Un Programador Rechaza las Herramientas de Codificación de IA: Eficiencia, Ética y Medio Ambiente

2025-06-18

Un programador experimentado explica su negativa a usar herramientas de codificación de IA, no por resistencia tecnológica, sino por profundas preocupaciones sobre eficiencia, ética y medio ambiente. El autor argumenta que las ganancias de productividad de las herramientas de IA actuales son cuestionables y que conllevan el riesgo de introducir más errores. Además, el entrenamiento de modelos de IA ejerce una presión inmensa sobre el medio ambiente, y sus fuentes de datos plantean preocupaciones éticas, incluida la infracción de la propiedad intelectual. El autor enfatiza el placer de la "lucha y el aprendizaje" en la programación y las ventajas del código escrito manualmente en términos de calidad y mantenibilidad. En última instancia, opta por seguir los métodos de programación tradicionales y pide una regulación más estricta de la tecnología de IA.

Leer más
Desarrollo

Los mamuts fueron una fuente principal de alimento para los antiguos americanos

2024-12-14
Los mamuts fueron una fuente principal de alimento para los antiguos americanos

Una nueva investigación revela que los mamuts y otros animales grandes fueron una fuente principal de alimento para los antiguos americanos. Utilizando el análisis de isótopos estables, los científicos modelaron la dieta de la madre de un bebé encontrado en un sitio de entierro Clovis de 13.000 años en Montana. Los resultados mostraron que aproximadamente el 40% de su dieta consistía en mamut, con otros animales grandes como alces y bisontes representando el resto. Los mamíferos pequeños desempeñaron un papel mínimo. Esto apoya la hipótesis de que el pueblo Clovis se especializó en la caza de animales grandes, explicando su rápida expansión por América del Norte y del Sur. El estudio también destaca la colaboración de los investigadores y el respeto por las comunidades indígenas y su patrimonio.

Leer más

CVE-2025-21756: Explotación de una vulnerabilidad del kernel de Linux a través de vsock

2025-04-30

Un investigador descubrió una vulnerabilidad simple en el kernel de Linux, CVE-2025-21756, en una presentación de KernelCTF, que permite la escalada de privilegios a través de vsock. La explotación se centra en un problema de Use After Free (UAF), solucionado con solo unas pocas líneas de código. El investigador analizó el parche, identificó la vulnerabilidad e intentó un ataque de caché cruzado. Sin embargo, AppArmor impidió la explotación directa. Inteligentemente, usó vsock_diag_dump como un canal lateral para evitar kASLR y filtrar direcciones del kernel. Finalmente, se usó una cadena ROP cuidadosamente elaborada para llamar a la función `commit_creds` y obtener privilegios de root. El proceso fue desafiante, proporcionando un valioso conocimiento sobre seguridad del kernel.

Leer más
Desarrollo

Magia negra: Un buffer circular increíblemente rápido

2025-01-11

Este artículo presenta una optimización inteligente de búferes circulares utilizando la paginación de memoria virtual. Las operaciones tradicionales de lectura/escritura en búferes circulares son ineficientes debido al manejo de límites. El autor utiliza la llamada al sistema `mmap` para asignar el búfer a dos regiones contiguas de memoria virtual. Esto permite que las escrituras continúen sin comprobaciones de límites, mejorando drásticamente el rendimiento. Este método aprovecha el sistema operativo para gestionar automáticamente el desbordamiento, eliminando comprobaciones de límites complejas y operaciones de módulo. El resultado es un aumento de rendimiento triple.

Leer más

Efficient Fabric lanza Playground del Compilador para Procesador Innovador

2025-02-27

Efficient Fabric ha lanzado su Playground del Compilador, un ecosistema de software interactivo que permite a los desarrolladores experimentar el rendimiento y la eficiencia energética de su innovadora arquitectura de procesador. Los desarrolladores pueden escribir o pegar código C, que el compilador mapea automáticamente a la arquitectura de flujo de datos eficiente. El Playground visualiza la distribución y ejecución del código en todas las unidades del Fabric, incluye un depurador y proporciona estimaciones de duración de la batería, mostrando mejoras dramáticas en la eficiencia energética.

