JPMorgan genera números verdaderamente aleatorios usando una computadora cuántica, una primicia

2025-03-27
JPMorgan genera números verdaderamente aleatorios usando una computadora cuántica, una primicia

JPMorgan Chase & Co., en colaboración con investigadores, ha logrado una primicia mundial: generar y probar matemáticamente la verdadera aleatoriedad de números utilizando una computadora cuántica de Honeywell. Este avance aborda la vulnerabilidad de los generadores tradicionales de números aleatorios, que a menudo son predecibles y susceptibles de ser pirateados. Los números verdaderamente aleatorios generados tienen implicaciones significativas para mejorar la seguridad en diversas aplicaciones, desde transacciones financieras y criptografía hasta juegos de azar online e incluso auditorías electorales. El logro marca un paso significativo hacia aplicaciones prácticas de la computación cuántica.

Leer más

Desarrolladores Senior: Dominando las Herramientas de Codificación con IA

2025-04-03
Desarrolladores Senior: Dominando las Herramientas de Codificación con IA

Este artículo describe las experiencias positivas del autor utilizando herramientas de codificación con IA en proyectos personales y profesionales. El autor descubre que los desarrolladores experimentados están en una posición única para aprovechar estas herramientas de manera eficaz, viendo la IA como un desarrollador junior altamente capacitado que requiere orientación. Se destacan tres factores clave para el éxito: requisitos bien estructurados, herramientas sólidas de garantía de calidad y estructuras de archivos de código predefinidas. Dos ejemplos de proyectos (greenfield y brownfield) demuestran ganancias significativas de productividad, incluso para desarrolladores no familiarizados con la pila de tecnología. El artículo concluye que el éxito depende del uso de las prácticas tradicionales de ingeniería de software junto con esta nueva tecnología.

Leer más
Desarrollo

¿Están creando las empresas de hardware de PC ecosistemas cerrados?

2024-12-29
¿Están creando las empresas de hardware de PC ecosistemas cerrados?

Un ingeniero de hardware de computadoras veterano observa una tendencia preocupante: los fabricantes de hardware de PC están restringiendo cada vez más el acceso y el control del usuario. Dell, por ejemplo, ha eliminado la capacidad de cambiar las configuraciones de almacenamiento en el BIOS de algunas computadoras portátiles y no proporciona los controladores RST necesarios en su sitio web, lo que impide las instalaciones limpias del sistema operativo desde medios. Los usuarios se ven obligados a utilizar sistemas preinstalados o herramientas de recuperación del fabricante que contienen bloatware y recolección de datos. Esto refleja el enfoque de MacOS de Apple de limitar el software no aprobado, lo que potencialmente lleva a opciones extremadamente limitadas para los consumidores en el futuro.

Leer más

Dron Parrot Anafi: La ingeniería inversa revela una vulnerabilidad de seguridad

2025-01-01
Dron Parrot Anafi: La ingeniería inversa revela una vulnerabilidad de seguridad

Investigadores de seguridad realizaron ingeniería inversa del protocolo de comunicación Wi-Fi entre un dron Parrot Anafi y su controlador. Utilizando el spoofing ARP, interceptaron paquetes relacionados con las secuencias de despegue y aterrizaje, identificando la estructura de carga útil crucial. Se creó un simple script en Python para enviar estos paquetes, permitiendo el control remoto del despegue y aterrizaje del dron sin el controlador oficial. Esto reveló una vulnerabilidad que permite a los atacantes interferir en la operación del dron, como impedir el despegue o el aterrizaje.

Leer más
Tecnología seguridad de drones

20 Grandes Módulos CPAN Lanzados la Semana Pasada

2025-01-12

La semana pasada se lanzaron 20 excelentes módulos Perl en CPAN (Comprehensive Perl Archive Network), cada uno con 12 o más favoritos. Estos módulos abarcan una amplia gama de funcionalidades, incluyendo la navegación de bases de datos, la gestión de cambios en bases de datos, el manejo de CGI, la gestión de configuración, la auditoría de seguridad, la gestión de contraseñas, el análisis de fechas/horas, los controladores de bases de datos, los modelos de objetos, el formateo de código y los ORM. Las actualizaciones incluyeron módulos populares como DBD::mysql, DBI y Perl::Tidy, junto con nuevas adiciones. Esta importante actualización proporciona a los desarrolladores de Perl una gran cantidad de herramientas y una mayor eficiencia en el desarrollo.

