Introducción a la Estructura del Mercado de Acciones de EE. UU.

2025-01-11

Esta guía proporciona una descripción general concisa del panorama de negociación de acciones de EE. UU. Creada inicialmente como un documento de incorporación para nuevos empleados, abarca el ciclo de vida de una orden, los participantes del mercado, los mecanismos de comunicación entre ellos y una visión general de la actividad general del mercado. La guía se puede leer secuencialmente o selectivamente, con una representación visual del ciclo de vida de una orden que ofrece una imagen clara del proceso. Incluso con un conocimiento previo limitado, las secciones sobre los participantes del mercado, la comunicación y la actividad general del mercado proporcionan una comprensión funcional de la negociación de acciones de EE. UU. Las actualizaciones futuras profundizarán en la historia de la estructura del mercado y los conflictos de interés inherentes.

Leer más

La historia no contada de los Wend de Texas: Un viaje a través de continentes

2025-01-11
La historia no contada de los Wend de Texas: Un viaje a través de continentes

En 1854, 558 personas sorbias/wendas, lideradas por el pastor John Kilian, se embarcaron en un peligroso viaje desde Lusacia (Alemania moderna) a Texas. Impulsados por conflictos religiosos, desafiaron la travesía del Atlántico y la amenaza de la fiebre amarilla, estableciéndose finalmente en el condado de Lee y fundando Serbin. A pesar del dominio eventual del alemán e inglés, los Wend preservaron tenazmente su cultura e idioma únicos. Hoy, su legado perdura a través del Museo del Patrimonio Wend de Texas, un festival anual y el espíritu perdurable de sus descendientes.

Leer más

De CTO a Hacker Independiente: Mi Camino a los Ingresos Pasivos con Codificación

2025-01-14
De CTO a Hacker Independiente: Mi Camino a los Ingresos Pasivos con Codificación

Un ex-CTO de una empresa de software con 150 empleados comparte su transición a convertirse en un hacker independiente a tiempo completo, generando ingresos pasivos vendiendo productos de software en línea. Comenzando con una pequeña aplicación de tarjetas de lugar, gradualmente construyó una cartera de software que genera ingresos, logrando finalmente la libertad financiera y de tiempo. El artículo detalla su experiencia, desde encontrar tiempo, seleccionar proyectos y construir MVPs hasta marketing y promoción, enfatizando la importancia de la iteración continua, la gestión de expectativas y la resiliencia, animando a los desarrolladores a explorar la transformación de las habilidades de codificación en flujos de ingresos pasivos.

Leer más

Dr.TVAM: Un framework de renderizado inverso para fabricación aditiva volumétrica tomográfica

2025-01-17
Dr.TVAM: Un framework de renderizado inverso para fabricación aditiva volumétrica tomográfica

Dr.TVAM es un framework de renderizado inverso para fabricación aditiva volumétrica tomográfica (TVAM) basado en el renderizador Mitsuba. Utiliza el renderizado diferenciable basado en física para optimizar patrones para TVAM, admitiendo medios de impresión de dispersión, formas de vial arbitrarias y movimientos del proyector. También se incluye un esquema de discretización mejorado para la forma objetivo. Se proporciona una herramienta de línea de comandos y una documentación completa para facilitar la personalización y la optimización.

Leer más

Ejecución remota de código en un sintetizador a través de shellcode MIDI: Bad Apple en una pantalla LCD

2025-01-05

Un hacker logró ejecutar código remotamente en un sintetizador Yamaha PSR-E433 usando su interfaz MIDI. Mediante ingeniería inversa, creó un shell accesible a través de mensajes MIDI SysEx. Este shell le permitió manipular la memoria del sintetizador, lo que finalmente resultó en la reproducción de un vídeo de Bad Apple en su pantalla LCD. El proyecto implicó una depuración JTAG compleja, análisis de firmware, programación en ensamblador ARM y técnicas inteligentes de manipulación de memoria. Esta impresionante hazaña demuestra una profunda comprensión de la ingeniería inversa de sistemas integrados.

