Acceso Eficiente a Datos Ráster Nativos en la Nube: Una Alternativa a Rasterio/GDAL

2024-12-15

El crecimiento exponencial de datos de observación de la Tierra en el almacenamiento en la nube exige un acceso y análisis eficientes de imágenes de satélite. Este artículo presenta un enfoque alternativo de acceso a datos ráster nativos en la nube para Rasterio/GDAL. Los GeoTIFF tradicionales son ineficientes, mientras que los GeoTIFF optimizados para la nube (COG) mejoran la eficiencia mediante la organización en teselas y el acceso multiresolución. Sin embargo, incluso con COG, tareas como el análisis de series temporales NDVI sufren de latencia. Los autores utilizan STAC GeoParquet, combinado con rangos de bytes precalculados, para reducir las solicitudes HTTP, acelerando significativamente el acceso a los datos. Las pruebas iniciales muestran que este enfoque reduce drásticamente el tiempo hasta el primer azulejo para los datos Sentinel-2 y reduce los costos. Una futura biblioteca de código abierto, "Rasteret", implementará estas técnicas.

Leer más

PuzzleZilla: Se lanza el creador de rompecabezas online

2024-12-15

PuzzleZilla es una nueva plataforma online que permite a los usuarios crear rompecabezas personalizados a partir de cualquier imagen subida desde su dispositivo o internet. El sitio ofrece una amplia variedad de rompecabezas precategorizados, incluyendo coches, bebés, ciudades, animales, flores, naturaleza, chicas, paisajes, dinosaurios, castillos, películas, anime, gatos, perros, pinturas, comida y temas de fantasía. Los usuarios pueden crear y jugar sus rompecabezas online fácilmente.

Leer más

Superando la compatibilidad NFC del iPhone: Reviviendo etiquetas Magic MIFARE

2024-12-15

El autor encontró un problema complicado de NFC: algunas tarjetas Magic MIFARE no podían ser leídas por iPhones. Usando una herramienta Proxmark3, intentó borrar los datos de la tarjeta y formatearla con ndefformat, pero el iPhone aún se negaba a reconocerlas. Finalmente, después de escribir datos usando la aplicación NFC Tools del iPhone en "modo de compatibilidad", el iPhone leyó la tarjeta con éxito. El autor también demuestra cómo usar la biblioteca ndeflib para crear y escribir registros NDEF, permitiendo que la tarjeta Magic MIFARE funcione en iPhones.

Leer más
Varios

La Identidad Cíclica para Derivadas Parciales: Desentrañando el Misterio del -1

2024-12-16

Este artículo explora la identidad cíclica para derivadas parciales: ∂z/∂x * ∂x/∂y * ∂y/∂z = -1, en lugar del intuitivo 1. A través de ejemplos y varios métodos de demostración, incluyendo formas diferenciales e interpretaciones geométricas, el artículo revela los principios matemáticos detrás de esta identidad aparentemente contraintuitiva. El autor también discute sus aplicaciones en física y ofrece explicaciones intuitivas.

Leer más

Componentes Web Isomórficos: Renderizado del Lado del Servidor Simplificado

2024-12-15

La creencia de larga data de que el renderizado del lado del servidor de componentes web es difícil ha sido cuestionada. Este artículo demuestra cómo lograr el renderizado del lado del servidor de componentes web existentes utilizando Happy DOM para emular un entorno de navegador. Se detallan dos métodos: usar la etiqueta `` para renderizado directo y simular el DOM para ejecutar el código del componente y generar HTML. El autor destaca las ventajas de este enfoque: compatibilidad con todos los componentes web, robustez ante fallos de JavaScript y la ausencia de dependencia de frameworks específicos. Esto resuelve el problema del renderizado del lado del servidor para componentes web, ofreciendo una solución flexible y robusta.

Leer más

Meta pagará 50 millones de dólares australianos a usuarios afectados por Cambridge Analytica

2024-12-17

La Oficina del Comisionado de Información de Australia (OAIC) llegó a un acuerdo con Meta, que resultó en un programa de pago de 50 millones de dólares australianos para usuarios australianos de Facebook afectados por el escándalo de Cambridge Analytica. El caso implicó la divulgación no autorizada de información personal a la aplicación 'This is Your Digital Life', lo que representa riesgos de perfilación política. El esquema de pago ofrece un pago base para los usuarios que experimentan preocupación general o vergüenza y pagos más altos para aquellos que demuestren pérdidas o daños específicos. Se espera que las solicitudes se abran en el segundo trimestre de 2025.

