La creciente tendencia de vivir cerca de los amigos

2024-12-27
La creciente tendencia de vivir cerca de los amigos

En el mundo acelerado de hoy, mantener amistades cercanas puede ser un desafío. Este artículo explora la creciente tendencia de las personas a mudarse cerca de sus amigos más íntimos. A través de entrevistas con varias personas y familias, el artículo destaca los beneficios de la proximidad, incluyendo recursos compartidos, socialización conveniente y apoyo mutuo para el cuidado de los niños. Estos 'mini-barrios' fomentan lazos fuertes, combaten la soledad y crean entornos enriquecedores para criar a los hijos, ofreciendo una alternativa convincente a los aspectos de aislamiento de la vida moderna.

Leer más

Evolución de un editor de código estructural: De la manipulación de AST a una IU intuitiva

2025-01-06
Evolución de un editor de código estructural: De la manipulación de AST a una IU intuitiva

Esta publicación detalla la evolución de varios años de un editor de código estructural. La versión inicial manipulaba directamente el Árbol de Sintaxis Abstracta (AST), lo que resultó engorroso. Las iteraciones posteriores simplificaron el AST y exploraron un enfoque basado en el cursor de texto, pero ambos quedaron cortos. La versión final equilibra la edición de AST y texto, empleando técnicas como tipos editables, proyecciones y marcos. Se añadió una IU visual basada en iconos, que admite teclado, ratón, pantalla táctil y mando a distancia, mejorando significativamente la experiencia del usuario. Construido con Gleam y Lustre, este proyecto muestra la exploración continua y el refinamiento del diseño de editores de código estructurales.

Leer más
Desarrollo diseño de IU

Implementando un sistema de objetos simple desde cero en Ruby

2024-12-15

Esta publicación de blog detalla cómo construir un sistema de objetos simple en Ruby sin usar clases. El autor utiliza inteligentemente funciones anónimas y tablas hash para implementar conceptos principales de la POO, como la búsqueda de métodos, la herencia prototípica, los mixins y la metaprogramación. Comenzando con una función constructora, el artículo demuestra cómo simular variables privadas e interfaces públicas, recreando efectivamente el comportamiento similar a las clases y la herencia. A través de ejemplos de código claros, los lectores aprenden a crear objetos, definir métodos, implementar herencia y mixins, e incluso construir una característica de metaprogramación rudimentaria similar a `attr_accessor` de Ruby. Es una guía práctica para comprender los fundamentos del sistema de objetos.

Leer más

Radxa Orion O6: Llega la primera placa base Armv9 de código abierto del mundo

2024-12-20
Radxa Orion O6: Llega la primera placa base Armv9 de código abierto del mundo

Radxa, en colaboración con sus socios, ha presentado la Radxa Orion O6, considerada la primera placa base Armv9 de código abierto del mundo, o más exactamente, un ordenador de placa única (SBC). Alimentada por el SoC CD8180 de CIX, cuenta con 12 núcleos de CPU (incluidos cuatro núcleos Cortex-A720 de hasta 2,8 GHz) y una GPU Arm Immortalis G720, ofreciendo un rendimiento impresionante con capacidades de decodificación y codificación de vídeo 8K y una NPU de 30 TOPS. Las opciones de RAM van desde 8 GB hasta 64 GB (DDR5-5500 soldada). La placa está repleta de E/S, incluyendo múltiples ranuras M.2, una ranura PCIe x16 y Ethernet multigigabit. Actualmente admite Debian y Fedora Linux, con soporte para Windows y Android en planificación. El precio comienza en 200 USD para el modelo de 8 GB.

Leer más

WebAuthn: El Futuro de la Autenticación sin Contraseñas

2024-12-26

Este libro profundiza en WebAuthn, un sistema de autenticación basado en criptografía de clave pública, diseñado para reemplazar los sistemas de contraseñas vulnerables. Comenzando con las deficiencias de las contraseñas, presenta progresivamente los conceptos centrales de WebAuthn, incluyendo U2F, FIDO2, passkeys y el uso de la API WebAuthn. Se detallan los esquemas de firma de clave pública, los ID de RP, el protocolo CTAP2, la atestación y varias extensiones. También se tratan la implementación del lado del servidor, las API de plataforma (iOS, Android, Windows) y los formatos de clave pública. WebAuthn combina claves de seguridad y autenticadores de plataforma, utilizando desafíos aleatorios y varios mecanismos de seguridad para abordar eficazmente los ataques de phishing y las filtraciones de bases de datos, ofreciendo a los usuarios una experiencia de autenticación más segura y confiable.