Leer más
Tecnología sistemas integrados

La cuchara de sal eléctrica de Kirin: ¿Un anticipo del futuro en la CES 2025?

2025-01-11
La cuchara de sal eléctrica de Kirin: ¿Un anticipo del futuro en la CES 2025?

En la CES 2025, Kirin Holdings presentó una cuchara electrónica que utiliza una corriente eléctrica débil para realzar los sabores salados y umami de los alimentos, especialmente las opciones bajas en sodio. Basada en una investigación que ganó un Premio Ig Nobel en 2013, la cuchara ya se ha lanzado en Japón y Kirin pretende su distribución global. El dispositivo tiene como objetivo ayudar a reducir la ingesta de sal, especialmente relevante en la cultura dietética alta en sodio de Japón. Aunque TechCrunch no la probó, la multitud entusiasta en CES Unveiled sugiere que es un éxito.

Leer más

CleverBee: Un potente asistente de investigación con IA

2025-04-28
CleverBee: Un potente asistente de investigación con IA

CleverBee es un potente agente de investigación basado en Python que utiliza modelos de lenguaje grandes (LLMs) como Claude y Gemini, Playwright para la navegación web y Chainlit para una interfaz de usuario interactiva. Realiza investigaciones navegando por la web, extrayendo contenido, limpiando datos y resumiendo los hallazgos en función de los temas de investigación del usuario. Admite varios LLMs, navegación web automatizada, procesamiento de contenido, seguimiento de tokens, alta configurabilidad y almacenamiento en caché de LLM. Es totalmente compatible con macOS y Linux.

Leer más

Publicado el informe de auditoría de seguridad de 2024 de la aplicación Mullvad VPN

2024-12-12
Publicado el informe de auditoría de seguridad de 2024 de la aplicación Mullvad VPN

Mullvad VPN ha publicado el informe de su auditoría de seguridad de terceros de 2024 para su aplicación VPN. La auditoría descubrió seis vulnerabilidades, con una gravedad que va de baja a alta, todas las cuales se han solucionado. Tres vulnerabilidades de alta gravedad involucraban manejadores de señales y una fuga de dirección IP virtual, y se han corregido en la versión más reciente. La auditoría también observó algunos problemas no relacionados con la seguridad en los que Mullvad está trabajando activamente para resolverlos. En general, la aplicación Mullvad VPN se considera altamente segura, pero se recomienda a los usuarios que actualicen a la versión más reciente.

Leer más

FineCodeX: Una aplicación que requiere JavaScript

2025-01-02

FineCodeX es una aplicación que necesita tener JavaScript habilitado para funcionar correctamente. Esto significa que si JavaScript está deshabilitado en tu navegador o tu dispositivo no lo admite, no podrás usar FineCodeX. Asegúrate de que JavaScript esté habilitado en tu navegador para una experiencia óptima.

Leer más
Desarrollo

Suecia culpa la eliminación gradual de la energía nuclear alemana por el aumento de los precios de la energía

2024-12-16
Suecia culpa la eliminación gradual de la energía nuclear alemana por el aumento de los precios de la energía

La ministra de Energía de Suecia, Ebba Busch, culpó a la decisión de Alemania de eliminar gradualmente la energía nuclear por el aumento de los precios de la energía en el país, anunciando que el gobierno está considerando nuevas medidas para abordar la crisis. Busch expresó su enojo por las acciones de Alemania, afirmando que han tenido graves consecuencias para Suecia y la UE. Los precios crecientes, agravados por las disparidades regionales y un aumento en el sur de Suecia, están llevando al gobierno a explorar formas de apoyar a los hogares y las empresas. A pesar de la presión, Suecia no parece estar considerando abandonar el mercado energético de la UE, sino que se centra en los problemas con el sistema de Acoplamiento de Mercado Basado en el Flujo (Flow-Based Market Coupling) de la UE como un factor contribuyente.

