LLM: Explorando las capacidades aritméticas en la búsqueda de la IAG

2024-12-24
LLM: Explorando las capacidades aritméticas en la búsqueda de la IAG

Este artículo explora por qué se están utilizando los modelos de lenguaje grandes (LLM) para realizar cálculos. Si bien los LLM sobresalen en el procesamiento del lenguaje natural, los investigadores están intentando que realicen operaciones matemáticas, desde la simple suma hasta la demostración de teoremas complejos. Esto no tiene como objetivo reemplazar a las calculadoras, sino explorar las capacidades de razonamiento de los LLM y, en última instancia, lograr la inteligencia artificial general (IAG). El artículo señala que los humanos siempre han intentado utilizar nuevas tecnologías para el cálculo, y probar las habilidades matemáticas de los LLM es una forma de probar sus capacidades de razonamiento. Sin embargo, el proceso de los LLM para realizar cálculos es drásticamente diferente al de las calculadoras; el primero se basa en vastas bases de conocimiento y modelos probabilísticos, mientras que el segundo se basa en algoritmos deterministas. Por lo tanto, los resultados del cálculo de LLM no siempre son precisos y fiables, lo que pone de manifiesto la compensación entre la practicidad y la investigación.

Leer más

La Generación Z exige una regulación más estricta de las redes sociales

2025-03-07
La Generación Z exige una regulación más estricta de las redes sociales

Un nuevo estudio revela que más del 60% de los jóvenes británicos de entre 16 y 24 años creen que las redes sociales causan más daño que beneficio, abogando por regulaciones más estrictas para proteger la salud mental de los jóvenes. La investigación identifica las redes sociales como la influencia negativa más significativa en el bienestar mental de los adolescentes, y muchos expresan arrepentimiento por el uso excesivo del teléfono durante su infancia. Este estudio impulsa el debate parlamentario sobre un proyecto de ley que busca mejorar la seguridad de los teléfonos inteligentes para los niños, instando al gobierno a intervenir para proteger a los niños de los efectos perjudiciales de las redes sociales.

Leer más
Tecnología

Apache Kvrocks: Una base de datos NoSQL distribuida compatible con Redis

2025-01-23

Apache Kvrocks es una base de datos NoSQL distribuida clave-valor que utiliza RocksDB como motor de almacenamiento y es compatible con el protocolo Redis. Soporta espacios de nombres (similar al SELECT de Redis pero con tokens por espacio de nombres), replicación asíncrona (usando mecanismos similares al binlog), alta disponibilidad (soporta Redis Sentinel para conmutación por error) y administración de clúster centralizada accesible a través de cualquier cliente de clúster Redis.

Leer más
Tecnología

Actualización de la Adopción Global del Espectro Wi-Fi de 6 GHz

2025-01-06

La Wi-Fi Alliance ha publicado una actualización sobre la adopción global del espectro Wi-Fi de 6 GHz. El informe muestra que muchos países han aprobado o están considerando aprobar el uso del Wi-Fi de 6 GHz en la banda de 5925-7125 MHz, lo que promete mejoras significativas en la velocidad y la capacidad del Wi-Fi. Estados Unidos ha completado una asignación de espectro en tres etapas, mientras que Europa se centra principalmente en la banda de 5945-6425 MHz. Este informe proporciona información valiosa para los proveedores y usuarios que desean implementar la tecnología Wi-Fi de 6 GHz.

Leer más

El Secreto de la Navegación de las Tortugas Marinas: ¡Es Cuestión de Baile!

2025-02-14
El Secreto de la Navegación de las Tortugas Marinas: ¡Es Cuestión de Baile!

Científicos han descubierto que las tortugas marinas utilizan el campo magnético de la Tierra para navegar, expresando recuerdos de lugares de alimentación mediante un comportamiento de "baile" único. Los investigadores entrenaron a las tortugas para asociar campos magnéticos específicos con comida, y las tortugas respondieron bailando con entusiasmo al sentir el campo familiar. Publicado en Nature, este estudio revela que las tortugas poseen dos mecanismos distintos de magnetorecepción: una brújula magnética y un mapa magnético, sugiriendo que estos mecanismos podrían haber evolucionado por separado. Esto proporciona información crucial para comprender la magnetorecepción animal.