Leer más

Codificador Agéntico Minimalista en 200 Líneas de TypeScript

2025-03-25

Un codificador agéntico minimalista, mycoder-mini, construido usando el LLM Claude 3 de Anthropic, se implementa en solo 200 líneas de TypeScript. Recibe indicaciones del usuario, genera comandos de shell a través de Claude 3, los ejecuta e itera hasta que la tarea se completa. Si bien está limitado por la ejecución sincrónica, la falta de integración con el navegador y un conjunto de herramientas restringido, mycoder-mini demuestra claramente los principios básicos de la codificación agéntica, proporcionando un excelente punto de partida para aprender y explorar sistemas más sofisticados.

Leer más

Cámara 'imposible' ignora la perspectiva y ve a través de las paredes

2024-12-25
Cámara 'imposible' ignora la perspectiva y ve a través de las paredes

Shane Wighton, creador del canal de YouTube Stuff Made Here, ha diseñado una cámara increíble que desafía la perspectiva e incluso puede ver a través de las paredes. En lugar de una lente tradicional, esta cámara utiliza un sofisticado sistema mecánico para escanear una escena píxel a píxel, construyendo una imagen completa. Mediante un pórtico giratorio y un espejo controlado con precisión, la cámara se mueve en 3D, capturando múltiples vistas para reconstruir la imagen final. Esto le permite crear imágenes sin perspectiva, lograr la perspectiva inversa e incluso ver objetos detrás de otros, mostrando una hazaña increíble de ingeniería y tecnología de imagen.

Leer más

Proceso de entrevista ultrarrápido de CodeCrafters: ¡Consigue un trabajo en 2 días!

2025-02-05
Proceso de entrevista ultrarrápido de CodeCrafters: ¡Consigue un trabajo en 2 días!

CodeCrafters cuenta con un proceso de entrevista increíblemente rápido, completando todos los pasos en 1-2 días. Esto incluye: una llamada inicial de Zoom de 15 a 30 minutos para conocerse; un desafío de CodeCrafters de 2 a 3 horas realizado de forma semienvivo en Zoom, usando tu lenguaje preferido, centrándose en la resolución de problemas y la estructura del código (se permite practicar previamente); y una llamada final de Zoom de 30 a 60 minutos para discutir el historial laboral y los plazos.

Leer más

Conquistando la Oscuridad: Una Guía para la Fotografía de Minerales Fluorescentes

2025-01-22
Conquistando la Oscuridad: Una Guía para la Fotografía de Minerales Fluorescentes

Esta guía completa se adentra en el arte de la fotografía de minerales fluorescentes, ofreciendo un enfoque paso a paso desde la configuración de la cámara hasta las técnicas de iluminación y el postprocesamiento. El desafío radica en capturar colores fluorescentes vibrantes en condiciones de poca luz, lo que requiere ajustes meticulosos del tiempo de exposición, ISO, apertura y más. El artículo enfatiza la importancia de la selección del fondo, la colocación de la luz y el software de postprocesamiento, proporcionando soluciones para fotografiar especímenes complejos con múltiples minerales fluorescentes. El objetivo final es lograr imágenes nítidas y con colores precisos de estas maravillas brillantes.

Leer más

Los LLM fracasan en Set, los modelos de razonamiento triunfan

2025-02-19
Los LLM fracasan en Set, los modelos de razonamiento triunfan

Un experimento probó las capacidades de razonamiento de los Modelos de Lenguaje Grandes (LLM) en el juego de cartas Set. Set requiere identificar conjuntos de tres cartas de una disposición de doce, basándose en reglas específicas sobre forma, color, número y sombreado. Los LLM como GPT-4o, Sonnet-3.5 y Mistral no lograron identificar consistentemente conjuntos correctos, a menudo sugiriendo combinaciones inválidas o afirmando que no existían conjuntos. Sin embargo, los modelos de razonamiento más nuevos, DeepThink-R1 y o3-mini, resolvieron con éxito el problema, demostrando habilidades superiores de razonamiento lógico. Esto destaca una limitación de los LLM en tareas lógicas complejas, incluso mientras destacan en el procesamiento del lenguaje natural, mientras que los modelos de razonamiento especializados muestran una clara ventaja.

