Dos Caras de Shanghái: Una Historia de Dos Lados del Río Huangpu

2024-12-17
Dos Caras de Shanghái: Una Historia de Dos Lados del Río Huangpu

Este artículo relata las observaciones del autor sobre la arquitectura de Shanghái, centrándose en el contraste entre Puxi y Pudong. Comenzando con una visita en 2005, el autor describe sentirse cautivado por los rascacielos que crecían rápidamente en Pudong. Hoy, Pudong cuenta con la Torre de la Perla Oriental, la Torre Jin Mao, el Centro Financiero Mundial de Shanghái y la Torre Shanghái, formando un contraste marcado con los históricos edificios de estilo europeo de Puxi. El autor argumenta que estas estructuras no son solo hazañas de ingeniería, sino también símbolos del desarrollo económico y la transformación cultural de China, reflejando la dualidad única de Shanghái: una mezcla de patrimonio histórico y dinamismo moderno.

Leer más

Strac, Startup de YC, Contrata Ingeniero Senior de Seguridad de Endpoint (Windows)

2025-01-22
Strac, Startup de YC, Contrata Ingeniero Senior de Seguridad de Endpoint (Windows)

La startup Strac, respaldada por Y Combinator, está contratando un Ingeniero Senior de Seguridad de Endpoint (Windows) para diseñar y desarrollar soluciones avanzadas de seguridad de endpoint. El puesto requiere 5+ años de experiencia en desarrollo de software, dominio de C/C++ y C#, familiaridad con las partes internas y las API de Windows, y experiencia en la creación de agentes de monitoreo o seguridad de endpoint. Strac ofrece descubrimiento de datos y prevención de pérdida de datos (DLP) sin agente, protegiendo datos de SaaS, nube, IA generativa y endpoints en plataformas como O365, Slack y GDrive. Se trata de un puesto remoto que ofrece un salario entre 135.000 y 200.000 dólares y una participación significativa en la empresa.

Leer más

Scrappy: Creando aplicaciones caseras para amigos y familiares

2025-06-18
Scrappy: Creando aplicaciones caseras para amigos y familiares

John y Pontus crearon Scrappy, un prototipo de investigación para crear aplicaciones simples y personalizadas para ti y tus amigos. Es una herramienta visual similar a Figma o Google Slides, pero permite adjuntar comportamientos a objetos interactivos. Arrastras y sueltas objetos como botones y campos de texto, y agregas código JavaScript para definir sus acciones, como registrar la entrada de texto al hacer clic en un botón. Las aplicaciones Scrappy son multijugador, con un estado persistente y sincronizado, lo que hace que la colaboración con amigos y familiares sea perfecta. El objetivo es democratizar la creación de software, permitiendo que más personas creen aplicaciones adaptadas a sus necesidades exclusivas.

Leer más

FineCodeX: Una aplicación que requiere JavaScript

2025-01-02

FineCodeX es una aplicación que necesita tener JavaScript habilitado para funcionar correctamente. Esto significa que si JavaScript está deshabilitado en tu navegador o tu dispositivo no lo admite, no podrás usar FineCodeX. Asegúrate de que JavaScript esté habilitado en tu navegador para una experiencia óptima.

Leer más
Desarrollo

Polonia furiosa por las restricciones de EE. UU. a la exportación de chips de IA

2025-01-21
Polonia furiosa por las restricciones de EE. UU. a la exportación de chips de IA

Polonia, un aliado clave de EE. UU., está furiosa por las restricciones de EE. UU. a la exportación de chips de IA. Esta medida amenaza la ambiciosa expansión militar y el desarrollo tecnológico de Polonia. El gobierno polaco considera la decisión incomprensible y busca soluciones tanto en EE. UU. como en la UE para proteger sus intereses tecnológicos y de defensa.

