El Contribuyente Pragmático de Código Abierto: Una Guía

2025-04-01

Este artículo aborda los obstáculos comunes que impiden a los programadores asalariados contribuir a proyectos de código abierto y ofrece una guía pragmática. Argumenta que contribuir no es solo para el crecimiento personal, sino también para mejorar el software crucial para un negocio. Se describe un proceso de seis pasos: aprobación legal, comprensión del proyecto, obtención del apoyo del mantenedor, codificación, finalización de trabajos adicionales (como documentación) y envío/seguimiento final. El autor enfatiza la comunicación, sugiriendo que los desarrolladores se involucren con los mantenedores con anticipación y sigan los procesos establecidos para un mejor éxito. El artículo concluye destacando los beneficios de la contribución de código abierto e incentiva la participación activa.

Leer más

El Talon-A2 de Stratolaunch alcanza Mach 5+ en su segunda prueba de vuelo hipersónico

2025-05-10
El Talon-A2 de Stratolaunch alcanza Mach 5+ en su segunda prueba de vuelo hipersónico

Stratolaunch anunció la finalización exitosa de una segunda prueba de vuelo hipersónico y recuperación de su vehículo Talon-A2 en marzo de 2025, superando Mach 5 y confirmando su reutilización tras una prueba de vuelo exitosa en diciembre de 2024. Este logro representa un paso significativo para el regreso de EE. UU. a las pruebas de vuelo hipersónico reutilizables desde el programa X-15. El vuelo se realizó para el programa Multi-Service Advanced Capability Hypersonic Test Bed (MACH-TB) del Test Resource Management Center (TRMC) del Departamento de Defensa, con el objetivo de acelerar las pruebas de sistemas hipersónicos disponibles comercialmente.

Leer más

Lo irreal de LA y la desilusión de Disneyland: Reflexiones sobre un viaje familiar

2025-02-15
Lo irreal de LA y la desilusión de Disneyland: Reflexiones sobre un viaje familiar

Un viaje familiar a Disneyland en el feriado de Acción de Gracias provoca reflexiones sobre la naturaleza irreal de Los Ángeles y Disneyland como símbolo del sueño americano. Los Ángeles se describe como una ciudad carente de memoria histórica, llena de incertidumbre y temporalidad, mientras que Disneyland se considera la máxima manifestación de su irrealidad: una utopía meticulosamente creada, gradualmente consumida por la comercialización y los cambios culturales. El autor contrasta Disneyland con la Isla de los Placeresen de Pinocho, explorando su comentario irónico sobre el sueño americano. En última instancia, las reflexiones se extienden al futuro de California, instando a un retorno a la autenticidad, construyendo conexiones comunitarias más profundas y un sentido de pertenencia a la tierra.

Leer más
Varios reflexión

El Caos Económico de Trump y el Desmantelamiento del IRS

2025-04-10
El Caos Económico de Trump y el Desmantelamiento del IRS

Las recientes políticas económicas erráticas de Trump han sumido a los mercados globales en un torbellino. Su adhesión inicial a los aranceles, seguida de una pausa repentina de 90 días, creó una montaña rusa en el mercado de valores. Simultáneamente, sus drásticos recortes a la fuerza laboral del IRS son ampliamente vistos como una estrategia para facilitar la evasión fiscal de los ricos. El artículo destaca la cantidad masiva de ingresos fiscales perdidos debido a la evasión fiscal de los ricos, contrastándola con el alto retorno de la inversión de las auditorías del IRS. El autor argumenta que el desmantelamiento del IRS perjudica los intereses nacionales e insta a los líderes de todo el mundo a resistirse a la locura fingida de Trump y a unirse contra sus acciones.

Leer más

Falla de seguridad en la aplicación de McDonald's: Los peligros de confiar en los clientes

2025-01-17
Falla de seguridad en la aplicación de McDonald's: Los peligros de confiar en los clientes

Una publicación de blog expone una vulnerabilidad de seguridad crítica en la aplicación de McDonald's. La vulnerabilidad se debe a la confianza excesiva de la aplicación en los clientes, lo que permite a los hackers omitir las comprobaciones de seguridad y obtener Big Macs gratis y otras ofertas. La publicación detalla cómo los atacantes utilizan el acceso root, los sistemas de recuperación personalizados y otros métodos para eludir los mecanismos de seguridad de la aplicación, destacando que simplemente comprobar la fiabilidad del cliente es ineficaz. El autor insta a los desarrolladores a abandonar la confianza ciega en los clientes e implementar medidas de seguridad más sólidas para evitar incidentes similares.