Leer más

WordPress en Crisis: Las Acciones de Mullenweg Sacuden los Cimientos

2025-01-21
WordPress en Crisis: Las Acciones de Mullenweg Sacuden los Cimientos

Un conflicto entre Matt Mullenweg, creador de WordPress, y la empresa de hosting WP Engine está amenazando el futuro de WordPress. Las acciones agresivas de Mullenweg, incluyendo la prohibición de WP Engine, ofertas de paquetes de despido para empleados disidentes y la reducción drástica de contribuciones al proyecto de código abierto, han provocado una reacción negativa de la comunidad y una demanda judicial. Esta turbulencia socava la estabilidad de WordPress y genera preocupaciones sobre su dirección futura, incluso empujando a usuarios y desarrolladores a buscar alternativas. La cuestión central es un choque entre la gobernanza de código abierto y los intereses comerciales, con implicaciones de gran alcance para la industria tecnológica.

Leer más

El creador de WordPress desactiva cuentas de contribuyentes que planean una bifurcación

2025-01-11
El creador de WordPress desactiva cuentas de contribuyentes que planean una bifurcación

Matt Mullenweg, creador de WordPress, desactivó las cuentas de varios miembros de la comunidad WordPress.org involucrados en esfuerzos para crear una bifurcación del proyecto de código abierto. El conflicto surgió de una disputa con WP Engine, una empresa de alojamiento comercial criticada por contribuir insuficientemente a la comunidad. Después de esto, figuras clave de la comunidad, como Joost de Valk (Yoast) y Karim Marucchi (Crowd Favorite), expresaron preocupaciones sobre la gobernanza de WordPress, insinuando una posible bifurcación. Mullenweg, aparentemente para apoyar sus esfuerzos independientes, desactivó sus cuentas y otras, causando controversia.

Leer más

Idea revolucionaria: Aplicando los principios de Magit al sistema de control de versiones jj

2024-12-13

El autor propone un enfoque novedoso: aplicar la interfaz de control de versiones Magit de Emacs (que usa archivos de texto como interfaz de usuario) al naciente ecosistema de control de versiones jj. El artículo destaca que la interfaz de usuario basada en texto de Magit ofrece eficiencia y portabilidad. Aprovechando el protocolo LSP, se puede implementar una experiencia similar a Magit en varios editores, evitando el desarrollo redundante. El autor prevé la generación de archivos de texto específicos (como .jj/status.jj) y el uso de funciones de LSP, como tokens semánticos, rangos de plegado e ir a la definición, para lograr operaciones de control de versiones similares a Magit. El objetivo final es crear una interfaz de usuario eficiente y multiplataforma para el control de versiones jj.

Leer más
Desarrollo

Nokia 5110 de vuelta a la vida: Un teléfono 2G se convierte en 4G

2024-12-16
Nokia 5110 de vuelta a la vida: Un teléfono 2G se convierte en 4G

El autor recuerda con cariño su Nokia 5110 de la infancia e inicia un proyecto para transformarlo en un teléfono 4G. El plan se centra en reemplazar el módulo 2G original por un módulo 4G SIM7600SA. Sorprendentemente, el diseño simple del 5110 hace que la conversión sea más fácil de lo esperado; los botones, la pantalla y las interfaces originales se pueden reutilizar. El autor detalla su progreso y planea compartir el diseño de la nueva placa de circuito en una publicación posterior, dando nueva vida a este teléfono clásico.

Leer más

Construyendo la autenticación OTP desde cero: Desentrañando HOTP y TOTP

2025-04-15
Construyendo la autenticación OTP desde cero: Desentrañando HOTP y TOTP

Esta publicación profundiza en el funcionamiento interno de los algoritmos de contraseña de un solo uso (OTP), HOTP y TOTP. Comenzando con la experiencia del autor implementando la autenticación en el trabajo, explica los beneficios de seguridad de los OTP y detalla el proceso de generación de OTP basado en HMAC, incluidos el hash de claves, los cálculos de marca de tiempo y la generación final de código. También se proporciona una aplicación de demostración creada por el autor para que los lectores aprendan y prueben.

Leer más
Desarrollo

El uso excesivo de tomografías computarizadas podría causar más de 100.000 casos de cáncer en EE. UU.

2025-04-15

Un nuevo estudio revela que los 93 millones de tomografías computarizadas (TC) realizadas en EE. UU. en 2023 podrían provocar más de 100.000 casos de cáncer, incluidos casi 10.000 en niños. Esto representa el 5% de todos los cánceres en EE. UU., equivalente a los cánceres causados por el alcohol. Los investigadores instan a reducir las TC innecesarias y a optimizar las dosis de radiación para mitigar el riesgo de cáncer. Si bien las TC son cruciales para el diagnóstico y el tratamiento, el uso excesivo aumenta la exposición a la radiación y el riesgo de cáncer. El estudio enfatiza la importancia de las TC justificadas clínicamente con ajustes de dosis específicos para la edad y el órgano.