Leer más
Tecnología violación de datos

Sorprendente llamarada de rayos gamma observada en el agujero negro supermasivo M87

2024-12-16

En 2019, el Telescopio del Horizonte de Sucesos tomó la primera fotografía de un agujero negro supermasivo, en el centro de la galaxia M87. Recientemente, un equipo internacional, incluyendo investigadores de UCLA, observó un destello de rayos gamma de teraelectronvoltios de este agujero negro, decenas de millones de veces más grande que su horizonte de sucesos. Este raro destello, sin precedentes en una década, proporciona información crucial sobre la aceleración de partículas cerca de los agujeros negros y podría ayudar a resolver el misterio del origen de los rayos cósmicos. UCLA jugó un papel significativo en la construcción y el análisis de datos del telescopio VERITAS, fundamental para la detección de este evento.

Leer más

Ataque a la cadena de suministro afecta a Ultralytics: Análisis de incidente de seguridad de PyPI

2024-12-14

El proyecto Python Ultralytics sufrió recientemente un ataque a la cadena de suministro. Los atacantes comprometieron los flujos de trabajo de GitHub Actions del proyecto y robaron un token de API de PyPI, lo que resultó en versiones contaminadas 8.3.41, 8.3.42, 8.3.45 y 8.3.46. El ataque no explotó una vulnerabilidad de PyPI, sino el caché de GitHub Actions. PyPI, utilizando la Publicación de Confianza y los registros de transparencia de Sigstore, identificó y eliminó rápidamente el malware. El incidente destacó deficiencias en las configuraciones de tokens de API y entornos de GitHub. El artículo enfatiza la seguridad de las forjas de software y los flujos de trabajo de compilación/publicación, proporcionando recomendaciones de seguridad para los desarrolladores: usar Publicadores de Confianza, bloquear dependencias, evitar patrones inseguros y habilitar la autenticación multifactorial.

Leer más

Múltiples vulnerabilidades en el controlador Qualcomm DSP plantean preocupaciones de seguridad

2024-12-16

El equipo Project Zero de Google descubrió seis vulnerabilidades en un controlador Qualcomm DSP, una de las cuales fue explotada en entornos reales. El análisis de los registros de pánico del kernel proporcionados por Amnesty International, sin acceso a la muestra de explotación en sí, reveló las fallas. Una revisión del código descubrió varias vulnerabilidades de corrupción de memoria, que incluyen use-after-free y fugas de conteo de referencias. El atacante probablemente aprovechó estas vulnerabilidades con la pulverización de heap de objetos inotify_event_info para lograr la ejecución de código. Esto destaca la necesidad crítica de una seguridad mejorada en los controladores de terceros de Android.

Leer más
Tecnología controlador DSP

Cómo Big Data creó la vaca lechera moderna

2024-12-15

Este artículo narra la transformación de la industria lechera estadounidense en líder mundial en genética bovina, impulsada por los macrodatos y las asociaciones público-privadas. Comenzando con las cooperativas de prueba de vacas y la prueba de Babcock, los avances como la inseminación artificial y la preservación criogénica, que culminaron en la secuenciación genómica, aumentaron drásticamente la producción de leche. Sin embargo, este éxito ha llevado a la endogamia y a preocupaciones sobre el cambio climático. El futuro de la genética lechera requiere equilibrar los altos rendimientos con la sostenibilidad, lo que exige la colaboración y la innovación en la industria.

Leer más
Tecnología Tecnología Agrícola

La IA revoluciona el diseño de proteínas: nueva herramienta presentada

2024-12-15

Científicos han desarrollado una herramienta innovadora basada en IA, RoseTTAFold, para diseñar nuevas proteínas. Esta herramienta predice la secuencia de aminoácidos de una proteína en función de una estructura objetivo especificada por el usuario, generando proteínas estables y funcionales. Este avance promete acelerar los progresos en el descubrimiento de fármacos, la ciencia de materiales y la bioingeniería, ofreciendo nuevas posibilidades para abordar diversos desafíos que enfrenta la humanidad. La tecnología tiene el potencial de revolucionar la biomedicina creando proteínas con funciones específicas para tratar enfermedades o desarrollar nuevos materiales.

