Desentrañando la amnesia infantil: El hipocampo de un bebé de un año se ilumina

2025-03-25
Desentrañando la amnesia infantil: El hipocampo de un bebé de un año se ilumina

Un nuevo estudio que utiliza fMRI escaneó los cerebros de 26 bebés de entre 4 y 25 meses, intentando resolver el misterio centenario de la amnesia infantil. La investigación descubrió que alrededor del año de edad, el hipocampo, responsable de la formación de la memoria, se activa, generando señales neuronales relacionadas con las cosas que los bebés recordaban de las pruebas. Esto sugiere que los bebés comienzan a codificar recuerdos alrededor del año de edad, incluso cuando su hipocampo aún se está desarrollando. El estudio proporciona pistas valiosas para comprender el desarrollo temprano del cerebro y la formación de la memoria, sugiriendo que algún día podríamos recuperar recuerdos perdidos de la infancia.

Leer más

Project DIGITS de NVIDIA: Supercomputación de IA al alcance de todos

2025-01-07
Project DIGITS de NVIDIA: Supercomputación de IA al alcance de todos

NVIDIA presentó Project DIGITS, una supercomputadora de IA personal impulsada por la plataforma Grace Blackwell. Este dispositivo, con un precio inicial de $3000, democratiza el acceso a la potente computación de IA para investigadores, científicos de datos y estudiantes. El superchip GB10 ofrece hasta 1 petaflop de rendimiento de IA, permitiendo ejecutar modelos de lenguaje grandes con 200 mil millones de parámetros. Los usuarios pueden desarrollar y ejecutar inferencias en sus equipos de escritorio, implementándolos sin problemas en la infraestructura de la nube o del centro de datos. Project DIGITS tiene como objetivo hacer que la supercomputación de IA sea accesible para millones, acelerando la innovación en IA.

Leer más

Redescubriendo el Tesauro de Roget: Un Tesoro Categórico Más Allá de los Diccionarios de Sinónimos

2025-05-17
Redescubriendo el Tesauro de Roget: Un Tesoro Categórico Más Allá de los Diccionarios de Sinónimos

El autor tropezó con una edición de 1919 del Tesauro de Roget y se dio cuenta de que no es solo un simple diccionario de sinónimos, sino un tesoro de palabras organizadas por concepto en lugar de alfabéticamente. Su estructura categórica única, similar a la organización de una biblioteca, ayuda a los usuarios a descubrir conceptos y expresiones relacionados mientras buscan palabras específicas. El autor argumenta que esto supera los diccionarios de sinónimos modernos ordenados alfabéticamente, generando nuevas ideas y expresiones, e invita a los lectores a experimentar con esta herramienta más creativa.

Leer más

Docks Thunderbolt 4/5: Impacto en el Rendimiento del SSD

2024-12-25
Docks Thunderbolt 4/5: Impacto en el Rendimiento del SSD

Este artículo prueba el impacto en el rendimiento de los docks Thunderbolt 4 y Thunderbolt 5 en diferentes SSD (Thunderbolt 3 y USB4). Los resultados muestran que usar un dock TB5 con un Mac Intel casi duplica la velocidad de un SSD USB4, alcanzando los 20 Gb/s, algo sin precedentes. Sin embargo, las velocidades de lectura del SSD TB3 disminuyeron con el dock TB5. Un hub TB4 limitó las velocidades del SSD USB4 y redujo las velocidades de escritura del SSD TB3. Las pruebas demuestran variaciones de rendimiento impredecibles según la combinación de Mac, dock y SSD, destacando la necesidad de pruebas cuidadosas.