Leer más
Desarrollo procesador

Half-Life 2 RTX: DLC gratuito con trazado de rayos y gráficos 4K

2025-03-18
Half-Life 2 RTX: DLC gratuito con trazado de rayos y gráficos 4K

Orbifold Studios lanza un DLC gratuito, Half-Life 2 RTX, para todos los propietarios de Half-Life 2. Aprovechando la tecnología RTX Remix, el DLC cuenta con trazado de rayos completo, DLSS 4 y NVIDIA Reflex, lo que resulta en impresionantes gráficos 4K con nuevas texturas, modelos de alta calidad e iluminación mejorada. Las demostraciones de Ravenholm y Nova Prospekt se lanzarán el 18 de marzo. Nota: El juego contiene violencia que representa enemigos humanoides y alienígenas, incluidos zombis y detalles sangrientos.

Leer más
Juegos

Nostalgia digital: Grabaciones de voz personalizadas de la voz de AOL

2025-01-15
Nostalgia digital: Grabaciones de voz personalizadas de la voz de AOL

El bloguero John Graham-Cumming recuerda su experiencia en 2002 al encargar grabaciones de voz personalizadas de Elwood Edwards, la icónica voz de AOL. Por US$ 30, pidió dos frases, "Mail classified by POPFile" y "Use the source, Luke!" para su programa de filtro de correo electrónico de aprendizaje automático, POPFile. Edwards incluso incluyó un bono "You've got mail, John!" Esta anécdota encantadora revela un toque personalizado de la internet antigua y el humor de los pioneros de la tecnología.

Leer más

Reino Unido prohibirá la tecnología utilizada en robos de autos: los bloqueadores de señal serán penalizados

2025-02-27
Reino Unido prohibirá la tecnología utilizada en robos de autos: los bloqueadores de señal serán penalizados

Nuevas leyes en Inglaterra y Gales prohibirán los sofisticados dispositivos electrónicos utilizados por los delincuentes para robar autos. Más de 700.000 vehículos fueron robados el año pasado, a menudo utilizando dispositivos de alta tecnología como bloqueadores de señal, implicados en aproximadamente el 40% de los robos de vehículos en todo el país. Anteriormente, la policía necesitaba probar el uso de un dispositivo en un delito específico para enjuiciar; el nuevo Proyecto de Ley de Delitos y Policía transfiere la carga al poseedor para probar el uso legítimo. Fabricar o vender bloqueadores puede resultar en cinco años de prisión o una multa ilimitada. Esto aborda el aumento de robos de autos, especialmente aquellos que explotan sistemas de entrada sin llave.

Leer más

Deja de perseguir las tendencias tecnológicas: concéntrate en lo que importa

2025-02-21
Deja de perseguir las tendencias tecnológicas: concéntrate en lo que importa

Los programadores a menudo se preocupan por la elección de tecnologías, debatiendo qué lenguaje o framework es superior. Pero la verdad es que a los usuarios no les importa. No notarán esos 10 milisegundos adicionales que ahorraste, ni su experiencia mejorará mágicamente solo por usar el framework JavaScript más reciente. Lo que realmente importa es tu enfoque en el producto y las necesidades del usuario. Cada lenguaje de programación y framework sobresale en contextos específicos, pero las decisiones técnicas por sí solas no definirán el éxito de tu producto. En lugar de perseguir modas, elige tecnologías con las que estés familiarizado, que disfrutes usando y que te desafíen a mejorar diariamente. Encontrar el equilibrio adecuado entre las elecciones tecnológicas y el valor del producto es clave para crear algo verdaderamente impactante.

Leer más

Txtlog: Un servicio de registro de código abierto fácil de usar

2025-01-11

Txtlog.net es un servicio de registro de texto simple y fácil de usar que no requiere una cuenta para comenzar. Admite varios formatos de registro (JSON válido, JSON inválido o texto sin formato), ofreciendo tolerancia a fallos y un panel limpio. Txtlog realiza automáticamente comprobaciones de Geo IP y proporciona una cola segura y de alto rendimiento basada en Redis Streams. Todo el código es de código abierto bajo la licencia MIT permisiva. Para mayor seguridad, los usuarios pueden configurar opcionalmente un nombre de usuario y una contraseña y eliminar el enlace de vista pública.