Leer más

Fern, startup respaldada por YC, busca Ingeniero Frontend Senior

2024-12-14
Fern, startup respaldada por YC, busca Ingeniero Frontend Senior

Fern, una startup respaldada por Y Combinator, está buscando un Ingeniero Frontend Senior con un salario de $168,000 a $192,000, más acciones. Ubicada en Williamsburg, Brooklyn, NY, este puesto presencial requiere 4+ años de experiencia en desarrollo frontend, dominio de JavaScript/TypeScript, React y Next.js. Las responsabilidades incluyen optimizar la experiencia del desarrollador, gestionar la infraestructura frontend, construir funciones orientadas al usuario y fomentar sólidas relaciones con los clientes. Fern simplifica el uso de APIs y cuenta con Cohere, ElevenLabs, Webflow y Merge.dev entre sus clientes.

Leer más
Desarrollo Ingeniero Frontend

Investigadores descubren una nueva clase de magnetismo que podría transformar los dispositivos digitales

2024-12-16

Investigadores de la Universidad de Nottingham han descubierto una nueva clase de magnetismo llamada 'altermagnetismo', donde los bloques de construcción magnéticos se alinean de forma antiparalela, pero con una estructura rotada. Publicado en Nature, este hallazgo podría revolucionar los dispositivos digitales. Los alterimanes prometen un aumento de mil veces en la velocidad de los componentes microelectrónicos y la memoria digital, a la vez que ofrecen una mayor robustez y eficiencia energética, y reducen la dependencia de elementos pesados raros y tóxicos. El equipo utilizó imágenes de rayos X en la instalación MAX IV en Suecia para confirmar la existencia y la controlabilidad de este nuevo orden magnético.

Leer más

La furia del herrero de Chicago: Creando un cuchillo de cocina japonés

2024-12-19
La furia del herrero de Chicago: Creando un cuchillo de cocina japonés

El autor encargó al herrero de Chicago, Sam Goldbroch, la forja de un cuchillo de cocina tradicional japonés, siendo testigo de una fascinante mezcla de arte y manipulación atómica. Sam superpuso diferentes tipos de acero, combinándolos alquímicamente mediante forja, calentamiento, prensado y torsión para crear un lingote de acero de Damasco deslumbrante. El proceso fue místico, el herrero aparentemente controlando el fuego y el metal, transformando una herramienta simple en una obra de arte. Esta creación refleja el viaje del herrero para superar los traumas de la infancia y dominar el fuego y el metal.

Leer más

Beam: Herramienta de transferencia de archivos y pipes basada en SSH

2025-01-04
Beam: Herramienta de transferencia de archivos y pipes basada en SSH

Beam es una herramienta que utiliza el protocolo SSH para transferir archivos y pipes, requiriendo solo un cliente SSH; no se necesita instalación binaria. Admite la transferencia de pipes, ofrece alta seguridad con autenticación de clave pública y utiliza comandos SSH simples para enviar y recibir datos. Los nombres de canales aleatorios pueden mejorar la seguridad. Si bien el servidor Beam se encuentra en Alemania, las velocidades de transferencia pueden ser limitadas y no se admite el cifrado de extremo a extremo (los datos se descifran brevemente en el servidor), su naturaleza ligera y la sencilla auto-hospedaje lo convierten en una solución conveniente para la transferencia de archivos.

Leer más

Calculando el rendimiento inverso en el modelo de programación de LLVM

2025-03-30

Esta publicación profundiza en el cálculo del rendimiento inverso dentro del modelo de programación de instrucciones de LLVM. El modelo de programación de LLVM describe una instrucción con tres propiedades clave: latencia, recursos de hardware utilizados y la cantidad de ciclos que mantiene cada recurso. Si bien el enfoque tradicional utiliza el ciclo de liberación máximo para calcular el rendimiento inverso, esto falla cuando hay ciclos de adquisición distintos de cero. Al analizar los segmentos de recursos y el proceso de programación de instrucciones, el autor deriva un nuevo método: utilizar la longitud del segmento más largo entre todos los recursos de hardware como el rendimiento inverso. Esto aborda las deficiencias del método tradicional al tratar con segmentos de recursos, proporcionando una base más precisa para la optimización del rendimiento en el compilador LLVM.