Leer más

Plexe: Crea modelos de ML con lenguaje natural

2025-05-06
Plexe: Crea modelos de ML con lenguaje natural

Plexe revoluciona la creación de modelos de aprendizaje automático permitiendo a los desarrolladores definir modelos usando lenguaje natural. Su arquitectura multi-agente, impulsada por IA, automatiza todo el proceso: análisis de requisitos, planificación del modelo, generación de código, pruebas e implementación. Soporta varios proveedores de LLM (OpenAI, Anthropic, etc.) y Ray para entrenamiento distribuido, Plexe simplifica la creación de modelos con solo unas pocas líneas de Python. Incluso maneja la generación de datos sintéticos e inferencia de esquema automática. Plexe hace que la creación de modelos de ML sea accesible a un público más amplio.

Leer más
IA

La olvidada carrera espacial del Líbano en la Guerra Fría

2025-04-30
La olvidada carrera espacial del Líbano en la Guerra Fría

Durante la Guerra Fría, el Líbano, una pequeña nación, desafió las expectativas al lanzar cohetes a la órbita terrestre baja bajo el liderazgo de Manoug Manougian y su Sociedad de Cohetes Libanesa. Operando con recursos mínimos e ingenio, lograron hazañas notables, solo para ser finalmente frustrados por tensiones geopolíticas, temores de militarización y presión internacional. Su historia destaca el poder de la visión y la determinación para superar las limitaciones de recursos y lograr objetivos aparentemente imposibles, un testimonio del ingenio humano ante la adversidad.

Leer más
Tecnología Carrera Espacial

Depurando el efecto "Lake" de Area5150: Una saga de emulador 8088 pixel-perfect

2025-05-19
Depurando el efecto

Este artículo detalla el viaje del autor en la depuración del efecto "Lake" de la demo Area5150 dentro de su emulador IBM 5150, MartyPC, utilizando un sniffer de bus y un decodificador. Inicialmente, el autor confiesa haber utilizado hacks específicos del título para emular los efectos "Wibble" y "Lake". Sin embargo, al profundizar en las complejidades del IBM CGA, particularmente su falta de una interrupción de sincronización vertical, el autor superó los desafíos. El artículo explica a fondo cómo se aprovecharon el reloj dinámico, la sondeo de líneas de barrido y una interrupción de sincronización vertical personalizada para emular perfectamente el efecto "Lake". Comparte varios problemas y soluciones encontrados durante la depuración, incluida la modelación precisa de los registros CGA, las interrupciones del temporizador y la lógica DMA. En última instancia, MartyPC ejecuta con éxito el efecto "Lake" sin hacks, mostrando la brillantez de la tecnología de emulación y una pasión por la informática retro.

Leer más
Desarrollo

Actualización de la investigación en IA: El aprendizaje por refuerzo y la interpretabilidad cobran protagonismo

2025-05-26
Actualización de la investigación en IA: El aprendizaje por refuerzo y la interpretabilidad cobran protagonismo

Sholto Douglas y Trenton Bricken de Anthropic se unen al podcast de Dwarkesh Patel para discutir los últimos avances en la investigación de IA. El último año ha visto avances significativos en el aprendizaje por refuerzo (RL) aplicado a modelos de lenguaje, especialmente en programación competitiva y matemáticas. Sin embargo, lograr un rendimiento autónomo a largo plazo requiere abordar limitaciones como la falta de comprensión contextual y la dificultad para manejar tareas complejas y abiertas. En la investigación de interpretabilidad, el análisis de los "circuitos" de los modelos proporciona información sobre el proceso de razonamiento del modelo, incluso revelando sesgos ocultos y comportamientos maliciosos. La investigación futura en IA se centrará en mejorar la fiabilidad, la interpretabilidad y la adaptabilidad de los modelos, así como en abordar los desafíos sociales que plantea la IAG.