Leer más

Revelación Perturbadora: Exespías israelíes construyen sistemas de IA en gigantes tecnológicos globales

2025-01-20
Revelación Perturbadora: Exespías israelíes construyen sistemas de IA en gigantes tecnológicos globales

Un reportaje de investigación revela que decenas de exmiembros de la Unidad 8200 de Israel, una unidad secreta de guerra cibernética acusada de construir los sistemas de IA utilizados en el conflicto de Gaza, ahora están construyendo sistemas de IA para las empresas de tecnología e IA más grandes del mundo. Estos exespías ocupan puestos clave en Meta, Google, Apple, Amazon, Microsoft, OpenAI y Nvidia, trabajando en IA, aprendizaje automático y big data. El artículo destaca que muchos expresaron su apoyo a las acciones de Israel en Gaza en sus perfiles de LinkedIn, pero no mostraron simpatía por la difícil situación de los palestinos. Esto plantea serias preocupaciones éticas, ya que las personas que ayudaron a crear IA para generar listas de asesinatos ahora están dando forma al futuro de la infraestructura de IA.

Leer más
Tecnología Unidad 8200

Introducción al Emulador Chip-8: Construyendo una Consola de Juegos Retro en Código

2025-01-06

Este artículo presenta Chip-8, un sistema de consola de videojuegos virtual simple, y explica cómo construir su emulador. Explica claramente binario, hexadecimal y cómo funcionan las instrucciones de Chip-8, proporcionando el conocimiento fundamental para construir un emulador. El autor guía al lector paso a paso, desde instrucciones simples hasta instrucciones más complejas, explicando el funcionamiento interno de Chip-8, convirtiéndolo en un excelente recurso para quienes estén interesados en consolas de juegos retro y tecnología de emuladores.

Leer más
Desarrollo

Desmitificando la Recursión: Un Enfoque Basado en Proyectos

2025-01-04

El libro "El Libro Recursivo de la Recursión" desafía la reputación intimidante de los algoritmos recursivos. Usando ejemplos en Python y JavaScript, explica progresivamente los fundamentos de la recursión, algoritmos comunes (factoriales, secuencias de Fibonacci, recorrido de árboles, resolución de laberintos, etc.) y técnicas de optimización (optimización de llamada de cola, memorización). Abarca temas avanzados como dividir y conquistar, permutaciones, combinaciones y programación dinámica, culminando en la generación de arte fractal. Basado en proyectos y altamente accesible, este libro es perfecto para principiantes y programadores experimentados.

Leer más
Desarrollo

Zig: ¿Más seguro y rápido que Rust inseguro?

2024-12-30
Zig: ¿Más seguro y rápido que Rust inseguro?

Esta publicación de blog compara Rust y Zig mediante la implementación de un intérprete de bytecode con recolección de basura. El autor encontró que Rust inseguro era increíblemente desafiante, citando reglas de alias complejas y comportamiento indefinido como obstáculos importantes. En contraste, Zig ofreció una experiencia más amigable para los desarrolladores en operaciones de memoria inseguras, incluida la detección de fugas de memoria integrada y una ergonomía de punteros mejorada. La implementación de Zig resultó ser finalmente más segura, rápida y fácil de desarrollar que su contraparte de Rust.

Leer más

Base de Datos de tiroteos en escuelas K-12: Un relato escalofriante

2025-02-23
Base de Datos de tiroteos en escuelas K-12: Un relato escalofriante

La Base de Datos de Tiroteos en Escuelas K-12 rastrea todos los tiroteos escolares en EE. UU., independientemente de las víctimas, la hora o el día. Los datos incluyen tiroteos de pandillas, violencia doméstica, tiroteos en eventos deportivos y actividades extraescolares, suicidios, peleas que escalan a tiroteos y accidentes. Esta base de datos tiene como objetivo documentar el número de tiroteos escolares y el alcance total de la violencia armada en los campus escolares. Todos los usos deben citar la fuente.

Leer más

Extensión de VS Code: Agrega automáticamente palabras clave async/await

2025-05-05
Extensión de VS Code: Agrega automáticamente palabras clave async/await

Esta extensión de VS Code agrega automáticamente las palabras clave `async/await` que faltan al guardar un archivo TypeScript. Se requiere un archivo `tsconfig.json` en la carpeta del proyecto. La extensión agrega inteligentemente las palabras clave `async` y `await` para garantizar que las funciones asíncronas se ejecuten correctamente. Para evitar que se agregue `await` a una función asíncrona específica, agregue el comentario `// no-await` al final de la llamada a la función. La primera conversión puede ser lenta, pero las conversiones posteriores serán más rápidas.