Leer más

Databricks negocia la adquisición de Neon, una startup de bases de datos de código abierto, por más de US$ 1000 millones

2025-05-05
Databricks negocia la adquisición de Neon, una startup de bases de datos de código abierto, por más de US$ 1000 millones

El unicornio de datos e IA, Databricks, está en conversaciones avanzadas para adquirir Neon, creador de un motor de base de datos de código abierto, por aproximadamente US$ 1000 millones, según cuatro fuentes familiarizadas con el asunto. Si bien algunos creen que el acuerdo está cerrado, las fuentes dicen que las negociaciones están en curso y aún podrían fracasar. El precio final podría superar los US$ 1000 millones cuando se incluyan los paquetes de retención de empleados. Neon y su CEO se negaron a hacer comentarios, y Databricks no respondió a una solicitud de comentarios.

Leer más

Retro Tecnología: Videos de entrenamiento de soldadura vintage de Tektronix

2025-01-09
Retro Tecnología: Videos de entrenamiento de soldadura vintage de Tektronix

Este artículo destaca dos videos de entrenamiento de soldadura antiguos producidos por Tektronix en las décadas de 1970 y 1980. El primer video, dirigido a trabajadores de línea de montaje, se centra en técnicas prácticas de soldadura de PCB. El segundo, dirigido a técnicos de reparación, profundiza en habilidades más avanzadas, como desoldadura y reparación de PCB. Ambos videos combinan demostraciones prácticas con conocimientos teóricos de química de soldadura y uso de herramientas, mostrando la dedicación de Tektronix a la soldadura de alta calidad.

Leer más

¿Es Posible Mejorar la Memoria con la Edad?

2024-12-29
¿Es Posible Mejorar la Memoria con la Edad?

Un artículo del New Zealand Herald explora la posibilidad de mejorar la memoria con el envejecimiento. Expertos e individuos comparten ideas, revelando que la memoria no es fija. Las estrategias discutidas incluyen mantener conexiones sociales, ejercicio regular, manejo de riesgos cardiovasculares y participación en estimulación cognitiva. También se destacan técnicas de entrenamiento de memoria, como el método del palacio de la memoria. El artículo enfatiza la participación proactiva del cerebro a través del aprendizaje de nuevas habilidades, la lectura y más para combatir el declive de la memoria relacionado con la edad.

Leer más

FreeWHA: ¡Alojamiento web gratuito desde 2005!

2025-01-27
FreeWHA: ¡Alojamiento web gratuito desde 2005!

Free Web Hosting Area (FreeWHA) ofrece servicios de alojamiento web gratuitos desde 2005, con un tiempo de actividad confiable y un conjunto robusto de funciones. Los usuarios obtienen 1500 MB de espacio gratuito, ancho de banda ilimitado, Apache 2.4, PHP 7.1, MariaDB 10.4, acceso FTP y un instalador automático. Si bien es gratuito, FreeWHA se ejecuta en servidores rápidos y proporciona soporte receptivo, aceptando donaciones para mantener sus operaciones. El servicio garantiza un 99,8% de tiempo de actividad anual.

Leer más

Suma y resta más rápidas en CPUs modernas: Superando la propagación del acarreo

2025-05-30

Este artículo explora técnicas para acelerar la suma y resta de enteros grandes en CPUs modernas. Los métodos tradicionales, similares a la suma larga manual, procesan dígitos del menos significativo al más significativo, manejando los acarreos en serie. Esto limita el paralelismo. El artículo propone un enfoque inteligente: alterar el sistema numérico para retrasar la propagación del acarreo, realizándola de una sola vez para aprovechar el paralelismo de la CPU, aumentando significativamente la velocidad. La idea central implica dividir enteros grandes en partes más pequeñas, utilizando las instrucciones `add` y `adc` de x86 y empleando la representación radix-251 para minimizar las operaciones de acarreo, lo que resulta en una suma y resta más rápidas que los métodos tradicionales.