Leer más

Jugadores vs. Nihilistas: Un Choque de Sistemas de Valores en Product Hunt

2025-01-30

Analizando datos de Product Hunt (2014-2021), este informe revela un contraste marcado entre usuarios que promocionan aplicaciones de productividad y aquellos que promocionan juegos. Los autores argumentan que esto refleja sistemas de valores opuestos: 'nihilistas' que usan herramientas de productividad como fines en sí mismos, creando un ciclo de trabajo inútilmente ajetreado; y 'jugadores' que priorizan la diversión y evitan activamente las actividades improductivas. Esta dicotomía se manifiesta en modelos de negocios diferentes: startups no lucrativas centradas en la productividad superficial frente a estudios de juegos lucrativos. El informe argumenta que, en medio de crisis económicas, la reevaluación de los sistemas de valores es crucial, destacando el modelo más saludable de la industria de los juegos.

Leer más

¡Crea un Club de Computación en Tu Barrio!

2025-02-22

Este artículo insta a los lectores a crear clubes de computación locales para combatir la economía política negativa de la industria tecnológica. Sugiere la creación de un entorno informático más positivo mediante la programación colaborativa, la infraestructura informática compartida de bricolaje, el arte, la música y otras actividades. El artículo aconseja contra el patrocinio corporativo, enfatizando la propiedad colectiva y la construcción de confianza mediante interacciones en persona. Los métodos para iniciar un club incluyen: conectarse con personas afines, participar en reuniones existentes, aprovechar los recursos de la comunidad (como cooperativas de alimentos) y unirse o iniciar proyectos.

Leer más

Abraza tus peculiaridades: Una guía para principiantes en blogs

2025-01-29
Abraza tus peculiaridades: Una guía para principiantes en blogs

Un amigo bloguero pide consejo, y el autor sugiere: sé auténtico, mostrar tu personalidad única y tus contradicciones es más atractivo que imitar ciegamente a otros; empieza escribiendo rápidamente, como si estuvieras chateando con un amigo, luego refina; empieza con publicaciones sencillas de 500 palabras, como "un problema que tuve y cómo lo resolví"; practica constantemente, mejorando un aspecto cada vez; no tengas miedo de equivocarte, Kafka a menudo reescribía desde cero; al editar, corta el 20% más débil; finalmente, tu blog atraerá a personas que comparten tu perspectiva única.

Leer más

Descubierto mapa de carreteras de California para ciclistas de 1895

2025-01-11
Descubierto mapa de carreteras de California para ciclistas de 1895

La Biblioteca del Congreso alberga un mapa fascinante de 1895 de las carreteras de California para ciclistas, creado por George W. Blum y California Photo-Engraving Co. Esta reliquia histórica ofrece una visión única de la red de carreteras de California y la cultura ciclista a principios del siglo XX, proporcionando datos valiosos para investigadores que estudian el transporte y la historia.

Leer más
Varios

¡Bash tiene Hashmaps?!

2025-01-11

Esta publicación de blog revela una joya escondida en la programación bash: ¡soporte integrado para hashmaps (matrices asociativas)! El autor, mientras trabajaba en un proyecto que involucraba la gestión de instancias de GPU, descubrió esta función y comparte cómo usarla. La publicación detalla cómo declarar, asignar valores a, leer, iterar sobre y eliminar pares clave-valor dentro de un hashmap bash, mostrando dos métodos de declaración: adición dinámica y pares clave-valor predefinidos. Esta es una técnica valiosa para manejar eficientemente datos clave-valor dentro de scripts bash.

Leer más
Desarrollo

Artículo de Apple cuestiona a los LLMs: ¿Los modelos de razonamiento a gran escala están fundamentalmente limitados?