Leer más
IA

Microsoft elimina la VPN gratuita en Defender después de una subida de precios

2025-02-02
Microsoft elimina la VPN gratuita en Defender después de una subida de precios

La función de VPN gratuita de Microsoft Defender, incluida en las suscripciones de Microsoft 365 Personal y Family desde 2023, se interrumpirá el 28 de febrero de 2025. Este anuncio sigue a un reciente aumento de precio en las suscripciones de Microsoft 365, dejando a los usuarios con una sensación de engaño. Si bien el aumento de precio incluye el nuevo Copilot con tecnología de IA, muchos consideran la pérdida de la VPN conveniente como un inconveniente significativo.

Leer más
Tecnología

LPython: Un compilador de Python a código de máquina

2025-05-16

LPython es un compilador de Python que compila código Python con anotaciones de tipo a código de máquina optimizado, con soporte para backends como LLVM, C, C++, WASM, Julia y x86. Los benchmarks demuestran su velocidad tanto en la compilación como en el tiempo de ejecución. Ofrece compilación Just-In-Time (JIT) e interoperabilidad perfecta con CPython. Una versión alfa está disponible, con informes de errores alentados.

Leer más
Desarrollo compilación JIT

Por qué odio Docker y Podman

2025-01-26

Un desarrollador experimentado expresó su fuerte aversión a Docker y Podman en una entrada de blog. Citó varias ocasiones en las que la instalación de Docker rompió su configuración de red, una interfaz de línea de comandos mal diseñada y un uso difícil de aprender. El lenguaje Dockerfile se considera ad-hoc y mal diseñado, la documentación poco útil y difícil de navegar. Docker Hub sufre de malware y problemas de licencia, y las imágenes de contenedor se almacenan en una ubicación oculta que consume espacio en disco excesivo. Si bien Podman ofrece algunas mejoras de implementación, su experiencia de usuario sigue siendo tan desagradable como la de Docker. El autor prefiere, en última instancia, máquinas virtuales, reconociendo su inicio más lento, pero valorando su comprensión más fácil y mejor previsibilidad y control.

Leer más
Desarrollo contenedores

o3-mini simula con precisión cálculos complejos sin intérprete de código

2025-02-24
o3-mini simula con precisión cálculos complejos sin intérprete de código

El autor utilizó el modelo de lenguaje grande o3-mini para simular con precisión la salida de un script de Python usando la función TfidfVectorizer de la biblioteca Scikit-learn, con diferentes configuraciones de parámetros. Sorprendentemente, o3-mini logró esto sin acceso a un intérprete de código, produciendo resultados casi idénticos a la ejecución real. Esto demuestra la impresionante capacidad de los LLMs para comprender y simular cálculos complejos, planteando preguntas sobre la naturaleza de la IA y la simulación.

Leer más

Un Forth diminuto para el 6502: Menos de 600 bytes

2025-03-28
Un Forth diminuto para el 6502: Menos de 600 bytes

Este artículo detalla una implementación Forth altamente minimizada para la CPU de 8 bits 6502, alcanzando un tamaño inferior a 600 bytes. El autor compara dos modelos de intérpretes: Código de Hilo Directo (DTC) y Código de Hilo Mínimo (MTC), optando por DTC por su menor tamaño. El proyecto se centra en el tamaño en lugar del rendimiento, con el objetivo de verificar el DTC estándar frente a las variaciones de MTC. El Forth resultante incluye primitivas principales y se prueba con `my_hello_world.FORTH`, demostrando su funcionalidad.