Leer más

IPv6: El Protocolo de Internet de Schrödinger

2024-12-13

IPv6, diseñado para abordar la crisis prevista de agotamiento de direcciones de internet, existe en un estado paradójico. Su implementación se expande constantemente, conectando más usuarios y dispositivos; sin embargo, parece estar estancado, eclipsado por el dominio duradero de las soluciones IPv4. Este artículo explora las complejidades de la adopción de IPv6, incluyendo el papel de NAT, las transferencias de direcciones IPv4 y la inconsistencia en la preparación de proveedores y desarrolladores de aplicaciones. Analiza diferentes estrategias gubernamentales para promover IPv6 y cómo los incentivos, la rendición de cuentas de los proveedores y las iniciativas de desarrollo de capacidades pueden fomentar la adopción. Finalmente, destaca la importancia de IPv6 para preservar internet como una plataforma abierta para la innovación.

Leer más
Tecnología Tecnología de Red

Partícula extraña gana o pierde masa según la dirección en que se mueve

2024-12-12

Científicos han descubierto accidentalmente una partícula extraña que tiene masa cuando se mueve en una dirección, pero no tiene masa cuando se mueve en otra. Conocidos como fermiones semi-Dirac, las partículas con este comportamiento extraño fueron predichas por primera vez hace 16 años. El descubrimiento se realizó en un material semimetálico llamado ZrSiS, compuesto de zirconio, silicio y azufre, mientras se estudiaban las propiedades de las cuasipartículas. Esto podría abrir el camino para nuevas aplicaciones del ZrSiS.

Leer más

Motor de Inferencia LLM Rápido Creado desde Cero

2024-12-15

Este artículo detalla el proceso del autor para construir un motor de inferencia LLM desde cero usando C++ y CUDA, sin depender de ninguna biblioteca. Este proceso permitió una inmersión profunda en toda la pila de inferencia LLM, desde los núcleos CUDA hasta la arquitectura del modelo, mostrando cómo las optimizaciones afectan la velocidad de inferencia. El objetivo era crear un programa capaz de cargar pesos de modelos de código abierto comunes y realizar inferencia de lote único en un único servidor CPU+GPU, mejorando iterativamente el rendimiento de tokens para superar a llama.cpp. El artículo describe meticulosamente los pasos de optimización tanto en la CPU como en la GPU, incluyendo multithreading, cuantificación de pesos, SIMD, fusión de núcleos y cuantificación de caché KV, analizando cuellos de botella y desafíos. El resultado final logra un rendimiento cercano al estado del arte para la inferencia LLM local.

Leer más
Desarrollo inferencia LLM

HP 9845C: Un pionero colorido de los gráficos por computadora de los años 80

2024-12-13

En 1981, la HP 9845C, el modelo superior de la serie 9845, apareció como la primera computadora HP en soportar color, impresionando al mundo con sus poderosas capacidades gráficas. Con dibujo vectorial acelerado por hardware y relleno de polígonos, y soporte para operaciones de matriz rápida para renderizar modelos 3D, esta máquina, inicialmente diseñada para uso científico e de ingeniería, rápidamente se convirtió en un sistema multipropósito, incluso contribuyendo a las escenas gráficas de la película "Juegos de guerra" de 1983. Su programa de demostración fue notable, con más de 4000 líneas de código y mostrando conceptos de vanguardia como sombreado 3D, dithering ordenado, renderizado de wireframe, control interactivo de lápiz óptico e infografías a color en alta resolución de hasta 4913 colores.

Leer más

Peter Solnica, miembro del equipo principal de Hanami, anuncia su jubilación

2024-12-12

Peter Solnica, desarrollador principal del framework Hanami, anunció recientemente su jubilación del equipo principal. Después de dos años de reflexión, decidió dedicar más tiempo a su familia y buscar un mejor equilibrio entre la vida profesional y personal. Solnica agradeció a numerosas personas y organizaciones que impactaron significativamente su carrera, incluyendo Lunar Logic, el equipo DataMapper y los miembros del equipo Hanami. Afirmó que, aunque ya no es miembro del equipo principal, continuará apoyando el desarrollo de Hanami y mantendrá contacto con la comunidad. La jubilación de Solnica no refleja una pérdida de fe en Hanami, sino un ajuste personal en la administración del tiempo y las prioridades de la vida, cambiando su enfoque a la familia y el desarrollo de Elixir.