Leer más

El Salvaje Oeste de la Piratería de Juegos Italiana: Años 80 y 90

2025-01-09
El Salvaje Oeste de la Piratería de Juegos Italiana: Años 80 y 90

Este artículo detalla la piratería desenfrenada de juegos en Italia desde la década de 1980 hasta principios de la de 1990. Las lagunas legales y las condiciones del mercado permitieron que los juegos piratas florecieran, vendidos abiertamente en quioscos e incluso en tiendas legítimas. Las empresas publicaban abiertamente juegos piratas, creando una industria masiva. El artículo presenta a los principales actores como Armati, los 'Napoletane' de Nápoles y SIPE/Edigamma, detallando sus operaciones únicas e impacto. La intervención de la UE y las reformas legales finalmente pusieron fin a esta era.

Leer más

Snap Scope: Descubre tus longitudes focales favoritas

2025-01-24
Snap Scope: Descubre tus longitudes focales favoritas

Snap Scope es una aplicación que te ayuda a descubrir tus longitudes focales favoritas. Analiza tus fotos existentes, identifica inteligentemente tus rangos focales comúnmente usados y recomienda lentes que podrían gustarte. Di adiós a la parálisis por decisión de longitud focal; Snap Scope te ayuda a encontrar fácilmente el mejor ángulo de disparo y mejorar tu fotografía.

Leer más
Diseño longitud focal

El software se trata de promesas: Un estudio de caso en ciencia de bibliotecas personales

2025-06-09
El software se trata de promesas: Un estudio de caso en ciencia de bibliotecas personales

Este artículo explora el papel crucial de las 'promesas' en el desarrollo de software. El autor argumenta que las promesas de un desarrollador a los usuarios, como una especificación de producto, deben ser claras y comprobables. Usando 'Your Commonbase', un software de biblioteca personal, como estudio de caso, el artículo demuestra cómo descomponer la funcionalidad del software (almacenar, buscar, sintetizar, compartir) en promesas específicas y alcanzables, y priorizar el desarrollo en función de los recursos. El autor destaca cómo las promesas claras protegen a los desarrolladores, a los usuarios y la integridad del software.

Leer más

Una Visión de 1964 para 2014: ¿Utopía Tecnológica o Crisis de Población?

2025-06-07

En 1964, Isaac Asimov imaginó un 2014 repleto de maravillas tecnológicas: casas automatizadas, ciudades subterráneas, viajes aéreos, mayordomos robóticos, colonias lunares y una red global de comunicación láser. Sin embargo, esta utopía tecnológica fue ensombrecida por una inminente crisis de población. Asimov predijo una población mundial de 6.500 millones en 2014, creando una inmensa presión sobre los recursos y desafíos sociales, exigiendo medidas rigurosas de control de la población. Esta pieza ofrece una fascinante mezcla de avances tecnológicos optimistas y una reflexión sobria sobre los peligros potenciales del crecimiento demográfico desenfrenado, que invita a la reflexión incluso hoy.

Leer más

Tribunal de Apelaciones de Florida Rechaza Iniciativa de Derechos al Agua Limpia

2024-12-30
Tribunal de Apelaciones de Florida Rechaza Iniciativa de Derechos al Agua Limpia

Un tribunal de apelaciones de Florida falló en contra de una iniciativa de Titusville para establecer el derecho al agua limpia, a pesar de contar con el apoyo del 83% de los votantes. El tribunal citó una ley estatal de 2020 que prohíbe a los gobiernos locales otorgar derechos a cuerpos de agua, lo que previene eficazmente la medida local. Esta decisión destaca la tensión continua entre los gobiernos estatales y locales sobre la protección ambiental en Florida y subraya las limitaciones de la acción local frente a una legislación estatal contradictoria.