Leer más
Desarrollo

Mi teclado de 34 teclas: El camino de un programador hacia la eficiencia

2025-05-25

Este artículo describe la creación por parte del autor de un teclado ergonómico dividido de 34 teclas llamado Ferricy, diseñado para mejorar la eficiencia en la programación. Basado en un diseño Colemak, el teclado utiliza tres capas personalizadas y combinaciones ZMK. Estas capas incluyen una capa de navegación (remapeado de las teclas de la fila inicial para una navegación similar a Vim), una capa de símbolos (espejando un teclado numérico) y una capa numérica. Los modificadores en la fila inicial y una ingeniosa función de 'caps-word' simplifican el manejo de caracteres especiales y el cambio de mayúsculas y minúsculas. El autor prioriza la precisión y la comodidad sobre la velocidad, lo que resulta en un teclado personalizado perfectamente adaptado a su flujo de trabajo de codificación.

Leer más

XiangShan: Un procesador RISC-V de alto rendimiento de código abierto

2025-01-02
XiangShan: Un procesador RISC-V de alto rendimiento de código abierto

XiangShan es un proyecto de procesador RISC-V de alto rendimiento y código abierto, desarrollado conjuntamente por el Instituto de Tecnología de la Computación de la Academia China de Ciencias y el Laboratorio Peng Cheng. Se han lanzado varias versiones estables, junto con documentación completa, tutoriales y descripciones generales de la microarquitectura. La versión más reciente, Kunminghu, está en desarrollo y admite varias herramientas de simulación e IDE. XiangShan tiene como objetivo avanzar en la tecnología de procesadores RISC-V, empleando una metodología de desarrollo ágil, y su trabajo se ha publicado en artículos revisados por pares, recibiendo reconocimiento internacional.

Leer más

Masacre en Gaza: 15 paramédicos asesinados en un ataque israelí

2025-04-05
Masacre en Gaza: 15 paramédicos asesinados en un ataque israelí

El 23 de marzo, fuerzas israelíes masacraron a 15 paramédicos palestinos en Rafah, en el sur de Gaza, incluidos ocho trabajadores de la Media Luna Roja y cinco de la Defensa Civil. El único superviviente, Munther Abed, relató haber sido atacado directamente, sus vehículos destruidos y posteriormente torturado. La ONU describió el ataque como parte de una “política concertada para destruir el sistema sanitario de Gaza”, y la Cruz Roja/Media Luna Roja lo calificó como el ataque más mortífero contra sus trabajadores desde 2017. Este incidente destaca los continuos ataques contra el personal médico en la guerra de Gaza y la grave violación del derecho internacional humanitario.

Leer más

¡Elimina tus encabezados adheridos!

2025-02-01

El autor odia los encabezados adheridos, esos elementos persistentes que se adhieren a la parte superior de los sitios web y roban un valioso espacio en la pantalla. Para combatir esta molestia, creó un simple marcador que elimina todos los elementos de posición fija de una página web con un solo clic. El marcador utiliza `querySelectorAll` para encontrar y eliminar estos elementos de manera eficiente, lo que resulta en una experiencia de lectura más limpia. El autor detalla los inconvenientes de los encabezados adheridos, como el espacio reducido en la pantalla, la interrupción del desplazamiento con la barra espaciadora y la interrupción del flujo de lectura. Si bien puede eliminar otros elementos fijos, una simple actualización los restaura. Esta solución simple evita la complejidad de las hojas de estilo personalizadas o las extensiones del navegador.

Leer más
Desarrollo marcador

Amazon realiza reembolsos proactivos por devoluciones no verificadas

2025-05-21
Amazon realiza reembolsos proactivos por devoluciones no verificadas

Amazon ha reembolsado recientemente de forma proactiva a un pequeño subconjunto de clientes cuyas devoluciones no se habían procesado. Una revisión interna reveló que estos reembolsos se habían estancado debido a la incapacidad de verificar que se hubiera devuelto el artículo correcto. Amazon declaró que debería haber comunicado de forma más clara y temprana con estos clientes para comprender el estado de la devolución y facilitar la resolución. Dado el tiempo transcurrido, Amazon optó por priorizar la experiencia del cliente y simplemente completar los reembolsos.