Leer más

Reflexiones de OpenAI: Una montaña rusa hacia la IAG

2025-01-06

En una reflexión de Año Nuevo, el CEO de OpenAI, Sam Altman, relata el viaje de nueve años de la empresa. De un laboratorio de investigación poco conocido a encender la revolución de la IA con ChatGPT, OpenAI ha experimentado un crecimiento rápido y desafíos inmensos. Altman comparte ideas sobre la toma de decisiones internas y sus reflexiones personales sobre su despido inesperado, destacando la importancia de la buena gobernanza y el trabajo en equipo. Prevé el futuro de la IAG y expresa confianza en su potencial transformador, creyendo que la superinteligencia remodelará fundamentalmente la sociedad humana.

Leer más
IA

Lista de Patrocinadores de un Gran Evento Revelada

2025-03-25

Se ha publicado la lista de patrocinadores de un gran evento, que incluye varios niveles como Platino, Oro y Plata, además de categorías de patrocinio como Red, Registro, Recepción, Eventos Especiales, Pistas de Conferencias, Viajes y Medios. La lista muestra un evento a gran escala con un importante patrocinio corporativo, generando gran expectación.

Leer más

Asalto al Capitolio: Vídeos de Parler revelan imágenes inéditas

2025-01-06
Asalto al Capitolio: Vídeos de Parler revelan imágenes inéditas

ProPublica obtuvo miles de videos subidos por usuarios de Parler durante el asalto al Capitolio del 6 de enero. Estos videos, archivados antes de que Parler fuera desconectado, ofrecen un relato de primera mano de los eventos, revelando las acciones y la mentalidad de los participantes. El análisis de estas imágenes proporciona una comprensión más completa de este capítulo oscuro de la historia estadounidense.

Leer más

Optimización del compilador SBCL: Acelerando la compilación de (lambda () nil)

2024-12-28
Optimización del compilador SBCL: Acelerando la compilación de (lambda () nil)

El compilador SBCL recibió una optimización significativa que mejora drásticamente la velocidad de compilación de funciones vacías como `(lambda () nil)`. Anteriormente, la compilación generaba muchas funciones redundantes. Esta optimización identifica y maneja estos casos especiales, devolviendo directamente una función vacía predefinida, evitando así cálculos innecesarios y aumentando significativamente la velocidad de compilación. Esta mejora es especialmente eficaz al tratar con grandes cantidades de código que contienen funciones vacías, reduciendo el tiempo de compilación y aumentando la productividad del desarrollador.

Leer más

Acero Reforzado: Técnica de Torsión Crea 'Pared Anti-Choque' Submicrométrica

2025-04-17
Acero Reforzado: Técnica de Torsión Crea 'Pared Anti-Choque' Submicrométrica

Investigadores de la Academia China de Ciencias, la Universidad de Shandong y el Instituto de Tecnología de Georgia han desarrollado una nueva técnica de torsión que aumenta drásticamente la resistencia a la fatiga del acero inoxidable. Al crear una 'pared anti-choque' tridimensional submicrométrica en el acero inoxidable austenítico 304, la técnica mejora significativamente la resistencia y reduce la fluencia cíclica. Las pruebas mostraron un aumento de 2,6 veces en la resistencia y una reducción de 2 a 4 órdenes de magnitud en la deformación debido al engranaje, lo que resulta en una mejora de hasta 10.000 veces en la resistencia a la fatiga. Este avance tiene aplicaciones potenciales en la industria aeroespacial y otras industrias exigentes.

Leer más

Mi experiencia con el biohacking: un implante de imán

2025-01-09

Un biohacker relata su experiencia al implantarse un imán debajo de la piel. Optó por el imán xG3 v2 para experimentar tanto la detección magnética como la capacidad de levantar objetos. El procedimiento fue sencillo, con una recuperación que incluyó una leve inflamación y hematomas. Después, pudo sentir campos magnéticos, como los de un cargador de portátil y un microondas, y levantar fácilmente objetos pequeños ferromagnéticos, como clips. También pudo manipular una brújula virtual en su teléfono e incluso desbloquear su portátil. A pesar de una pequeña migración del imán, está satisfecho con la experiencia y planea futuras modificaciones corporales.