2025-06-16

Un artículo reciente de Apple afirma que los Modelos de Razonamiento a Gran Escala (LRMs) tienen limitaciones en el cálculo exacto, no logran utilizar algoritmos explícitos y razonan de manera inconsistente en los rompecabezas. Esto se considera un golpe significativo al impulso actual de usar LLMs y LRMs como base para la AGI. Un artículo de refutación en arXiv intenta contrarrestar los hallazgos de Apple, pero es defectuoso. Contiene errores matemáticos, confunde la ejecución mecánica con la complejidad del razonamiento y sus propios datos contradicen sus conclusiones. Críticamente, la refutación ignora el hallazgo clave de Apple de que los modelos reducen sistemáticamente el esfuerzo computacional en problemas más difíciles, lo que sugiere limitaciones de escalamiento fundamentales en las arquitecturas actuales de LRM.

Leer más

La alegría de programar: encontrar el equilibrio en la pasión

2025-01-03
La alegría de programar: encontrar el equilibrio en la pasión

El autor, programador desde la infancia, comparte su perspectiva sobre el delicado equilibrio entre pasión y obsesión. Le encanta programar y a menudo trabaja en proyectos por la noche y los fines de semana, encontrando una gran alegría en ello. Sin embargo, advierte contra dejar que esta pasión se convierta en una obsesión malsana, descuidando otros aspectos importantes de la vida como las relaciones y el descanso. El autor enfatiza la importancia de mantener varios intereses, evaluar regularmente su propio bienestar y evitar imponer sus propios hábitos de trabajo a los demás. Defiende un enfoque equilibrado, donde la pasión alimenta la creatividad sin consumir toda la vida de uno.

Leer más
(tej.as)

Transformer²: Los LLMs autoadaptables marcan un hito

2025-01-15
Transformer²: Los LLMs autoadaptables marcan un hito

Transformer² es un nuevo sistema de aprendizaje automático que ajusta dinámicamente sus pesos para diversas tareas. Inspirado en los mecanismos adaptativos de la naturaleza, como un pulpo cambiando de color o el cerebro reconectándose, permite que los modelos de lenguaje grandes (LLMs) se adapten a nuevas tareas en tiempo real. Usando la Descomposición de Valores Singulares (SVD) y el Aprendizaje por Refuerzo (RL), Transformer² descompone los pesos del modelo en componentes independientes y aprende a combinarlos de forma óptima para diversas tareas, incluyendo matemáticas, codificación, razonamiento y comprensión visual. Los resultados muestran que Transformer² supera los enfoques estáticos tradicionales como LoRA en eficiencia y rendimiento específico de la tarea, requiriendo muchos menos parámetros. Este trabajo allana el camino para la construcción de sistemas de IA de "inteligencia viva" que aprenden y evolucionan continuamente.

Leer más
IA

Congresista estadounidense propone ley para bloquear sitios de piratería extranjeros

2025-01-30
Congresista estadounidense propone ley para bloquear sitios de piratería extranjeros

La representante Zoe Lofgren presentó la Ley Antipiratería Digital Extranjera, que permite a los titulares de derechos de autor obtener órdenes judiciales que obligan a los ISP y a los proveedores de DNS a bloquear el acceso a sitios web de piratería extranjeros. Si bien cuenta con el apoyo de grupos como la Motion Picture Association, el proyecto de ley ha recibido críticas por ser una medida de "bloqueo de sitios censural" y un "interruptor de apagado de internet". El proyecto de ley incluye exenciones y afirma respetar la Primera Enmienda, pero los críticos argumentan que otorga demasiado poder a los titulares de derechos de autor.

Leer más
Tecnología piratería digital

Aplicación Homescreen: Redefiniendo la experiencia de la pantalla de inicio

2024-12-18

Homescreen es una aplicación diseñada para revolucionar la experiencia de la pantalla de inicio de tu teléfono. Rompiendo las limitaciones de los escritorios tradicionales de teléfonos, ofrece a los usuarios una forma más personalizada, eficiente y conveniente de interactuar con sus dispositivos. Los usuarios pueden personalizar widgets, temas y diseños para crear una pantalla de inicio única, aumentando la productividad y el disfrute. Homescreen no es solo un simple reemplazo del escritorio; es un enfoque renovador de cómo usamos nuestros teléfonos.