Leer más
Desarrollo

NoteUX: Una aplicación para tomar notas bellamente diseñada

2025-03-31

NoteUX es una aplicación para tomar notas bellamente diseñada que te ayuda a capturar, organizar y optimizar tus ideas sin esfuerzo. Su interfaz limpia incluye varios blocs de notas, modo oscuro, modo de pantalla completa, guardado automático, conteo de palabras y la capacidad de descargar notas en archivos .txt. Perfecta para escritores, estudiantes y profesionales, NoteUX mejora la productividad y la creatividad.

Leer más
Desarrollo

El monitor 3D sin gafas de Samsung: llega el Odyssey 3D en 2025

2025-01-03
El monitor 3D sin gafas de Samsung: llega el Odyssey 3D en 2025

Samsung lanza el monitor Odyssey 3D, una pantalla 4K de 27 pulgadas sin necesidad de gafas que utiliza una lente lenticular e IA para convertir contenido 2D en 3D. El seguimiento ocular mejora la experiencia, optimizando el efecto 3D. Este es otro intento de Samsung por popularizar las pantallas 3D, basándose en prototipos anteriores. Aunque se mostró una versión más grande de 37 pulgadas, solo se ha lanzado el modelo de 27 pulgadas hasta ahora, posiblemente debido a consideraciones de costo y demanda del mercado. El monitor se mostrará en la CES 2025.

Leer más
Hardware pantalla 3D

Cesium para Unreal: Traer el mundo real a Unreal Engine

2025-01-01
Cesium para Unreal: Traer el mundo real a Unreal Engine

Cesium for Unreal es un plugin gratuito y de código abierto que combina las capacidades geoespaciales 3D de Cesium con la potencia de renderizado de alta fidelidad de Unreal Engine. Esto permite a los desarrolladores crear mundos digitales con escala real y contenido 3D dentro de Unreal Engine. Accede a contenido 3D global seleccionado, incluyendo terreno, imágenes, ciudades 3D y fotogrametría, con un solo clic a través de Cesium ion. El plugin se integra perfectamente con el editor de Unreal Engine, Actores, Componentes, Blueprints y otras funciones de UE, permitiendo un alto grado de interactividad, realismo físico y fotorrealismo.

Leer más
Juegos

Recuperando Datos del Sensor: Liberándose de la Nube

2024-12-18
Recuperando Datos del Sensor: Liberándose de la Nube

Este artículo describe cómo un ingeniero de software embebido recuperó el control de los datos de un sensor de radón conectado a la nube, eludiendo los servidores del fabricante. Al analizar el tráfico de red, el ingeniero descubrió una vulnerabilidad donde el sensor no validaba correctamente los certificados del servidor. Utilizando un servidor DNS local y un servidor web Python personalizado, el ingeniero interceptó y leyó con éxito los datos sin procesar del sensor. Esto otorga acceso programático y asegura la continuidad del funcionamiento incluso si los servidores del fabricante fallan. El artículo destaca la importancia de la seguridad de red y los riesgos de privacidad asociados al tráfico DNS.

Leer más

Mejorando el manejo de errores en F#: Presentación de FaultReport

2024-12-22

Este artículo critica las deficiencias del tipo Result de F# en el manejo de errores, destacando inconsistencias en los tipos de error y los problemas derivados del uso de cadenas como tipos de error. El autor propone FaultReport como alternativa, utilizando una interfaz IFault para estandarizar los tipos de error y un tipo Report<'Pass', 'Fail> para representar los resultados de la operación, donde 'Fail debe implementar IFault. Esto asegura un manejo de errores consistente y con seguridad de tipos, evitando los inconvenientes de los errores basados en cadenas. FaultReport también proporciona Report.generalize para la conversión a tipo superior y un patrón activo FailAs para la conversión a tipo inferior, facilitando el manejo de diferentes tipos de errores. Si bien reemplazar el Result de FSharp.Core es una tarea significativa, el autor argumenta que el diseño de FaultReport ofrece una valiosa mejora en el manejo de errores de F#.