Leer más

OKRs vs. Trabajo Diario: Un Estudio de Caso

2025-01-06
OKRs vs. Trabajo Diario: Un Estudio de Caso

Este artículo explora el uso contrastante de Objetivos y Resultados Clave (OKRs) en equipos de ingeniería y marketing. La autora argumenta que los equipos de marketing encuentran más fácil definir OKRs porque su trabajo es más basado en proyectos, mientras que el trabajo de ingeniería está más orientado al producto. Los OKRs de ingeniería no deben simplemente reiterar la hoja de ruta del producto; en cambio, deben destacar lo que es único en el trimestre, lo que está cambiando y qué desafíos deben enfrentarse. Por ejemplo, un OKR para un "lanzamiento fluido de la Observabilidad de Front-end" se centra no solo en el lanzamiento en sí, sino en asegurar un lanzamiento fluido y su impacto positivo en el negocio. El artículo enfatiza que los OKRs deben destacar áreas de enfoque especiales para el trimestre, y no intentar abarcar todo.

Leer más
Desarrollo

KeyPub.sh: Servicio de Verificación de Clave SSH Centrado en la Privacidad

2024-12-23

KeyPub.sh es un servicio público gratuito que no requiere instalación ni configuración. Utiliza tu clave pública SSH existente como tu identidad, vinculándola a tu dirección de correo electrónico para una autenticación simplificada. Los usuarios registran y gestionan sus claves SSH mediante un sencillo proceso de verificación por correo electrónico, controlando la visibilidad de su dirección de correo electrónico. Esto proporciona una alternativa ligera y respetuosa con la privacidad para aplicaciones CLI, eliminando la necesidad de que los desarrolladores creen sistemas de verificación de usuarios, al tiempo que empodera a los usuarios con el control de su privacidad.

Leer más

Zaymo, startup respaldada por YC, busca Ingeniero Fundador

2024-12-17
Zaymo, startup respaldada por YC, busca Ingeniero Fundador

Zaymo, una startup de marketing por correo electrónico para comercio electrónico respaldada por Y Combinator, está contratando a un Ingeniero Fundador. Zaymo transforma correos electrónicos de comercio electrónico en páginas de destino para compras, permitiendo compras sin salir de la bandeja de entrada. La empresa está experimentando un crecimiento acelerado y busca un ingeniero full-stack experimentado para ayudar a construir el futuro del marketing por correo electrónico. El candidato ideal tiene más de 2 años de experiencia en ingeniería en startups, dominio de TypeScript, Remix y AWS, y una actitud positiva, rápida y colaborativa. Zaymo ofrece salario competitivo, opciones sobre acciones y ayuda para la reubicación.

Leer más
Startup Ingeniero

Falla de seguridad en smartwatch barato expone datos de salud sensibles

2025-02-12
Falla de seguridad en smartwatch barato expone datos de salud sensibles

Un investigador de seguridad realizó ingeniería inversa en un smartwatch de bajo costo, revelando una vulnerabilidad crítica. El reloj, que utiliza la aplicación VeryFit, carece de autenticación, permitiendo que cualquier persona se conecte y acceda a datos de salud sensibles, como actividad, sueño, frecuencia cardíaca e incluso ciclos menstruales, sin ninguna medida de seguridad. El investigador creó un sitio web para extraer y convertir estos datos al formato TCX. Esto destaca los riesgos de seguridad de los smartwatches económicos y subraya la necesidad de precaución por parte del usuario.

Leer más

srsRAN: Radio definida por software 4G/5G de código abierto

2025-01-05
srsRAN: Radio definida por software 4G/5G de código abierto

srsRAN es un conjunto de aplicaciones de radio definida por software 4G y 5G de código abierto desarrolladas por SRS. Implementado en C++ portátil con dependencias mínimas de terceros, srsRAN se ejecuta en Linux con hardware de computación y radio comercial. El proyecto srsRAN presenta un CU+DU 5G RAN nativo O-RAN completo y una implementación de red 4G de pila completa que cubre UE, eNodeB y EPC. El proyecto se aloja en GitHub con documentación completa y un foro comunitario activo.

Leer más

Strac, Startup de YC, Contrata Ingeniero Senior de Seguridad de Endpoint (Windows)

2025-01-22
Strac, Startup de YC, Contrata Ingeniero Senior de Seguridad de Endpoint (Windows)

La startup Strac, respaldada por Y Combinator, está contratando un Ingeniero Senior de Seguridad de Endpoint (Windows) para diseñar y desarrollar soluciones avanzadas de seguridad de endpoint. El puesto requiere 5+ años de experiencia en desarrollo de software, dominio de C/C++ y C#, familiaridad con las partes internas y las API de Windows, y experiencia en la creación de agentes de monitoreo o seguridad de endpoint. Strac ofrece descubrimiento de datos y prevención de pérdida de datos (DLP) sin agente, protegiendo datos de SaaS, nube, IA generativa y endpoints en plataformas como O365, Slack y GDrive. Se trata de un puesto remoto que ofrece un salario entre 135.000 y 200.000 dólares y una participación significativa en la empresa.