Leer más

Rastrea dispositivos Bluetooth a través de la red Find My de Apple con Go

2025-01-11
Rastrea dispositivos Bluetooth a través de la red Find My de Apple con Go

El proyecto Go Haystack utiliza OpenHaystack y Macless-Haystack para rastrear dispositivos Bluetooth personales con herramientas escritas en Go/TinyGo. Es compatible con varios hardwares Bluetooth, incluidos Adafruit Bluefruit y BBC micro:bit, e incluye TinyScan para escanear dispositivos locales. Los usuarios necesitan un ID de Apple con 2FA habilitado y deben configurar anisette-v3-server y macless-haystack. La información del dispositivo finalmente aparecerá en la interfaz web de Macless-Haystack.

Leer más
Desarrollo rastreo Bluetooth

Vista Explotada de un Reloj Mecánico DIY: Una Demostración Desafiante de Habilidad

2025-06-22

Inspirado en una entrada de blog que explica el funcionamiento de los mecanismos de los relojes mecánicos, el autor decidió crear un modelo de vista explotada de un reloj mecánico real. Experimentó con la fundición en resina en capas y otros métodos, finalmente optando por una técnica que utiliza hilo de pescar para suspender las piezas y un solo vertido de resina. Superó numerosos desafíos, incluyendo la contracción de la resina, las burbujas de aire y la fijación de las piezas, perfeccionando continuamente su técnica. El proyecto culminó en la creación de modelos desde relojes de bolsillo hasta un clon del movimiento ETA 2824, demostrando una habilidad e perseverancia impresionantes.

Leer más

Simulación de Moho de Limo con WebGPU: Implementación con TypeScript y Shaders de Cómputo

2025-01-05
Simulación de Moho de Limo con WebGPU: Implementación con TypeScript y Shaders de Cómputo

SuboptimalEng ha creado una impresionante simulación de moho de limo usando WebGPU y TypeScript. Este proyecto recrea el trabajo clásico de Sebastian Lague, utilizando shaders de cómputo para simular eficientemente el crecimiento y movimiento del moho de limo. Se incluye una guía de configuración detallada, capturas de pantalla y enlaces a recursos, y el proyecto se ha implementado en GitHub Pages para facilitar el acceso. Este es un excelente ejemplo para aprender WebGPU y shaders de cómputo.

Leer más

Historias de Terror Dental del Siglo XVIII: Cuando la Extracción de Dientes Podía Significar Perder la Mandíbula

2024-12-14
Historias de Terror Dental del Siglo XVIII: Cuando la Extracción de Dientes Podía Significar Perder la Mandíbula

Este artículo relata casos del tratado de Thomas Berdmore de 1768 sobre trastornos dentales, mostrando una imagen sombría de la odontología del siglo XVIII. Los pacientes sufrieron inmensamente por úlceras orales, acumulación de sarro y las consecuencias a menudo desastrosas de profesionales no cualificados. Un caso describe a un barbero-cirujano extrayendo un diente junto con un trozo de mandíbula del tamaño de una nuez. Estas historias destacan las técnicas primitivas y los riesgos significativos de la época, contrastando fuertemente con la odontología moderna. Si bien se ha avanzado, el artículo sirve como un recordatorio de los desafíos continuos de acceso y asequibilidad en la atención dental.

Leer más

API sin servidor S2 logra ganancias significativas de rendimiento y ahorro de costos con perfilado continuo

2025-02-14
API sin servidor S2 logra ganancias significativas de rendimiento y ahorro de costos con perfilado continuo

S2, una API sin servidor para transmisión de datos, mejoró significativamente el rendimiento y redujo los costos utilizando Polar Signals Cloud para el perfilado continuo. Al enfrentar desafíos con el uso ineficiente de la CPU, lo que limitaba la capacidad del usuario y aumentaba los costos operativos, S2 utilizó las capacidades de perfilado continuo de Polar Signals Cloud, particularmente sus funciones pprof.me y pila de llamadas invertida, para identificar y resolver múltiples cuellos de botella de rendimiento. Por ejemplo, un único cambio de código que permite la aceleración de hardware en Graviton a través de la biblioteca sha2 redujo el uso de la CPU para el cálculo de la suma de comprobación SHA256 de 68,37% a 31,82%, duplicando efectivamente el rendimiento. Otras optimizaciones incluyeron mejoras en el cálculo de la suma de comprobación CRC32C del AWS S3 Rust SDK y la asignación de memoria. El precio flexible de Polar Signals Cloud también resultó crucial para las necesidades únicas de S2.