Leer más

El polo norte sombrío de Mercurio revelado por la M-CAM 1 de BepiColombo

2025-01-10
El polo norte sombrío de Mercurio revelado por la M-CAM 1 de BepiColombo

La sexta y última maniobra de asistencia gravitatoria de la misión BepiColombo de la ESA/JAXA en Mercurio produjo imágenes impresionantes del polo norte del planeta, capturadas por la Cámara de Monitoreo 1 (M-CAM 1). La fotografía de larga exposición revela cráteres permanentemente en sombra, potencialmente los lugares más fríos del Sistema Solar y posibles ubicaciones de hielo de agua. La imagen también muestra Borealis Planitia, vastas llanuras volcánicas comparables en escala a eventos volcánicos de extinción masiva en la Tierra. Este sobrevuelo proporciona datos cruciales para los futuros estudios orbitales de Mercurio por BepiColombo.

Leer más
Tecnología Mercurio

Un Compilador WebAssembly de 192 Bytes: Una Proeza de Code Golf

2025-01-24
Un Compilador WebAssembly de 192 Bytes: Una Proeza de Code Golf

Este artículo detalla un compilador WebAssembly de tan solo 192 bytes, capaz de compilar expresiones en notación polaca inversa a módulos WebAssembly. El autor desentraña paso a paso las optimizaciones del código, mostrando el uso ingenioso de características de JavaScript, la manipulación de bytecode WebAssembly y la simplificación de variables y expresiones. A pesar de su simplicidad funcional, este minúsculo compilador ofrece una inmersión profunda en el funcionamiento interno de WebAssembly.

Leer más
Desarrollo

¿Por qué las abejas mueren después de picar? Una misión suicida por la colmena

2025-01-18
¿Por qué las abejas mueren después de picar? Una misión suicida por la colmena

Las abejas mueren después de picar porque sus aguijones con púas quedan incrustados en la piel de la víctima, desgarrando parte de su abdomen. Esto no es simplemente un accidente; es una estrategia evolucionada. El aguijón, conectado a un saco de veneno y a una bomba muscular, continúa inyectando veneno incluso después de que la abeja se haya ido. Esto contrasta con las avispas, cuyas picaduras carecen de púas, permitiendo picaduras múltiples. El artículo explora las razones evolutivas de este comportamiento suicida, profundizando en la estructura social de las abejas, el sistema inmunológico, la selección de grupo y la selección de parentesco. Las abejas obreras, al ser reproductivamente estériles, son desechables, y su sacrificio protege a la reina y a la colmena. El artículo examina también la teoría de la selección de parentesco y la haplodiploidía, explicando cómo la alta relación entre las hermanas obreras promueve este comportamiento altruista. Aunque no es perfecta, la teoría ofrece una explicación convincente para la evolución de este mecanismo de defensa suicida.

Leer más
Tecnología abejas defensa suicida

Adiós, filtros de correo electrónico: mi estrategia de bandeja de entrada minimalista

2025-01-18
Adiós, filtros de correo electrónico: mi estrategia de bandeja de entrada minimalista

El autor experimentó con las etiquetas y carpetas de Gmail y Apple Mail, así como con las reglas de correo electrónico de ProtonMail, pero finalmente descubrió que estas funciones aumentaban la carga cognitiva en la gestión del correo electrónico, lo que llevaba a perder mensajes importantes. Luego eliminó todos los filtros de correo electrónico, manteniendo solo una bandeja de entrada. Al cancelar suscripciones de forma agresiva, bloquear remitentes y utilizar la funcionalidad de búsqueda, logró una gestión eficiente del correo electrónico y la capacidad de evaluar rápidamente la importancia de los correos electrónicos.