Leer más

Nuevo balanceador de carga de Google, PReQuaL: más allá del balanceo de carga de la CPU

2024-12-16

Google Research presentó PReQuaL (Probing to Reduce Queuing and Latency), un nuevo balanceador de carga, en NSDI 2024. A diferencia del balanceo de carga de la CPU tradicional, PReQuaL sondea activamente la latencia del servidor y las solicitudes activas para seleccionar servidores, reduciendo drásticamente la latencia de cola, las tasas de error y el consumo de recursos en sistemas como YouTube. Implementado en YouTube durante más de un año, PReQuaL ha mejorado significativamente la utilización del sistema. Este enfoque innovador desafía la sabiduría convencional y ofrece un nuevo paradigma para sistemas distribuidos de alto rendimiento.

Leer más
Desarrollo balanceo de carga

Intercepción eficiente de llamadas al sistema Linux: más allá de las ineficiencias de ptrace

2025-01-05

Este artículo presenta un método más eficiente para interceptar llamadas al sistema Linux que ptrace: seccomp user notify. Aprovechando filtros BPF, solo devuelve para las llamadas al sistema deseadas, reduciendo significativamente la sobrecarga de rendimiento. El autor utiliza su herramienta, copycat, como ejemplo, mostrando cómo interceptar llamadas al sistema open() para lograr la sustitución de archivos. El artículo detalla el mecanismo seccomp user notify, incluyendo la creación de filtros BPF y el manejo de argumentos de llamada al sistema. Se discuten también la seguridad y los problemas potenciales, como los ataques TOCTOU.

Leer más
Desarrollo Llamadas al Sistema

Violación de datos de Coinbase genera temores de secuestros y muertes

2025-05-20
Violación de datos de Coinbase genera temores de secuestros y muertes

El fundador de TechCrunch, Michael Arrington, afirma que una reciente violación de datos de Coinbase, que expuso datos confidenciales de usuarios como direcciones y saldos, provocará muertes debido a un aumento en los intentos de secuestro dirigidos a titulares de criptomonedas de alto valor neto. Arrington pide una reevaluación de las regulaciones KYC y el encarcelamiento de ejecutivos que no protegen los datos de los clientes. El ex CTO de Coinbase, Balaji Srinivasan, argumenta que el problema proviene de la recopilación de datos KYC obligatoria por parte del gobierno. El incidente destaca las graves preocupaciones de seguridad y privacidad en el espacio de las criptomonedas y genera un debate sobre los méritos del KYC.

Leer más
Tecnología Seguridad Cripto

Frenesí de vuelos en el aeropuerto de Delhi: registro de vuelos del 25 de enero de 2025

2025-01-25

Este conjunto de datos registra una gran cantidad de vuelos que llegan a Delhi (DEL) el 25 de enero de 2025, detallando los números de vuelo, las aerolíneas, los tipos de aeronaves y las horas de llegada. Estos vuelos salieron de varios lugares de la India e internacionalmente, destacando el estatus de Delhi como un importante centro de aviación. Datos recopilados por @obviyus usando Flightradar24.

Leer más

Patrones sorprendentes de números primos en coordenadas polares

2024-12-16

Este artículo explora el fenómeno de los números primos graficados en coordenadas polares que muestran patrones en espiral o lineales. El autor utiliza código Python, empleando SymPy para generar números primos y Matplotlib para la visualización. Los resultados muestran que a medida que aumenta el número de primos, el patrón cambia de espirales a líneas rectas. Esto no es exclusivo de los primos; está relacionado con las aproximaciones racionales de $2pi$. El artículo explica las matemáticas subyacentes y explora la conexión entre la distribución de primos y la escasez del patrón.

Leer más
Varios

Fellowry: Una base de conocimiento GTM colaborativa que resuelve los desafíos de ventas

2025-01-04

Fellowry es una base de conocimiento Go-to-Market (GTM) colaborativa con más de 200 estrategias de ventas. Es un tesoro de ideas de profesionales de ventas, que abarca correos electrónicos en frío, llamadas en frío, marketing en LinkedIn y mucho más. Los usuarios comparten consejos sobre cómo crear correos electrónicos en frío efectivos, aumentar las tasas de éxito de las llamadas en frío y aprovechar LinkedIn para la divulgación dirigida. Tanto si eres un novato en ventas como un profesional experimentado, Fellowry ofrece perspectivas valiosas para superar los obstáculos de ventas y mejorar el rendimiento.

Leer más
1 2 560 561 562 564 566 567 568 595 596