Leer más
Desarrollo perfilado continuo

La Edad de Oro de los Antibióticos y Cómo Reavivarla

2024-12-25
La Edad de Oro de los Antibióticos y Cómo Reavivarla

Este artículo explora la "Edad de Oro de los Antibióticos" (principios de la década de 1940 a mediados de la de 1960), un período de rápido descubrimiento de antibióticos. Explica la disminución en el desarrollo de antibióticos desde la década de 1970 debido a que las empresas farmacéuticas cambiaron su enfoque a áreas más rentables y al aumento de la resistencia a los antibióticos. El artículo propone estrategias para revivir el descubrimiento de antibióticos, como la minería de genomas, la exploración de nuevas bacterias y las terapias combinadas. Destaca el papel crucial de la financiación gubernamental y de las organizaciones y los modelos de colaboración innovadores para incentivar el desarrollo de nuevos antibióticos, cruciales en la lucha contra las infecciones resistentes a los medicamentos.

Leer más

Shapecatcher: ¡Encuentra caracteres Unicode dibujando!

2025-01-18

Shapecatcher es una herramienta innovadora que te permite encontrar caracteres Unicode dibujando su forma. Actualmente cuenta con 11817 glifos, lo que lo convierte en una solución práctica para encontrar caracteres cuyo nombre desconoces. Simplemente dibuja el carácter, haz clic en 'Reconocer' y Shapecatcher encontrará la coincidencia más cercana. Los caracteres japoneses, coreanos y chinos aún no son compatibles (debido a licencias de fuentes), pero las actualizaciones futuras planean integrar la fuente Noto de alta calidad para solucionar esto. El proyecto todavía está en fase beta.

Leer más

Callejones sin salida filosóficos en la teoría de la evolución

2024-12-15
Callejones sin salida filosóficos en la teoría de la evolución

Esta reseña examina "El Libro Genético de los Muertos" de Richard Dawkins y "La Vida Como Nadie la Conoce: La Física del Surgimiento de la Vida" de Sara Imari Walker. Dawkins continúa con su teoría del "gen egoísta", argumentando que los genes son la fuerza motriz central de la evolución. Sin embargo, la reseña señala que esta visión está desactualizada y no logra considerar adecuadamente factores como el desarrollo, la epigenética y la construcción de nichos. El libro de Walker intenta explicar el origen de la vida desde la perspectiva de la teoría del ensamblaje, pero la reseña argumenta que es demasiado simplista y no logra aclarar completamente la esencia de la vida. El artículo concluye que los libros de ciencia popular a menudo tienden a narrativas simplistas, ignorando la complejidad y la diversidad del campo de la biología.

Leer más

¿Seguros de IA: Un Mercado Sobrevalorado?

2025-05-17
¿Seguros de IA: Un Mercado Sobrevalorado?

Con la adopción generalizada de la IA, el seguro de riesgo de IA ha surgido para abordar las posibles pérdidas masivas debido a errores de IA. Sin embargo, el autor argumenta que este mercado puede estar sobrevalorado. Históricamente, los errores de software siempre han existido, pero el mercado de seguros de Errores y Omisiones de Tecnología (Tech E&O) sigue siendo pequeño. El seguro de IA enfrenta desafíos similares al Tech E&O: dificultad para evaluar riesgos, asimetría de información y concentración de riesgos. El autor sugiere que las aseguradoras de IA necesitan tener capacidades superiores de evaluación de riesgos en comparación con sus clientes y deben diversificar los riesgos para sobrevivir. Actualmente, la gestión del riesgo de IA se centra más en el control de riesgos de aplicaciones individuales que en los seguros.

Leer más

Dos Caras de Shanghái: Una Historia de Dos Lados del Río Huangpu

2024-12-17
Dos Caras de Shanghái: Una Historia de Dos Lados del Río Huangpu

Este artículo relata las observaciones del autor sobre la arquitectura de Shanghái, centrándose en el contraste entre Puxi y Pudong. Comenzando con una visita en 2005, el autor describe sentirse cautivado por los rascacielos que crecían rápidamente en Pudong. Hoy, Pudong cuenta con la Torre de la Perla Oriental, la Torre Jin Mao, el Centro Financiero Mundial de Shanghái y la Torre Shanghái, formando un contraste marcado con los históricos edificios de estilo europeo de Puxi. El autor argumenta que estas estructuras no son solo hazañas de ingeniería, sino también símbolos del desarrollo económico y la transformación cultural de China, reflejando la dualidad única de Shanghái: una mezcla de patrimonio histórico y dinamismo moderno.