Leer más
Desarrollo

Optimización de GPU MacOS: Desperdicio de recursos para velocidad

2024-12-15

El desarrollador de Anukari encontró un cuello de botella al optimizar el rendimiento de la GPU en MacOS. Debido al control limitado del sistema sobre el rendimiento de la GPU, el mecanismo de regulación del rendimiento de la GPU de Apple tuvo un rendimiento deficiente en el caso de uso de Anukari, lo que provocó fallos de audio. El desarrollador implementó una solución alternativa: dedicar un warp de threadgroup de la GPU a cálculos inútiles para 'engañar' al sistema y aumentar la velocidad de reloj de la GPU, reduciendo significativamente la latencia de audio y mejorando el rendimiento. Si bien es tosco, este método resultó eficaz para resolver los problemas de rendimiento de MacOS. Sin embargo, las mejoras de rendimiento variaron significativamente entre diferentes DAW (Ableton y GarageBand), lo que requiere una optimización adicional.

Leer más

Proyecto HEIST de la OTAN: Copia de seguridad por satélite para cables submarinos

2025-01-01
Proyecto HEIST de la OTAN: Copia de seguridad por satélite para cables submarinos

En respuesta al creciente número de interrupciones de cables submarinos, la OTAN está desarrollando el Proyecto HEIST, un sistema para la conmutación perfecta entre cables submarinos y satélites. HEIST identificará los daños en los cables con una precisión de un metro y redireccionará los datos a redes satelitales en caso de interrupción. Esto es crucial, ya que los cables submarinos transportan más de 10 billones de dólares en transacciones anuales. Si bien el ancho de banda del satélite actualmente está por detrás de la fibra óptica, se están realizando esfuerzos para actualizar las velocidades del satélite. Además, la OTAN planea abrir el código de partes del proyecto para acelerar el desarrollo y mejorar la seguridad contra ataques deliberados.

Leer más

Inko: Un nuevo lenguaje para construir software concurrente confiable

2025-03-27
Inko: Un nuevo lenguaje para construir software concurrente confiable

Inko es un nuevo lenguaje de programación diseñado para construir software concurrente con confianza. Simplifica el desarrollo de software concurrente ofreciendo gestión automática de memoria determinista, semántica de movimiento, tipado estático, concurrencia segura para tipos y manejo eficiente de errores, eliminando el rendimiento impredecible, los errores de tiempo de ejecución y las condiciones de carrera. Inko se compila a código de máquina LLVM. Los ejemplos muestran un simple "Hola, mundo!" y un cálculo factorial concurrente. Visite el sitio web de Inko para obtener más información e instrucciones de instalación.

Leer más
Desarrollo

Desbloquea noticias exclusivas canadienses: Guía de suscripción

2025-02-13
Desbloquea noticias exclusivas canadienses: Guía de suscripción

Este es un anuncio para una suscripción a un sitio web de noticias canadiense. Destaca el contenido exclusivo disponible para los suscriptores, incluyendo artículos de autores reconocidos como Barbara Shecter y Joe O'Connor, contenido diario de Financial Times y acceso ilimitado a 15 sitios web de noticias canadienses. Beneficios adicionales incluyen el National Post ePaper, crucigramas diarios (incluyendo el crucigrama del New York Times), y más. El anuncio anima a los lectores a registrarse o iniciar sesión para desbloquear más artículos.

Leer más

PuzzleZilla: Se lanza el creador de rompecabezas online

2024-12-15

PuzzleZilla es una nueva plataforma online que permite a los usuarios crear rompecabezas personalizados a partir de cualquier imagen subida desde su dispositivo o internet. El sitio ofrece una amplia variedad de rompecabezas precategorizados, incluyendo coches, bebés, ciudades, animales, flores, naturaleza, chicas, paisajes, dinosaurios, castillos, películas, anime, gatos, perros, pinturas, comida y temas de fantasía. Los usuarios pueden crear y jugar sus rompecabezas online fácilmente.