Leer más

La FCC propone la Marca de Confianza Cibernética de EE. UU. para dispositivos inteligentes

2025-01-11
La FCC propone la Marca de Confianza Cibernética de EE. UU. para dispositivos inteligentes

La Comisión Federal de Comunicaciones (FCC) está buscando el registro de su logotipo propuesto de "Marca de Confianza Cibernética de EE. UU.", que forma parte de un programa de etiquetado de ciberseguridad para dispositivos inteligentes. Este programa tiene como objetivo ayudar a los consumidores a identificar los dispositivos inteligentes que cumplen con estándares de seguridad más altos. La FCC ha publicado el diseño del logotipo y está solicitando comentarios públicos. El uso del logotipo requiere el consentimiento explícito por escrito de la FCC.

Leer más
Tecnología

Los cielos más oscuros y limpios del mundo amenazados por un megaproyecto industrial

2025-01-12
Los cielos más oscuros y limpios del mundo amenazados por un megaproyecto industrial

El Observatorio Paranal, en el Desierto de Atacama, Chile, que cuenta con los cielos más oscuros y limpios del mundo, se enfrenta a una amenaza crítica. Un complejo industrial masivo planeado por AES Andes, que incluye un puerto, plantas de producción de amoníaco e hidrógeno y miles de unidades de generación de energía, se ubicará a solo 5-11 kilómetros de distancia. Esta proximidad causará daños irreparables a las observaciones astronómicas debido a la contaminación lumínica y la turbulencia atmosférica. El proyecto pone en peligro no solo el Observatorio Paranal existente, responsable de descubrimientos innovadores, sino también el próximo Telescopio Extremadamente Grande (ELT), el más grande del mundo. El ESO insta a la reubicación para proteger este cielo oscuro irremplazable, un patrimonio para toda la humanidad.

Leer más

Tus datos, tu privacidad: Asistente de escritura con IA que se ejecuta localmente

2025-07-14
Tus datos, tu privacidad: Asistente de escritura con IA que se ejecuta localmente

Esta aplicación macOS utiliza modelos de lenguaje grandes (LLMs) que se ejecutan localmente, asegurando que tus documentos, textos y escritos nunca abandonen tu Mac. Es compatible con la mayoría de las aplicaciones macOS, incluyendo Mail, Mensajes, Safari y muchas más. Se ofrece una prueba gratuita de 7 días (sin necesidad de tarjeta de crédito) y un descuento del 50% para estudiantes y educadores. Todo el procesamiento se realiza localmente, priorizando tu privacidad y seguridad de datos.

Leer más
Desarrollo

¿Por qué odio terminar las cosas?

2025-02-27

El autor lucha con la incapacidad de terminar nada, desde proyectos de software hasta libros y tareas domésticas. Propone tres hipótesis: 1. Miedo existencial después de la finalización; 2. La aparición constante de nuevos objetivos impide la verdadera finalización; 3. Posible TDAH no diagnosticado. Contrasta su productividad en el trabajo con sus dificultades en proyectos personales y explora posibles soluciones, incluyendo terapia de exposición y mecanismos de afrontamiento. Finalmente, sugiere que es una combinación de factores, fomentando la participación del lector con una pregunta compartida.

Leer más
Varios

Apple reduce el tiempo de vida máximo del certificado TLS a 47 días: la automatización es clave

2025-04-15
Apple reduce el tiempo de vida máximo del certificado TLS a 47 días: la automatización es clave

Apple está reduciendo gradualmente el tiempo de vida máximo de los certificados TLS a 47 días, una medida destinada a mejorar la seguridad e impulsar la adopción de la gestión automatizada del ciclo de vida de los certificados. Este cambio se debe a la tendencia del Foro CA/B de años de acortar la vida útil de los certificados y a la falta de fiabilidad de los sistemas de revocación de certificados existentes (CRL y OCSP). Si bien el cambio entrará en vigor el 15 de marzo de 2029, Apple prevé que los tiempos de vida más cortos de los certificados obligarán al uso de la automatización, mitigando las interrupciones del servicio causadas por certificados caducados o revocados. Las autoridades de certificación como DigiCert ofrecen varias soluciones de automatización para ayudar a las organizaciones a adaptarse a este cambio.