Leer más

Estado actual de HTTP/3: Desafíos y oportunidades en el camino hacia la adopción

2024-12-16

Las especificaciones de HTTP/3 están completas, pero esperan su publicación final. El soporte del lado del servidor es sorprendentemente alto, especialmente entre los sitios web principales. Grandes empresas como Cloudflare han habilitado HTTP/3, y los navegadores lo admiten ampliamente. Sin embargo, el soporte del lado del cliente, como en curl, sigue siendo incompleto, en gran parte debido al desarrollo retrasado de bibliotecas TLS con soporte QUIC. El soporte QUIC de OpenSSL se ha retrasado, mientras que las alternativas como BoringSSL y quictls tienen limitaciones. Si bien HTTP/3 promete mejoras de velocidad, los beneficios del mundo real dependen de las condiciones de la red. La adopción generalizada depende de la publicación de la especificación y de bibliotecas TLS maduras.

Leer más
Desarrollo

McKinsey pagará 650 millones de dólares en un acuerdo por la crisis de los opioides, pero los ejecutivos evitan cargos

2024-12-14

El gigante de la consultoría global McKinsey & Company acordó pagar 650 millones de dólares para resolver una investigación federal sobre su papel en el aumento de las ventas de opioides. Si bien McKinsey admitió que sus estrategias llevaron a recetas de opioides inseguras e innecesarias, y un ex socio principal se declaró culpable de destruir documentos, otros ejecutivos evitaron cargos criminales. Esto destaca el problema continuo de las grandes empresas que pagan multas elevadas por su papel en la crisis de los opioides, mientras que sus principales ejecutivos rara vez enfrentan consecuencias, lo que genera preocupaciones sobre la responsabilidad corporativa.

Leer más

Lanzamiento del remake del nostálgico juego 'Alley Cat'

2024-12-17

El programador Joflof finalmente ha completado un remake del clásico juego de 1983, 'Alley Cat', después de muchos años de trabajo. Este remake no solo conserva los gráficos pixelados y los efectos de sonido originales, sino que también agrega cinco nuevos niveles y modos multijugador para hasta cuatro gatitos que pueden jugar simultáneamente. Además, Joflof ha incluido opciones de configuración especiales para el modo arcade para los entusiastas de las máquinas recreativas. Actualmente, el juego solo está disponible para Windows, pero el autor espera que los entusiastas ayuden a portarlo a sistemas Linux y Mac.

Leer más

Microsoft descontinúa el Surface Studio 2+, rival del iMac

2024-12-13

Microsoft ha descontinuado su Surface Studio 2+, poniendo fin a su único competidor directo al iMac de Apple. El PC todo en uno de gama alta, dirigido a profesionales creativos, contaba con una pantalla táctil inclinable única. Sin embargo, su alto precio y especificaciones anticuadas obstaculizaron su éxito. Esto deja un vacío en el ecosistema de Windows para dispositivos todo en uno premium y consolida el dominio de Apple en este segmento del mercado.

Leer más
Hardware PC todo en uno

La posesión demoníaca predijo la caída del Imperio Carolingio

2024-12-13

A principios del siglo IX, un cortesano franco registró un relato de posesión demoníaca. El demonio, Wiggo, confesó haber destruido cosechas, ganado y haber propagado plagas, culpando a los pecados de los francos y a los muchos crímenes de sus gobernantes. Wiggo describió la codicia desenfrenada, la desconfianza mutua entre los gobernantes y la falta de piedad. Esta historia reflejó la crisis del Imperio Carolingio: conflictos internos, inestabilidad económica y hambruna. El cortesano, Einhard, usó esta historia para criticar sutilmente la corrupción de los gobernantes y presagiar la caída del imperio.

Leer más

Proyecto de Robot de Trazado con Pluma de Código Abierto

2024-12-13

Robertleoj ha publicado en GitHub un proyecto de código abierto llamado Pen Plotter Robot, un robot que utiliza una pluma para dibujar. El proyecto incluye el diseño, la construcción y el programa de control del robot, con el objetivo de ayudar a los makers y entusiastas a aprender sobre robótica y diseño mecánico. El código y la documentación están disponibles públicamente para su aprendizaje y mejora.