Leer más

Generador de Nombres de Dragones: Crea Nombres Únicos para Tus Dragones de D&D, Skyrim y WoW

2025-01-02

¿Te cuesta ponerle nombre a tu dragón? DragonNameGenerator.net ofrece una herramienta poderosa para generar nombres de dragones únicos, adaptados a varios juegos (D&D, Skyrim, WoW, etc.), colores, géneros e incluso tu propio nombre. Abarca diversos tipos de dragones y leyendas, desde imponentes dragones rojos hasta astutos dragones negros. Generadores especializados para D&D, Skyrim y WoW mejoran tu experiencia de juego, proporcionando nombres perfectamente adecuados a cada universo. ¡Crea el nombre perfecto para tu compañero mítico hoy!

Leer más

Las salas de guerra de Meta: Analizando la amenaza de IA de bajo coste de DeepSeek

2025-01-27

Meta ha establecido cuatro salas de guerra para analizar la tecnología detrás de DeepSeek, un modelo de lenguaje grande de código abierto chino. La capacidad de DeepSeek para competir con el ChatGPT de OpenAI y las propias ofertas de Meta, utilizando costes significativamente más bajos y chips menos potentes, ha generado preocupación. El análisis se centra en las técnicas de reducción de costes de DeepSeek y en los datos que utiliza. La aparición de DeepSeek está causando ondas significativas en el panorama de inversiones en infraestructura de IA e impactando en las acciones tecnológicas.

Leer más
Tecnología Competencia de IA

Automatizando Impresiones 3D Gigantes con un Generador de Rompecabezas en Python

2025-01-26
Automatizando Impresiones 3D Gigantes con un Generador de Rompecabezas en Python

Este artículo describe la creación de un sistema automatizado usando Python y OpenSCAD para dividir grandes modelos de impresión 3D en partes más pequeñas e imprimibles. El sistema genera piezas con juntas de cola de milano para facilitar el montaje. El autor describe meticulosamente la derivación geométrica del perfil de cola de milano, supera las limitaciones de rendimiento de OpenSCAD y los problemas de malla no manifiestos, logrando finalmente imprimir un gran modelo de altavoz. Esto muestra un ejemplo convincente de impresión 3D, diseño paramétrico y flujos de trabajo automatizados, destacando el ingenio para superar los obstáculos técnicos para una producción eficiente de impresión 3D.

Leer más

Cómo los programadores deberían pensar sobre el tiempo

2025-06-25
Cómo los programadores deberían pensar sobre el tiempo

Este artículo profundiza en las complejidades del manejo del tiempo en la programación. Explica los conceptos de tiempo absoluto (basado en épocas y duraciones) y tiempo civil (calendario gregoriano y zonas horarias), aclarando la mecánica de los segundos bisiestos y las transiciones de zona horaria y sus desafíos inherentes. Se destaca la importancia de la base de datos de zonas horarias IANA, que proporciona reglas históricas y futuras para las zonas horarias para un manejo preciso del tiempo. Tres estudios de caso: un foro de chat, un sitio web de planificación de eventos y un proyecto personal, ilustran diferentes estrategias de manejo del tiempo, enfatizando que 'simplemente usar UTC' no es una solución universal.