Leer más

IA a través de la lente de la topología: una interpretación geométrica del aprendizaje profundo

2025-05-20
IA a través de la lente de la topología: una interpretación geométrica del aprendizaje profundo

Este artículo explica el aprendizaje profundo desde una perspectiva topológica, argumentando que las redes neuronales son esencialmente transformaciones topológicas de datos en espacios de alta dimensión. A través de la multiplicación de matrices y funciones de activación, las redes neuronales estiran, doblan y deforman los datos para lograr la clasificación y transformación de datos. El autor señala además que el proceso de entrenamiento de modelos de IA avanzados consiste esencialmente en encontrar la estructura topológica óptima en el espacio de alta dimensión, haciendo que los datos sean más semánticamente relevantes y, finalmente, logrando la inferencia y la toma de decisiones. Este artículo presenta un punto de vista novedoso de que el proceso de inferencia de la IA puede verse como una navegación en un espacio topológico de alta dimensión.

Leer más
IA

Ejecución remota de código en un sintetizador a través de shellcode MIDI: Bad Apple en una pantalla LCD

2025-01-05

Un hacker logró ejecutar código remotamente en un sintetizador Yamaha PSR-E433 usando su interfaz MIDI. Mediante ingeniería inversa, creó un shell accesible a través de mensajes MIDI SysEx. Este shell le permitió manipular la memoria del sintetizador, lo que finalmente resultó en la reproducción de un vídeo de Bad Apple en su pantalla LCD. El proyecto implicó una depuración JTAG compleja, análisis de firmware, programación en ensamblador ARM y técnicas inteligentes de manipulación de memoria. Esta impresionante hazaña demuestra una profunda comprensión de la ingeniería inversa de sistemas integrados.

Leer más
Tecnología sistemas integrados

Tribus celtas de la Edad del Hierro centradas en las mujeres, revela el ADN antiguo

2025-01-21
Tribus celtas de la Edad del Hierro centradas en las mujeres, revela el ADN antiguo

Un estudio innovador que utiliza ADN antiguo ha revelado una sorprendente estructura social en una tribu celta de la Edad del Hierro en Gran Bretaña. A diferencia de las sociedades prehistóricas anteriores, la tribu Durotriges, que data del 100 a. C. al 100 d. C., estaba centrada en las mujeres. El análisis del ADN mitocondrial mostró una residencia matrilocal, con los hombres mudándose a las comunidades de sus esposas. Esto proporcionó a las mujeres fuertes redes de apoyo e influencia significativa, desafiando los roles tradicionales de género y ofreciendo una nueva perspectiva sobre la organización social antigua. Los hallazgos sugieren una costumbre matrilocal generalizada en Gran Bretaña durante la Edad del Hierro.

Leer más

Teclado WristPC de L3 Systems: Un teclado robusto y portátil

2025-01-27

L3 Systems ha desarrollado el teclado WristPC para aplicaciones informáticas portátiles y portátiles. Este teclado QWERTY robusto cuenta con una interfaz de teclado estándar para PC y está disponible en carcasas de aluminio anodizado negro o plástico ABS azul. Totalmente sellado, está diseñado para usarse bajo la lluvia y en entornos hostiles. Su parte trasera curva garantiza una colocación cómoda y segura en la muñeca, con un diseño alfanumérico optimizado y teclas de flecha convenientemente colocadas. Se ofrecen correas de muñeca e iluminación de teclado opcionales. También se ofrecen teclados personalizados para usuarios de Aaton Cantar (requiere un adaptador Gotham Sound Dsub15-USB por separado).

Leer más
Hardware

El nuevo protocolo de NordVPN busca evadir bloqueadores de VPN

2025-01-29
El nuevo protocolo de NordVPN busca evadir bloqueadores de VPN

NordVPN ha presentado NordWhisper, un nuevo protocolo diseñado para eludir los bloqueos de VPN que prevalecen en países como Rusia e India. Al imitar el tráfico de internet normal, pretende engañar a los ISP y a los sitios web para que piensen que el tráfico no proviene de un servicio enmascarado. Si bien no es infalible y puede añadir latencia, NordWhisper ofrece una herramienta valiosa para los usuarios que buscan acceder a contenido restringido o una mayor privacidad. Actualmente se está implementando para Windows, Linux y Android, y se planea soporte para otras plataformas.

Leer más
Tecnología

Trucos con IA: Por qué no te diste cuenta de que tu compañero estaba haciendo trampa?