Leer más

Copia de seguridad de clave con tarjeta perforada: Almacenamiento de clave de 128 bits sin conexión

2025-05-31
Copia de seguridad de clave con tarjeta perforada: Almacenamiento de clave de 128 bits sin conexión

El proyecto pckb ofrece una forma única de realizar una copia de seguridad de información de 128 bits en una tarjeta perforada física. Los usuarios generan un patrón de perforación utilizando una herramienta HTML proporcionada y luego perforan físicamente agujeros en una lámina de aluminio. La recuperación es igualmente sencilla, simplemente introduciendo el patrón de la tarjeta perforada en la herramienta HTML. El proyecto también describe soluciones para claves mayores de 128 bits e incluye una FAQ completa.

Leer más

Aplicaciones VPN vinculadas al ejército chino encontradas en la App Store

2025-04-03
Aplicaciones VPN vinculadas al ejército chino encontradas en la App Store

Un nuevo informe revela que al menos cinco aplicaciones VPN en la App Store de Apple están vinculadas al ejército chino, tres de ellas con más de un millón de descargas. Una subsidiaria de una de las empresas chinas implicadas está contratando para un puesto que implica "monitoreo y análisis de datos de plataforma", requiriendo familiaridad con la cultura estadounidense. Esto genera serias preocupaciones sobre la privacidad de los datos del usuario y la posible elusión de restricciones geográficas. Apple ha eliminado dos de las aplicaciones, pero el destino de las tres restantes es incierto. Los expertos advierten a los usuarios que solo utilicen VPN de empresas de buena reputación, desaconsejando firmemente las originarias de China debido a los requisitos legales de registro y acceso a los datos por parte del gobierno.

Leer más
Tecnología Ejército Chino

Glosario de GPU: Una Guía Completa de la Arquitectura de GPU

2025-01-14
Glosario de GPU: Una Guía Completa de la Arquitectura de GPU

El equipo de Modal ha creado un glosario completo de GPU para abordar la naturaleza fragmentada de la documentación de GPU. Este diccionario en línea interactivo conecta conceptos en diferentes niveles de la pila, desde la arquitectura CUDA hasta los indicadores del compilador nvcc. Los usuarios pueden navegar mediante hipervínculos o leer linealmente. El glosario abarca hardware de dispositivo (arquitectura CUDA, multiprocesadores de transmisión, etc.), software de dispositivo (modelo de programación CUDA, PTX, etc.) y software de host (CUDA C++, controladores NVIDIA, etc.), proporcionando a los desarrolladores un recurso completo y fácil de entender para el conocimiento de GPU.

Leer más

Subastas en Tiempo Real: El Sistema de Vigilancia Masiva del Que Nunca Has Oído Hablar

2025-01-07
Subastas en Tiempo Real: El Sistema de Vigilancia Masiva del Que Nunca Has Oído Hablar

Cada anuncio dirigido que ves funciona con un sistema llamado "subasta en tiempo real" (RTB). Este sistema no solo sirve para publicar anuncios; es una red de vigilancia masiva. El RTB transmite tu información personal —ubicación, dirección IP, intereses y más— a miles de empresas diariamente. Estos datos alimentan la publicidad dirigida, pero también llegan a agencias gubernamentales y corredores de datos con fines de vigilancia y comerciales. El artículo expone cómo el RTB facilita la vigilancia gubernamental, plantea riesgos para la seguridad nacional y cómo la prohibición de la publicidad conductual online es crucial para proteger la privacidad individual.

Leer más

Pink Floyd's 'Young Lust': Una llamada telefónica que revela la historia de la tecnología

2025-01-02

La misteriosa llamada telefónica al final de la canción 'Young Lust' de Pink Floyd no es solo ruido aleatorio; es una instantánea de la transición tecnológica de 1979 en la telefonía. Este artículo descifra los diversos tonos: señalización de multifrecuencia (MF), señalización de monofrecuencia (SF) e interacciones de conmutación, revelando el cambio de sistemas electromecánicos a sistemas digitales electrónicos. La grabación, meticulosamente planificada, captura las complejidades de una llamada internacional, ofreciendo una visión fascinante de la historia de la tecnología.

