hidrocarburos. Este avance representa un salto significativo hacia un procesamiento de petróleo más eficiente y limpio, y abre puertas para aplicar tecnologías de membrana similares a otras mezclas orgánicas complejas.

Leer más

Kahuna: Tu gestor de bases de datos IndexedDB

2025-04-07
Kahuna: Tu gestor de bases de datos IndexedDB

Kahuna es una extensión de navegador para Firefox y navegadores basados en Chromium que simplifica la gestión de bases de datos IndexedDB. Te permite crear, modificar, ver, consultar, editar, importar y exportar datos IndexedDB. Incluye funciones como filtrado de datos, paginación, ejecución de código JavaScript e importación/exportación en varios formatos (Dexie, JSON, CSV). Aunque la documentación está en progreso, Kahuna es una herramienta poderosa para desarrolladores que trabajan con IndexedDB.

Leer más
Desarrollo

¿Las Big Tech: Los nuevos señores feudales?

2025-05-10
¿Las Big Tech: Los nuevos señores feudales?

Este artículo examina el concepto de 'tecno-feudalismo', cuestionando si las grandes empresas tecnológicas funcionan como señores feudales medievales en el ámbito digital. Si bien reconoce el inmenso poder e influencia de los gigantes tecnológicos, el autor argumenta contra una analogía simplista. La naturaleza abierta de los espacios digitales, la participación voluntaria del usuario, la feroz competencia del mercado y los marcos regulatorios en evolución difieren significativamente del feudalismo. Existen monopolios de datos y dominio de la plataforma, pero los usuarios también obtienen beneficios, y nuevas plataformas desafían constantemente a los incumbentes. Se necesita una comprensión más matizada de la economía digital, yendo más allá de las comparaciones históricas simplistas.

Leer más
Tecnología economía digital

El Papa León XIV rechaza un avatar papal con IA: El desarrollo tecnológico necesita conexión humana

2025-09-24
El Papa León XIV rechaza un avatar papal con IA: El desarrollo tecnológico necesita conexión humana

El Papa León XIV ha rechazado una propuesta para crear una versión virtual de sí mismo impulsada por IA, que habría permitido a los católicos de todo el mundo tener audiencias virtuales. El Papa expresó su preocupación de que una representación de IA sería inapropiada y manifestó su inquietud por el potencial de la IA para causar el desplazamiento de empleos y exacerbar la desigualdad social. Hizo hincapié en que el avance tecnológico debe equilibrarse con la fe y la humanidad, evitando que la tecnología se convierta en una cáscara fría y vacía que descuida los valores humanos. Esta decisión refleja las preocupaciones planteadas anteriormente por el Papa Francisco, destacando la importancia de mantener la ética y la justicia social frente al progreso tecnológico.

Leer más

Hacking de Hardware: Extracción de Firmware de un Cepillo de Dientes Eléctrico con Raspberry Pi y PiFex

2025-04-06

Este artículo detalla un proyecto de ingeniería inversa de hardware cuyo objetivo es un cepillo de dientes eléctrico, utilizando una Raspberry Pi y una placa PiFex. El autor explica meticulosamente cómo crear una imagen de Raspberry Pi con PiGen, precargada con las herramientas de software necesarias y configurada para periféricos como UART, SPI e I2C. Se utilizan OpenOCD WebUI y Jupyter Notebooks para la extracción de firmware y la depuración a nivel de hardware. El proceso implica la modificación de archivos de configuración, la instalación de dependencias y el acceso a la Pi a través de gadgets USB-a-Serial y USB-a-Ethernet. El objetivo final es extraer el firmware del cepillo de dientes y lograr la depuración a nivel de hardware.

Leer más

Broma en Silicon Valley: Las voces de Zuckerberg y Musk piratean los botones de cruce peatonal

2025-04-19
Broma en Silicon Valley: Las voces de Zuckerberg y Musk piratean los botones de cruce peatonal

Durante el fin de semana, botones de cruce peatonal en varias ciudades de Silicon Valley fueron hackeados para reproducir mensajes de audio que imitaban las voces de Mark Zuckerberg y Elon Musk. Los mensajes contenían declaraciones extrañas y a menudo ofensivas, con la voz de Zuckerberg afirmando que 'es normal sentirse incómodo o incluso violado mientras insertamos a la fuerza la IA en todos los aspectos de tu experiencia consciente', y Musk ofreciendo un Cybertruck a cualquiera que se convierta en su amigo. Las señales de tráfico afectadas en ciudades como Palo Alto y Redwood City se han reparado, y las autoridades están investigando y reforzando las protecciones del sistema. El incidente destaca las vulnerabilidades en la infraestructura de la ciudad y plantea preocupaciones éticas sobre la IA.

Leer más
Tecnología seguridad ciudadana

Profesores estadounidenses condenan los secuestros de estudiantes extranjeros por parte del ICE

2025-04-06
Profesores estadounidenses condenan los secuestros de estudiantes extranjeros por parte del ICE

Profesores de varias universidades estadounidenses publicaron una declaración conjunta condenando los arrestos ilegales de estudiantes y profesores extranjeros por parte del Servicio de Inmigración y Control de Aduanas (ICE). Describen los arrestos como “secuestros de cobardes del ICE” y destacan el silenciamiento de la disidencia bajo la actual administración. La declaración exige resistencia académica contra esta cultura de silencio y un cambio fundamental en el sistema universitario que permite tales acciones.

Leer más
1 2 3 5 7 8 9 595 596