2025-04-03
Trucos con IA: Por qué no te diste cuenta de que tu compañero estaba haciendo trampa?

Los trucos en los juegos han evolucionado rápidamente, desde aimbots de lectura de memoria hasta colorbots y ahora asistencia de puntería con IA. Un desarrollador experimentado de trucos comparte su viaje, comenzando a los 12 años, detallando el funcionamiento interno de los trucos con IA. Estos trucos, esencialmente colorbots avanzados, utilizan modelos de IA para identificar enemigos, haciéndolos increíblemente difíciles de detectar. Si bien los trucos modernos son caros y arriesgados, su sutileza los hace casi invisibles a menos que estén mal configurados. El artículo revela las últimas tendencias en trucos de juegos y los desafíos que enfrenta la tecnología anti-trampas.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-04-09
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tienes una idea para un proyecto que agregará valor a la comunidad de arXiv? Obtén más información sobre arXivLabs.

Leer más
Desarrollo

La IA de Adobe Lightroom añade un Bitcoin a una foto

2025-01-12
La IA de Adobe Lightroom añade un Bitcoin a una foto

Un fotógrafo que usaba la herramienta de eliminación de luces altas con IA de Adobe Lightroom descubrió un error extraño: un bitcoin apareció en su foto de una gaviota donde no existía antes. La inesperada adición de un logotipo de criptomoneda a la imagen provocó indignación y debate entre los fotógrafos, generando preocupaciones sobre la fiabilidad de la tecnología de procesamiento de imágenes con IA.

Leer más

El Mar que Desaparece y las Llamas Eternas de Uzbekistán: Un Viaje a Través de la Vida y la Muerte

2025-01-30
El Mar que Desaparece y las Llamas Eternas de Uzbekistán: Un Viaje a Través de la Vida y la Muerte

Este artículo narra el viaje del autor por Uzbekistán, explorando los restos del Mar de Aral, desecado por el cultivo de algodón en la era soviética, junto con sitios históricos como la necrópolis de Mizdakhan y Chilpik Kala. El viaje entrelaza ruinas antiguas con desastres ecológicos modernos, mostrando la resistencia de la vida en entornos extremos y el impacto destructivo de las acciones humanas en el medio ambiente. Desde el Mar de Aral que desaparece hasta los cráteres de gas que arden eternamente, desde antiguos sitios zoroástricos hasta cementerios modernos, el autor combina historia, cultura, catástrofe ecológica y tenacidad humana en una narrativa conmovedora y esperanzadora.

Leer más
Tecnología Uzbekistán

El auge de los triples en la NBA: 12 posibles soluciones

2024-12-28
El auge de los triples en la NBA: 12 posibles soluciones

La temporada 2024-25 de la NBA ha visto un aumento dramático en los intentos de triples, generando preocupación entre los aficionados y la liga. Este artículo explora doce posibles soluciones para abordar este problema, desde ajustar la línea de tres puntos hasta cambiar el sistema de puntuación. Opciones como mover la línea de tres puntos más atrás, limitar los intentos de triples y añadir una línea de cuatro puntos presentan inconvenientes. Se sugiere un cambio en el sistema de puntuación (cuatro puntos para triples, tres para dobles) como una solución potencialmente mejor, aunque afectaría a los registros históricos. El artículo concluye que la NBA necesita abordar proactivamente esta tendencia para mantener la emoción del juego y su salud a largo plazo.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-06-12
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos del usuario. arXiv está comprometido con estos valores y solo trabaja con socios que se adhieren a ellos. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

La Historia No Contada del Programa de Aviones Nucleares de EE. UU. en la década de 1950

2025-06-02
La Historia No Contada del Programa de Aviones Nucleares de EE. UU. en la década de 1950

Este artículo detalla la historia en gran medida desconocida del ambicioso programa de aviones nucleares de EE. UU. (ANP) en la década de 1950. El esfuerzo de una década tenía como objetivo crear aviones con reactores nucleares para un alcance sin precedentes, impulsado por las necesidades militares de la Guerra Fría. Desde los estudios iniciales de la NEPA hasta los experimentos HTRE, los ingenieros abordaron inmensos desafíos: diseñar reactores nucleares, desarrollar materiales de alta temperatura y crear blindajes de radiación avanzados. Sin embargo, el auge de los misiles balísticos intercontinentales (ICBMs) disminuyó la necesidad militar, lo que llevó a la cancelación del programa en 1961, dejando un legado de innovación tecnológica y un sueño finalmente no realizado.