Leer más

Los extraños casos de los routers domésticos con fuentes de alimentación débiles

2025-01-09
Los extraños casos de los routers domésticos con fuentes de alimentación débiles

Un profesor titular de informática relata dos incidentes que destacan los problemas de rendimiento de los routers domésticos causados por fuentes de alimentación inadecuadas. El primero involucró el router doméstico del autor, que mostró lentitud cuando funcionaba con un inversor solar. El segundo ocurrió en Kiribati durante un proyecto financiado por ISIF Asia. Usando un osciloscopio, el autor observó que el router consumía una corriente excesiva durante las caídas de tensión, lo que provocaba inestabilidad. Agregar condensadores para estabilizar la fuente de alimentación resolvió los problemas, lo que destaca cómo los problemas de energía aparentemente menores pueden causar fallos significativos en la red.

Leer más

Asegura tu aplicación Angular con Keycloak y el patrón BFF

2025-01-28

Este artículo muestra cómo construir una aplicación web segura utilizando el patrón Backend for Frontend (BFF), integrando Keycloak y Angular. Para evitar el almacenamiento de datos sensibles en el navegador, los flujos de autenticación con Keycloak son manejados completamente por un servidor BFF dedicado. El BFF actúa como un intermediario seguro entre Keycloak y la aplicación Angular, gestionando los flujos OAuth2 y PKCE, almacenando tokens de forma segura y previniendo que operaciones sensibles (como la renovación de tokens) lleguen al navegador. La aplicación Angular interactúa únicamente con los endpoints simplificados proporcionados por el BFF, eliminando la comunicación directa con Keycloak. El artículo detalla la configuración de Keycloak, la configuración del servidor BFF (utilizando Express.js) y el desarrollo de la aplicación Angular, destacando los beneficios de seguridad de esta arquitectura.

Leer más
Desarrollo patrón BFF

RT-2: Transferencia de conocimiento web al control robótico con modelos Visión-Lenguaje-Acción

2025-01-01
RT-2: Transferencia de conocimiento web al control robótico con modelos Visión-Lenguaje-Acción

Investigadores de Google DeepMind han desarrollado RT-2, un modelo que aprovecha datos de visión y lenguaje a escala de internet para controlar robots. Al representar las acciones robóticas como tokens de texto y co-ajustar modelos de visión y lenguaje de vanguardia con datos de trayectoria de robots y tareas de visión y lenguaje a escala de internet, RT-2 logra una generalización notable. Entiende comandos complejos, realiza razonamiento semántico en varias etapas e incluso utiliza herramientas improvisadas, como usar una piedra como martillo. Esta investigación muestra el inmenso potencial de combinar las capacidades de los modelos de lenguaje grandes con el control robótico, marcando un gran avance en la robótica.

Leer más

Las empresas tecnológicas del Reino Unido se enfrentan a nuevas normativas de seguridad online

2024-12-16
Las empresas tecnológicas del Reino Unido se enfrentan a nuevas normativas de seguridad online

La Ley de Seguridad Online del Reino Unido ha entrado en vigor, imponiendo nuevas responsabilidades de seguridad a las empresas tecnológicas. Ofcom ha publicado sus primeros códigos de práctica y directrices, exigiendo a las empresas que evalúen y mitiguen los riesgos de contenido ilegal en sus plataformas, como el terrorismo, el discurso de odio y el abuso sexual infantil. Las nuevas normas exigen una moderación de contenido mejorada, mecanismos de denuncia mejorados y medidas para proteger a los niños de la explotación sexual, incluidas las configuraciones predeterminadas para ocultar la información personal de los niños. Ofcom vigilará de cerca las acciones de las empresas tecnológicas e impondrá sanciones severas por incumplimiento.

Leer más

Nick Clegg abandona Meta después de siete años

2025-01-02
Nick Clegg abandona Meta después de siete años

Nick Clegg, presidente de Asuntos Globales de Meta y exviceprimer ministro británico, abandona la empresa después de siete años. Su salida se produce tras un período marcado por importantes decisiones políticas, incluida la gestión de la cuenta de Donald Trump y la navegación de la relación en evolución entre las grandes empresas tecnológicas y los reguladores. Será reemplazado por Joel Kaplan, un veterano ejecutivo de políticas con fuertes lazos con el partido republicano. La salida de Clegg significa un cambio en la dinámica entre los gigantes tecnológicos y las presiones sociales.