Leer más

Las Matemáticas Detrás del Alargamiento de los Días

2025-03-19

El cambio en la ventana de la oficina de un colega en Stavanger, Noruega, de completamente oscura a brillante, despertó la curiosidad del autor sobre la tasa de aumento de la luz del día. El artículo utiliza gráficos interactivos para visualizar cómo la luz del día cambia con el tiempo en diferentes latitudes. Se adentra en las matemáticas subyacentes, incluyendo la ecuación del amanecer, la declinación solar y la refracción atmosférica. El autor deriva fórmulas para la duración del día y su derivada, discutiendo las complejidades de los cálculos más precisos, como considerar el limbo solar y la refracción atmosférica. Finalmente, el artículo revela los intrincados cambios en la luz del día y hasta qué punto varios factores influyen en los cálculos de la duración del día.

Leer más
Tecnología

Gemini 2.0 Flash de Google: Un potente editor de imágenes IA que genera preocupaciones sobre derechos de autor

2025-03-17
Gemini 2.0 Flash de Google: Un potente editor de imágenes IA que genera preocupaciones sobre derechos de autor

El nuevo modelo de IA Gemini 2.0 Flash de Google cuenta con potentes capacidades de edición de imágenes, incluida la capacidad de eliminar marcas de agua de las imágenes sin esfuerzo, incluso las de agencias de fotografía conocidas como Getty Images. Esta funcionalidad ha generado preocupaciones sobre derechos de autor, ya que eliminar marcas de agua sin permiso suele ser ilegal según la ley de derechos de autor de EE. UU. Si bien Google etiqueta la función como experimental y solo disponible para desarrolladores, su potente capacidad de eliminación de marcas de agua y la falta de restricciones de uso la convierten en una herramienta potencial para la infracción de derechos de autor. Otros modelos de IA, como el Claude 3.7 Sonnet de Anthropic y el GPT-4o de OpenAI, se niegan explícitamente a eliminar marcas de agua, considerándolo antiético y potencialmente ilegal.

Leer más

Nextest: ¿Por qué proceso por prueba?

2025-01-12
Nextest: ¿Por qué proceso por prueba?

El ejecutor de pruebas Rust cargo-nextest se diferencia por ejecutar cada prueba en un proceso separado. Este artículo profundiza en la razón de ser, enfatizando no solo los beneficios técnicos, sino también su papel como punto de coordinación dentro del vasto ecosistema Rust. El aislamiento de procesos evita interferencias entre pruebas, solucionando problemas como la contención de recursos compartidos y las fugas de memoria, aumentando así la confiabilidad. Si bien la creación de procesos genera cierta sobrecarga, las ventajas superan los costos, especialmente para grandes conjuntos de pruebas, convirtiéndolo en un punto focal estable y confiable en las pruebas Rust.

Leer más

Estados de Red: ¿Fantasía Utópica o Pesadilla Distópica?

2025-02-05
Estados de Red: ¿Fantasía Utópica o Pesadilla Distópica?

El nuevo libro de Balaji Srinivasan, *El Estado de Red*, prevé un nuevo contrato social impulsado por la tecnología Web3, proponiendo la creación de 'países startups' mediante blockchain. Estos 'estados de red' estarían compuestos por comunidades online altamente alineadas, financiando colectivamente territorios en todo el mundo, eventualmente obteniendo reconocimiento diplomático. Los críticos argumentan que este modelo se asemeja a un archipiélago de 'privatopias', exacerbando la desigualdad y suprimiendo la participación democrática con su gobernanza simplista de 'un mandamiento'. En lugar de estados de red fragmentados, se propone como solución más viable el aprovechamiento de la tecnología de red para construir una sociedad de red más inclusiva y participativa para resolver problemas del mundo real.

Leer más
Tecnología Gobernanza de Red

Antena que cambia de forma se inspira en 'The Expanse'

2024-12-16
Antena que cambia de forma se inspira en 'The Expanse'

Investigadores del Laboratorio de Física Aplicada Johns Hopkins han desarrollado una nueva antena que cambia de forma, inspirada en la serie de ciencia ficción 'The Expanse'. Utilizando una aleación con memoria de forma impresa en 3D, la antena adapta dinámicamente su forma mediante calentamiento y enfriamiento para satisfacer diversas necesidades de comunicación. Operando eficazmente de 4-11 GHz, este diseño innovador promete aplicaciones en la comunicación inalámbrica 6G, abordando el desafío de requerir múltiples antenas para la operación multibanda. Si bien es más lento que las tecnologías alternativas, ofrece ventajas en eficiencia energética y rango de frecuencia, especialmente en sistemas que necesitan integrar diferentes tipos de antenas para un rendimiento óptimo.