Leer más

Strac, Startup de YC, Contrata Ingeniero Senior de Seguridad de Endpoint (Windows)

2025-01-22
Strac, Startup de YC, Contrata Ingeniero Senior de Seguridad de Endpoint (Windows)

La startup Strac, respaldada por Y Combinator, está contratando un Ingeniero Senior de Seguridad de Endpoint (Windows) para diseñar y desarrollar soluciones avanzadas de seguridad de endpoint. El puesto requiere 5+ años de experiencia en desarrollo de software, dominio de C/C++ y C#, familiaridad con las partes internas y las API de Windows, y experiencia en la creación de agentes de monitoreo o seguridad de endpoint. Strac ofrece descubrimiento de datos y prevención de pérdida de datos (DLP) sin agente, protegiendo datos de SaaS, nube, IA generativa y endpoints en plataformas como O365, Slack y GDrive. Se trata de un puesto remoto que ofrece un salario entre 135.000 y 200.000 dólares y una participación significativa en la empresa.

Leer más

Scrappy: Creando aplicaciones caseras para amigos y familiares

2025-06-18
Scrappy: Creando aplicaciones caseras para amigos y familiares

John y Pontus crearon Scrappy, un prototipo de investigación para crear aplicaciones simples y personalizadas para ti y tus amigos. Es una herramienta visual similar a Figma o Google Slides, pero permite adjuntar comportamientos a objetos interactivos. Arrastras y sueltas objetos como botones y campos de texto, y agregas código JavaScript para definir sus acciones, como registrar la entrada de texto al hacer clic en un botón. Las aplicaciones Scrappy son multijugador, con un estado persistente y sincronizado, lo que hace que la colaboración con amigos y familiares sea perfecta. El objetivo es democratizar la creación de software, permitiendo que más personas creen aplicaciones adaptadas a sus necesidades exclusivas.

Leer más

FineCodeX: Una aplicación que requiere JavaScript

2025-01-02

FineCodeX es una aplicación que necesita tener JavaScript habilitado para funcionar correctamente. Esto significa que si JavaScript está deshabilitado en tu navegador o tu dispositivo no lo admite, no podrás usar FineCodeX. Asegúrate de que JavaScript esté habilitado en tu navegador para una experiencia óptima.

Leer más
Desarrollo

Polonia furiosa por las restricciones de EE. UU. a la exportación de chips de IA

2025-01-21
Polonia furiosa por las restricciones de EE. UU. a la exportación de chips de IA

Polonia, un aliado clave de EE. UU., está furiosa por las restricciones de EE. UU. a la exportación de chips de IA. Esta medida amenaza la ambiciosa expansión militar y el desarrollo tecnológico de Polonia. El gobierno polaco considera la decisión incomprensible y busca soluciones tanto en EE. UU. como en la UE para proteger sus intereses tecnológicos y de defensa.

Leer más

Fern, startup respaldada por YC, busca Ingeniero Frontend Senior

2024-12-14
Fern, startup respaldada por YC, busca Ingeniero Frontend Senior

Fern, una startup respaldada por Y Combinator, está buscando un Ingeniero Frontend Senior con un salario de $168,000 a $192,000, más acciones. Ubicada en Williamsburg, Brooklyn, NY, este puesto presencial requiere 4+ años de experiencia en desarrollo frontend, dominio de JavaScript/TypeScript, React y Next.js. Las responsabilidades incluyen optimizar la experiencia del desarrollador, gestionar la infraestructura frontend, construir funciones orientadas al usuario y fomentar sólidas relaciones con los clientes. Fern simplifica el uso de APIs y cuenta con Cohere, ElevenLabs, Webflow y Merge.dev entre sus clientes.