Leer más

La prohibición de TikTok impulsa el mercado de reventa de teléfonos a 50.000 dólares

2025-01-25
La prohibición de TikTok impulsa el mercado de reventa de teléfonos a 50.000 dólares

Con TikTok enfrentando una posible prohibición en EE. UU., los usuarios están ofreciendo teléfonos precargados con la aplicación por precios exorbitantes, hasta 50.000 dólares, en eBay y Facebook Marketplace. Si bien TikTok está temporalmente disponible nuevamente, no se puede descargar, lo que genera un aumento en la demanda de dispositivos usados con la aplicación ya instalada. Los vendedores están capitalizando esto, ofreciendo iPhones y tablets con TikTok y otras aplicaciones de ByteDance (Lemon8, CapCut) a precios que van desde 340 dólares hasta 50.000 dólares. Si bien existen anuncios con precios altos, la mayoría de las ventas parecen estar en el rango de los cientos de dólares. Esto refleja la dependencia del usuario de TikTok y la respuesta del mercado a la escasez.

Leer más

Actualización del Podcast Linux Prepper: Proyectos de código abierto, eventos de la comunidad y patrocinadores

2025-03-07
Actualización del Podcast Linux Prepper: Proyectos de código abierto, eventos de la comunidad y patrocinadores

Esta actualización del podcast Linux Prepper cubre varias áreas clave. Primero, anuncia un nuevo patrocinador, ameriDroid, y proporciona formas de apoyar el programa. Luego, destaca proyectos de código abierto como el navegador Librewolf, PixelFed (una alternativa federada y FOSS a Instagram) y Loops (una alternativa federada y FOSS a TikTok). Finalmente, comparte la opinión del público y previsualiza una entrevista con Hungry Bogart sobre los orígenes del podcast, junto con el proyecto Pimox 7 (para aprender Proxmox en hardware arm64). Los oyentes pueden interactuar a través del chat de Matrix, formularios de comentarios y correo electrónico.

Leer más
Desarrollo

The Boring Company logra un hito histórico con la excavación autónoma de túneles: ¿una revolución subterránea?

2025-05-17

The Boring Company, de Elon Musk, ha alcanzado un hito importante con su tecnología "Zero-People-in-Tunnel" (ZPIT). Su máquina tuneladora Prufrock ahora excava e instala anillos de concreto de aproximadamente 24.000 libras cada uno, de forma autónoma, sin operadores humanos en su interior. Este avance promete reducir significativamente los costos de construcción de túneles, mejorar la seguridad y aliviar la escasez de mano de obra. Reflejando la tecnología de cohetes reutilizables de SpaceX, la ZPIT tiene el potencial de revolucionar la industria de la construcción de túneles y ofrecer soluciones más asequibles y eficientes para el transporte urbano futuro.

Leer más
Tecnología Excavación Autónoma

Construyendo un rastreador web educado y rápido: Lecciones aprendidas

2025-01-05

El ingeniero de Mozilla, Dennis Schubert, descubrió que el 70% de la carga de los servidores de Diaspora provenía de bots mal comportados, con OpenAI y Amazon contribuyendo con el 40%. Este artículo detalla la experiencia del autor al construir un rastreador web educado y rápido, cubriendo la limitación de velocidad, el respeto a robots.txt, la minimización de la recarga y el almacenamiento en cola eficiente. Usando Python y gevent, el autor asigna una corrutina por dominio para la limitación de velocidad y utiliza Postgres para la gestión eficiente de colas y la desduplicación. Este diseño permite un rastreo rápido y eficiente, respetando los sitios web de destino.

Leer más
1 2 562 563 564 566 568 569 570 595 596