Leer más
Tecnología

Falla crítica en ASUS MyAsus expone millones de cuentas de usuario

2025-06-24

Un investigador de seguridad descubrió una vulnerabilidad crítica en el software ASUS MyAsus, que expuso potencialmente millones de cuentas de usuario desde agosto de 2022. Credenciales encriptadas codificadas de forma rígida con permisos de nivel de administrador permitieron el acceso a datos confidenciales, incluyendo nombres, fechas de nacimiento, números de teléfono, direcciones, contenido de tickets de soporte y solicitudes de RMA. El investigador divulgó responsablemente la vulnerabilidad a ASUS, que fue parcheada en mayo. Esto destaca la importancia de la seguridad del software y la necesidad de mejores incentivos para los investigadores de seguridad por parte de las empresas.

Leer más
Tecnología

Protocolo Open Heart: Reacciones con Emojis para Sitios Web

2025-01-25

El Protocolo Open Heart permite a los usuarios anónimos enviar reacciones con emojis a una URL. Los usuarios envían un solo emoji mediante una solicitud POST; el servidor cuenta las reacciones y devuelve un objeto JSON con los recuentos. Está diseñado para ser simple; los desarrolladores pueden configurar rápidamente un servidor usando Cloudflare Workers o Glitch. Más ligero que WebMentions, es más fácil de implementar.

Leer más
Desarrollo protocolo abierto

Tiempos de remanencia de datos RAM: Diferencias significativas entre DDR4 y DDR5

2024-12-15

3mdeb realizó una investigación para probar los tiempos de remanencia de datos en diferentes tipos de RAM (DDR4 y DDR5). Los resultados mostraron que los datos DDR5 desaparecen casi instantáneamente después de la pérdida de energía, mientras que los datos DDR4 persisten durante un tiempo significativamente mayor, hasta dos minutos. Esto destaca diferencias críticas en la seguridad de datos entre los tipos de RAM. Se utilizó una aplicación UEFI personalizada que escribe y compara patrones de memoria, teniendo en cuenta la temperatura y la humedad. Esta investigación es significativa para comprender la seguridad de datos de memoria y diseñar sistemas más seguros.

Leer más

Crítica literaria: Los logros y las limitaciones de la novela del siglo XX

2024-12-15
Crítica literaria: Los logros y las limitaciones de la novela del siglo XX

El nuevo libro de Edwin Frank, *Stranger Than Fiction: Lives of the Twentieth-Century Novel*, explora los logros de la novela del siglo XX. Frank argumenta que las novelas, a través de innovaciones formales como las frases interminables de Kafka y las repeticiones de Stein, guían a los lectores a ralentizar el ritmo y saborear los matices del lenguaje. Elogia los esfuerzos de los novelistas en la expresión de experiencias colectivas, particularmente los horrores de la guerra y el despertar de la autoconciencia, pero también señala la perspectiva eurocéntrica del libro, su atención insuficiente a las novelas de otros contextos culturales y su exploración algo superficial de la guerra y la autoconciencia.

Leer más

Hilos de Dios: La Pasta Más Rara de Cerdeña

2024-12-24
Hilos de Dios: La Pasta Más Rara de Cerdeña

Su filindeu, literalmente "Hilos de Dios", es posiblemente la pasta más rara del mundo. Elaborada solo dos veces al año por tres mujeres en Cerdeña, esta pasta intrincada requiere una peregrinación de 20 millas para que los devotos participen en la Fiesta Bianual de San Francisco. Los ingredientes simples —sémola, agua y sal— se contraponen a un proceso de creación increíblemente complejo que ha desconcertado incluso a los ingenieros de Barilla y al famoso chef Jamie Oliver. Los delicados hilos resultantes, servidos en un caldo de cordero con queso pecorino, representan más que un manjar culinario; son un testimonio de una tradición de 200 años y un símbolo cultural único de Cerdeña.

Leer más
Varios
1 2 568 569 570 572 574 575 576 595 596