Leer más
Desarrollo Ingeniero Frontend

La furia del herrero de Chicago: Creando un cuchillo de cocina japonés

2024-12-19
La furia del herrero de Chicago: Creando un cuchillo de cocina japonés

El autor encargó al herrero de Chicago, Sam Goldbroch, la forja de un cuchillo de cocina tradicional japonés, siendo testigo de una fascinante mezcla de arte y manipulación atómica. Sam superpuso diferentes tipos de acero, combinándolos alquímicamente mediante forja, calentamiento, prensado y torsión para crear un lingote de acero de Damasco deslumbrante. El proceso fue místico, el herrero aparentemente controlando el fuego y el metal, transformando una herramienta simple en una obra de arte. Esta creación refleja el viaje del herrero para superar los traumas de la infancia y dominar el fuego y el metal.

Leer más

Investigadores descubren una nueva clase de magnetismo que podría transformar los dispositivos digitales

2024-12-16

Investigadores de la Universidad de Nottingham han descubierto una nueva clase de magnetismo llamada 'altermagnetismo', donde los bloques de construcción magnéticos se alinean de forma antiparalela, pero con una estructura rotada. Publicado en Nature, este hallazgo podría revolucionar los dispositivos digitales. Los alterimanes prometen un aumento de mil veces en la velocidad de los componentes microelectrónicos y la memoria digital, a la vez que ofrecen una mayor robustez y eficiencia energética, y reducen la dependencia de elementos pesados raros y tóxicos. El equipo utilizó imágenes de rayos X en la instalación MAX IV en Suecia para confirmar la existencia y la controlabilidad de este nuevo orden magnético.

Leer más

Plea por un SDK para las gafas Meta: Desatando el potencial de los desarrolladores

2025-02-20
Plea por un SDK para las gafas Meta: Desatando el potencial de los desarrolladores

Un desarrollador está instando a Meta a lanzar un kit de desarrollo de software (SDK) para las gafas Meta. Actualmente con funcionalidades limitadas, el desarrollador imagina una comunidad construida alrededor de un SDK, aprovechando una potencial API de servicio en segundo plano para permitir que aplicaciones de terceros envíen comandos. Esto permitiría comandos de voz como "Hey Meta" para controlar dispositivos domésticos inteligentes, por ejemplo. El acceso a una transmisión de cámara en vivo, si se proporciona mediante el SDK, abriría innumerables posibilidades. Esto mejoraría enormemente la personalización y la experiencia del usuario de las gafas Meta.

Leer más
Desarrollo Gafas Meta

Beam: Herramienta de transferencia de archivos y pipes basada en SSH

2025-01-04
Beam: Herramienta de transferencia de archivos y pipes basada en SSH

Beam es una herramienta que utiliza el protocolo SSH para transferir archivos y pipes, requiriendo solo un cliente SSH; no se necesita instalación binaria. Admite la transferencia de pipes, ofrece alta seguridad con autenticación de clave pública y utiliza comandos SSH simples para enviar y recibir datos. Los nombres de canales aleatorios pueden mejorar la seguridad. Si bien el servidor Beam se encuentra en Alemania, las velocidades de transferencia pueden ser limitadas y no se admite el cifrado de extremo a extremo (los datos se descifran brevemente en el servidor), su naturaleza ligera y la sencilla auto-hospedaje lo convierten en una solución conveniente para la transferencia de archivos.

Leer más

Calculando el rendimiento inverso en el modelo de programación de LLVM

2025-03-30

Esta publicación profundiza en el cálculo del rendimiento inverso dentro del modelo de programación de instrucciones de LLVM. El modelo de programación de LLVM describe una instrucción con tres propiedades clave: latencia, recursos de hardware utilizados y la cantidad de ciclos que mantiene cada recurso. Si bien el enfoque tradicional utiliza el ciclo de liberación máximo para calcular el rendimiento inverso, esto falla cuando hay ciclos de adquisición distintos de cero. Al analizar los segmentos de recursos y el proceso de programación de instrucciones, el autor deriva un nuevo método: utilizar la longitud del segmento más largo entre todos los recursos de hardware como el rendimiento inverso. Esto aborda las deficiencias del método tradicional al tratar con segmentos de recursos, proporcionando una base más precisa para la optimización del rendimiento en el compilador LLVM.

Leer más
1 2 561 562 563 565 567 568 569 595 596