Leer más

Nuevos superconductores exóticos deleitan y confunden

2024-12-13

Este año se descubrieron tres nuevos tipos de superconductores, desafiando nuestra comprensión de este fenómeno. Estos materiales bidimensionales, como el grafeno, exhiben una flexibilidad sin precedentes, cambiando entre estados aislantes, conductores y superconductores con simples ajustes. Uno de ellos incluso desafía las expectativas al fortalecerse en un campo magnético. Estos descubrimientos profundizan el misterio de la superconductividad al tiempo que ofrecen esperanza para superconductores a temperatura ambiente, potencialmente revolucionando la energía y el transporte.

Leer más

Recursion Pharmaceuticals abandona la técnica de pintura celular por la imagen de campo claro

2024-12-15

Recursion Pharmaceuticals, una empresa de biotecnología que utiliza el aprendizaje automático para el descubrimiento de fármacos, anunció recientemente un cambio sorprendente: abandonar su técnica característica de pintura celular en favor de la imagen de campo claro tradicional. Este artículo profundiza en las razones detrás de este cambio. Los avances en el aprendizaje profundo permiten a los modelos procesar imágenes en bruto de manera eficiente, disminuyendo el valor de los colorantes fluorescentes de la pintura celular para mejorar el contraste. La imagen de campo claro ofrece ventajas en cuanto a costo, facilidad de implementación y compatibilidad con la microscopía de lapso de tiempo de células vivas, abriendo posibilidades para el estudio de la dinámica celular. A pesar del cambio aparentemente arriesgado, las pruebas internas de Recursion muestran que la imagen de campo claro produce resultados comparables o incluso superiores en la predicción de perturbaciones farmacológicas.

Leer más

Buzee: Aplicación de búsqueda de texto completo de código abierto lanzada

2024-12-14

Buzee es una aplicación de búsqueda de texto completo multiplataforma construida con Rust y Svelte. Permite la búsqueda rápida de archivos locales, carpetas, historial del navegador y más, incluso extrayendo texto de PDFs e imágenes usando OCR. Desarrollado durante dos años, este proyecto muestra una arquitectura robusta que utiliza Tauri para el rendimiento, SQLite y Tantivy para la indexación y un front-end Svelte limpio. Si bien es rico en funciones, aún tiene algunas áreas para desarrollo futuro, y el autor lo está lanzando como código abierto para que otros contribuyan.

Leer más

Comunicaciones a través de la Tierra: Revolución en la Conectividad Subterránea

2024-12-14

Las ondas de radio tradicionales tienen dificultades para penetrar la roca, lo que dificulta la comunicación en minas y cuevas. Este artículo explora las comunicaciones a través de la tierra (TTE), utilizando señales de ultra baja frecuencia (300-3000 Hz) que se propagan a través de los estratos rocosos. Los sistemas TTE, incluidos los radios de bucle magnético portátiles para cuevas, los Dispositivos Personales de Emergencia (PED) y la innovadora tecnología 'Miner Lifeline', se destacan por su papel crucial en las operaciones de rescate en minas y la exploración de cuevas, incluso después de eventos catastróficos como incendios o explosiones.

Leer más

Vulnerabilidades de seguridad derivadas del PRNG débil de Dart/Flutter

2024-12-13

La investigación de Zellic descubrió múltiples vulnerabilidades de seguridad causadas por un generador de números pseudoaleatorios (PRNG) débil en Dart/Flutter. Un fallo en la inicialización de la función `Random()` dentro del SDK de Dart resultó en una entropía insuficiente en las claves generadas, haciéndolas susceptibles a ataques de fuerza bruta. Esto permitió a los atacantes acceder fácilmente al Dart Tooling Daemon, permitiéndoles leer o escribir archivos del espacio de trabajo e incluso ejecutar código arbitrario. Además, los proyectos Proton Wallet y SelfPrivacy también se vieron afectados por este PRNG débil, experimentando vulnerabilidades de cifrado y problemas de contraseñas predecibles, respectivamente. Si bien la vulnerabilidad se ha corregido, se insta a los desarrolladores a tener precaución al usar la función `Random()` y utilizar `Random.secure()` cuando se necesiten números aleatorios criptográficamente seguros.

Leer más
1 2 49 50 51 53 55 56 57 58 59 60