Leer más

CES 2025: Lo peor de la tecnología del año

2025-01-11
CES 2025: Lo peor de la tecnología del año

En el CES 2025, los premios "Lo peor del espectáculo" destacaron las tendencias más preocupantes de la tecnología, centrándose en las violaciones de la privacidad, las fallas de seguridad, la mala reparabilidad y las prácticas insostenibles. Los jueces evaluaron los productos en función de la gravedad de los problemas, la mala innovación, el impacto global, la comparación con iteraciones anteriores y el equilibrio entre los aspectos positivos y negativos. Los premios sirvieron como una llamada de atención, mostrando la dirección preocupante de ciertos avances tecnológicos.

Leer más
Tecnología

¡Impresionante! ¡El modelo de IA para pintar ahora puede 'leer tu mente'?!

2025-01-30

Recientemente, un modelo de IA para pintar llamado Midjourney ha generado acaloradas discusiones. No solo pinta a partir de palabras clave simples; entiende las intenciones más profundas del usuario, incluso captando pensamientos subconscientes para generar obras de arte impresionantes. Este avance tecnológico representa un progreso significativo en la capacidad de la IA para comprender emociones y pensamientos humanos, potencialmente revolucionando la creación artística y el diseño en el futuro.

Leer más
IA

El Secreto de las Ventas de Élite: No es Habilidad, es Manipulación Emocional

2025-01-05
El Secreto de las Ventas de Élite: No es Habilidad, es Manipulación Emocional

El autor recuerda tres encuentros con vendedores de élite: un estafador en una cárcel de Iowa, un gran vendedor en un centro de telemarketing y un maestro mendigo callejero. El autor descubre que las ventas de élite no se tratan de habilidad, sino de manipular las emociones del cliente. Crean demanda con sus palabras, navegando hábilmente el rechazo para lograr objetivos de ventas. La experiencia personal del autor revela la cruda realidad de la industria de las ventas y su impacto en los individuos y la sociedad. El artículo explora la evolución de las ventas, de una profesión respetada a una fuerza omnipresente que da forma a la vida moderna, donde todos están constantemente vendiéndose a sí mismos.

Leer más

El triunfo inesperado del muestreo por rechazo: una inmersión profunda en las pruebas de rendimiento

2025-01-31

Mientras optimizaba su trazador de rayos, PSRayTracing, el autor profundizó en las pruebas de rendimiento para algoritmos que generan vectores aleatorios dentro de un círculo/esfera unitaria. Inicialmente, creía que una solución analítica sería más eficiente que el muestreo por rechazo. Sin embargo, los benchmarks en Python y C++, en varios compiladores y plataformas de hardware, arrojaron resultados sorprendentes: con las optimizaciones del compilador activadas, el muestreo por rechazo a menudo superó al enfoque analítico. El autor concluye que las pruebas de rendimiento prácticas son cruciales al optimizar el código, evitando depender de suposiciones teóricas, ya que las estrategias de optimización del compilador y las variaciones de hardware afectan significativamente el rendimiento final.

Leer más

México amenaza con acciones legales contra Google por el cambio de nombre del 'Golfo de América'

2025-02-20
México amenaza con acciones legales contra Google por el cambio de nombre del 'Golfo de América'

Tras una orden ejecutiva de la era Trump que renombró el Golfo de México como 'Golfo de América', Google Maps actualizó sus mapas, provocando una fuerte reacción de México. La presidenta Claudia Sheinbaum anunció que México demandará a Google si el cambio de nombre no se limita a las aguas bajo jurisdicción estadounidense. Sheinbaum argumenta que la orden ejecutiva solo se aplica a la plataforma continental de Estados Unidos, no a todo el golfo, y que las acciones de Google atentan contra la soberanía mexicana. México ha enviado una carta a Google exigiendo una corrección.