Leer más

Espiritualidad: Apego Seguro a la Realidad

2025-01-02
Espiritualidad: Apego Seguro a la Realidad

Este artículo conecta el desarrollo espiritual con la teoría del apego, proponiendo que la espiritualidad es esencialmente sobre formar un apego seguro a la realidad misma. Así como los niños desarrollan patrones de apego con sus cuidadores, nosotros desarrollamos patrones similares con la existencia. Apego seguro significa sentirse seguro para experimentar lo que surja, confiar en la confiabilidad de la realidad y volver a un sentimiento de bienestar básico incluso en dificultades, sabiendo que somos amados. El apego inseguro puede llevar al uso de prácticas espirituales como autovalidación o escapismo. El autor argumenta que la curación depende del establecimiento de seguridad, que precede al crecimiento. Al construir un apego seguro a la realidad, nos abrimos a la vulnerabilidad y alcanzamos una transformación genuina.

Leer más

Bodyoides: El Equilibrio Precario Entre Ética y Tecnología en la Medicina del Futuro

2025-03-28
Bodyoides: El Equilibrio Precario Entre Ética y Tecnología en la Medicina del Futuro

Científicos proponen los 'bodyoides', estructuras similares a humanos cultivadas a partir de células, para investigación médica y trasplantes de órganos. Si bien ofrecen soluciones potenciales a dilemas éticos como las pruebas en animales, esta tecnología plantea preguntas éticas profundas. ¿Merecen los bodyoides derechos humanos? ¿Cómo definimos su estado vital? ¿Cómo garantizamos el consentimiento informado para la donación de células? Estas cuestiones requieren una consideración cuidadosa para un desarrollo y aplicación responsables.

Leer más
Tecnología

OWASP Top 10 de Identidades No Humanas - 2025: Riesgos Críticos

2025-02-04

El OWASP Top 10 de Identidades No Humanas (NHI) - 2025 destaca los diez mayores riesgos asociados con el uso de identidades no humanas (como bots y herramientas automatizadas) en el desarrollo de aplicaciones. Compilado usando datos de violaciones del mundo real, encuestas y la Metodología de Clasificación de Riesgo OWASP, esta lista ayuda a los desarrolladores a comprender y mitigar amenazas de seguridad significativas presentadas por NHIs, que son cada vez más vitales para los pipelines de desarrollo modernos. Se agradecen las contribuciones para mejorar el proyecto.

Leer más
Desarrollo Identidad No Humana

El DOJ autorizado a vender 6.500 millones de dólares en Bitcoin incautados de Silk Road

2025-01-10
El DOJ autorizado a vender 6.500 millones de dólares en Bitcoin incautados de Silk Road

El Departamento de Justicia de EE. UU. (DOJ) ha recibido la autorización judicial para vender aproximadamente 69.000 Bitcoin incautados en el mercado de la dark web Silk Road, actualmente valorados en alrededor de 6.500 millones de dólares. Esta decisión pone fin a una larga batalla legal. A pesar de las objeciones y los intentos de bloquear la venta por parte de Battle Born Investments, el DOJ prevaleció. Citando la volatilidad del precio de Bitcoin, el DOJ argumentó a favor de una venta rápida para mitigar posibles pérdidas. La venta, gestionada por el US Marshals Service, será una de las mayores ventas de criptomonedas incautadas en la historia.

Leer más
Tecnología

La apuesta de Meta por el metaverso: US$ 60.000 millones en pérdidas y contando

2025-05-02
La apuesta de Meta por el metaverso: US$ 60.000 millones en pérdidas y contando

Reality Labs de Meta reportó una pérdida operativa de US$ 4.200 millones en el primer trimestre de 2025, lo que eleva las pérdidas acumuladas desde 2020 a más de US$ 60.000 millones. Reality Labs, responsable de los auriculares de realidad virtual Quest de Meta y de las gafas inteligentes Ray-Ban Meta, es fundamental para la visión del metaverso de Mark Zuckerberg. El escepticismo de Wall Street con respecto a la inversión masiva de Meta en el metaverso se ve agravado por las nuevas tarifas, lo que podría aumentar los precios de los dispositivos. Los despidos recientes en Oculus Studios, la unidad que crea contenido de RV/RA para Quest, destacan aún más los desafíos que enfrenta el ambicioso proyecto de Zuckerberg.

Leer más
Tecnología Pérdidas
1 2 508 509 510 512 514 515 516 595 596