Leer más

La Ilusión de la Inteligencia: IA, Interacción y el Efecto Clever Hans

2024-12-15
La Ilusión de la Inteligencia: IA, Interacción y el Efecto Clever Hans

Este artículo explora la naturaleza de la inteligencia en la IA, particularmente en los grandes modelos de lenguaje (LLM). Argumenta que la aparente inteligencia de los LLM no se debe al razonamiento independiente, sino que surge de la interacción con los usuarios. Trazando paralelos entre el cuestionamiento socrático, el efecto Clever Hans y la solicitud iterativa de los LLM, el autor demuestra que la inteligencia es un fenómeno relacional que surge de la colaboración, no de la cognición aislada. Los LLM generan respuestas basadas en relaciones probabilísticas dentro de sus datos de entrenamiento, respondiendo a las solicitudes del usuario como Clever Hans respondía a las señales de su entrenador. Por lo tanto, el valor de la IA reside no en su 'conocimiento' inherente, sino en su capacidad para facilitar preguntas perspicaces y la exploración colaborativa, aumentando en última instancia la creatividad y la resolución de problemas humanos.

Leer más

Generación rápida de texturas: un tutorial sobre texturas XOR

2024-12-18

Este tutorial explica cómo generar una textura XOR, una textura simple creada mediante la operación XOR de las coordenadas x e y de cada píxel. Si bien no es ideal para juegos o arte, es perfecta para probar mapeadores de texturas. El artículo detalla la operación XOR, analiza el efecto del tamaño de la textura en el brillo del color y muestra cómo generar texturas similares utilizando los operadores AND y OR. También se presenta un ejemplo de textura 3D utilizando XOR.

Leer más

Recuperando Datos del Sensor: Liberándose de la Nube

2024-12-18
Recuperando Datos del Sensor: Liberándose de la Nube

Este artículo describe cómo un ingeniero de software embebido recuperó el control de los datos de un sensor de radón conectado a la nube, eludiendo los servidores del fabricante. Al analizar el tráfico de red, el ingeniero descubrió una vulnerabilidad donde el sensor no validaba correctamente los certificados del servidor. Utilizando un servidor DNS local y un servidor web Python personalizado, el ingeniero interceptó y leyó con éxito los datos sin procesar del sensor. Esto otorga acceso programático y asegura la continuidad del funcionamiento incluso si los servidores del fabricante fallan. El artículo destaca la importancia de la seguridad de red y los riesgos de privacidad asociados al tráfico DNS.

Leer más

El 'sol artificial' de China establece un nuevo récord de fusión nuclear: 1.006 segundos de funcionamiento

2025-01-24
El 'sol artificial' de China establece un nuevo récord de fusión nuclear: 1.006 segundos de funcionamiento

El reactor Experimental Advanced Superconducting Tokamak (EAST), apodado el 'sol artificial', de China, ha logrado un hito histórico en la investigación de energía de fusión. Mantuvo una operación de plasma de alto confinamiento durante 1.006 segundos sin precedentes, superando el récord anterior de 403 segundos (también establecido por EAST). Este logro significativo representa un paso crucial hacia el aprovechamiento de la energía de fusión, una fuente de energía limpia y prácticamente ilimitada. El éxito se atribuye a los avances en la estabilidad del sistema de calentamiento, la precisión del sistema de control y los sistemas de diagnóstico. Este avance no solo demuestra el liderazgo de China en la investigación de fusión, sino que también ofrece esperanza para un futuro energético más limpio.

Leer más
Tecnología Fusión Nuclear

Nyxelf: Una poderosa herramienta para analizar binarios ELF maliciosos de Linux

2025-01-17
Nyxelf: Una poderosa herramienta para analizar binarios ELF maliciosos de Linux

Nyxelf es una poderosa herramienta diseñada para analizar binarios ELF maliciosos de Linux. Combina técnicas de análisis estático utilizando herramientas como readelf, objdump y pyelftools con análisis dinámico dentro de un sandbox seguro basado en QEMU. Las características incluyen desempaquetado UPX, rastreo de llamadas al sistema, monitoreo de actividad de procesos/archivos y una interfaz gráfica de usuario intuitiva impulsada por pywebview. La salida JSON admite flujos de trabajo automatizados, lo que hace que Nyxelf sea ideal para investigadores de seguridad e ingenieros inversos.

Leer más
1 2 571 572 573 575 577 578 579 595 596