Leer más
Varios

Extensión de Chrome filtra tweets tóxicos usando LLMs

2025-01-06
Extensión de Chrome filtra tweets tóxicos usando LLMs

Unbaited es una extensión de Chrome que utiliza el modelo Llama 3.3 y la API de Groq para filtrar contenido engañoso e inflamatorio de tu feed de X (anteriormente Twitter). Analiza tweets en tiempo real, difuminando aquellos identificados como provocativos o diseñados para aumentar el engagement a través de temas controvertidos. Los usuarios pueden personalizar las indicaciones para una filtración personalizada y fácilmente desdifuminar los tweets ocultos. Este prototipo muestra cómo las plataformas de redes sociales podrían mejorar el control del usuario sobre su contenido. Requiere una clave de API de Groq.

Leer más
Desarrollo filtrado de IA

Desafiando el Teorema CAP: Una Conjetura de Progreso Parcial bajo Asincronía

2025-01-08
Desafiando el Teorema CAP: Una Conjetura de Progreso Parcial bajo Asincronía

Un nuevo artículo desafía el conocido teorema CAP. Los autores conjeturan que el progreso parcial es posible bajo particiones de red, lo que significa que el sistema puede permanecer responsivo a un subconjunto de clientes y lograr un rendimiento distinto de cero durante las fallas. Presentan el diseño de su protocolo de consenso CASSANDRA, permitiendo que las réplicas particionadas ordenen las solicitudes de los clientes, ofreciendo potencialmente una vía para sistemas que son consistentes y disponibles en cierta medida, incluso durante las particiones. Esta investigación ofrece un enfoque novedoso para construir sistemas distribuidos más robustos.

Leer más
Desarrollo

Diseño de Laptop de Código Abierto: Un Viaje al Conocimiento Oculto de la Electrónica de Consumo

2025-03-30

Un ingeniero se embarca en un proyecto desafiante: diseñar un portátil completamente de código abierto. El objetivo es compartir el proceso de diseño, el conocimiento adquirido y promover la electrónica reparable, actualizable y sostenible. Cree que la electrónica de consumo contiene una gran cantidad de conocimiento oculto, y los proyectos de código abierto pueden reducir la barrera de entrada para el aprendizaje y la innovación. El proyecto abarcará el diseño electrónico, la gestión térmica, el diseño mecánico, el diseño de PCB de alta velocidad y mucho más, ofreciendo archivos fuente completos, documentación y soporte comunitario. Esto no es solo un desafío técnico, sino también un intento de impulsar el desarrollo sostenible en la industria.

Leer más

Cliente de Escritorio de Hacker News Construido con Rust

2025-05-19
Cliente de Escritorio de Hacker News Construido con Rust

¡Ya está disponible una elegante aplicación de escritorio para Hacker News, construida con Rust y egui! Disfruta de una interfaz limpia y moderna para navegar entre las principales noticias de varias secciones: Destacadas, Nuevas, Show HN, Ask HN, Empleo y Mejores. Los comentarios se muestran en un formato de hilo, al estilo de Reddit, con plegado automático y tamaño de fuente ajustable. El almacenamiento en caché sin conexión, los favoritos y las potentes funciones de búsqueda/filtrado mejoran la experiencia del usuario, proporcionando acceso fluido a Hacker News en cualquier momento y lugar.

Leer más

CCxTrust: Plataforma de Computación Confidencial basada en TEE y TPM con Confianza Colaborativa

2024-12-12
CCxTrust: Plataforma de Computación Confidencial basada en TEE y TPM con Confianza Colaborativa

CCxTrust es una plataforma innovadora de computación confidencial que combina las ventajas de los Entornos de Ejecución de Confianza (TEEs) y los Módulos de Plataforma de Confianza (TPMs) para establecer un marco de confianza colaborativa. Aprovechando la raíz de confianza (RoT) de caja negra integrada en los TEEs de la CPU y la RoT de caja blanca flexible de los TPMs, CCxTrust logra la protección de extremo a extremo de datos y modelos sensibles, superando las limitaciones de depender de una sola RoT de hardware. La plataforma implementa raíces de confianza para la medición (RTM) independientes y una raíz de confianza para el informe (RTR) colaborativa, mejorada mediante un protocolo de atestación compuesta para una mayor seguridad y eficiencia. Los resultados experimentales demuestran ventajas de rendimiento significativas.

Leer más
1 2 519 520 521 523 525 526 527 595 596