Leer más

Computación Optimista: Un Camino Hacia un Mejor Software

2024-12-15

Este ensayo explora el concepto de "Computación Optimista", no como un optimismo ciego, sino como una convergencia de varias ideas poderosas: simplicidad y facilidad de uso ("boot to kill"), principios local-first y empoderamiento del usuario. El autor argumenta que, limitando dependencias, simplificando flujos de trabajo, creando una experiencia perfecta de "simplemente funciona" y dando a los usuarios más control, podemos construir software más confiable, seguro y duradero. Esta filosofía se aplica tanto a usuarios individuales como al desarrollo de software empresarial, con el objetivo final de un mundo digital que respeta la privacidad y la propiedad de los datos del usuario.

Leer más

El Curioso Caso del hash(-1) == hash(-2) en Python

2025-01-10

Una pregunta en Reddit sobre por qué `hash(-1) == hash(-2)` en Python desencadenó una investigación. Al profundizar en el código fuente de CPython, el autor descubrió que -1 se usa como un indicador de error en la función `PyObject_Hash`. Por lo tanto, cuando el hash calculado es -1, se convierte en -2. Esto no es un huevo de Pascua de Python, sino una peculiaridad de cómo el código C de CPython maneja los errores.

Leer más

Tetris en el Juego de la Vida de Conway: Una Épica Colaborativa

2024-12-29
Tetris en el Juego de la Vida de Conway: Una Épica Colaborativa

Un equipo de programadores colaboró durante un año y medio para simular con éxito el Tetris dentro del Juego de la Vida de Conway. En lugar de programar directamente el Tetris en Life, utilizaron un enfoque de abstracción por capas, culminando en una computadora construida con metapíxeles y VarLife, programada en lenguaje ensamblador QFTASM. Esta computadora cuenta con una arquitectura Harvard RISC asíncrona de 16 bits con numerosas instrucciones y modos de direccionamiento. El programa Tetris final se ejecuta dentro de un patrón masivo del Juego de la Vida, mostrando una hazaña impresionante de potencia computacional.

Leer más

Trucos de caché KV para modelos de lenguaje más rápidos

2025-01-28
Trucos de caché KV para modelos de lenguaje más rápidos

La lentitud de los grandes modelos de lenguaje (LLM) en la generación de texto se debe a la complejidad computacional de la autoatención. Este artículo explora la caché KV y sus técnicas de optimización. La caché KV almacena pares clave-valor para cada token para evitar cálculos redundantes, reduciendo la complejidad de O(n³) a O(n²); sin embargo, el consumo de memoria sigue siendo sustancial. El artículo analiza 11 artículos que proponen optimizaciones: selección y poda de tokens basada en puntuaciones de atención, técnicas de compresión post-hoc y rediseños arquitectónicos, como la Atención Latente Multi-cabeza (MLA). Estas buscan equilibrar el uso de memoria y la eficiencia computacional, haciendo que modelos como ChatGPT generen texto de forma más rápida y eficiente.

Leer más

Análisis de Malware Norcoreano: Descubriendo un Ciberataque Furtivo

2024-12-28
Análisis de Malware Norcoreano: Descubriendo un Ciberataque Furtivo

Investigadores de seguridad descubrieron una campaña de ciberataque atribuida a grupos APT de Corea del Norte. La campaña utilizó un malware disfrazado como un desafío de solicitud de empleo (BeaverTail) para atraer víctimas. BeaverTail, sorprendentemente poco ofuscado, roba información de carteras de criptomonedas de los navegadores y descarga un malware de segunda etapa, InvisibleFerret. InvisibleFerret exfiltra más datos del navegador, información del portapapeles y actúa como un troyano de acceso remoto (RAT). El análisis de BeaverTail e InvisibleFerret reveló una estructura de código simple pero con capacidades efectivas para robar información de varios navegadores y sistemas operativos. Este caso destaca la persistencia y el sigilo de las amenazas cibernéticas de Corea del Norte.

Leer más

El LHC descubre 23 hadrones exóticos, desafiando las teorías de interacción fuerte

2024-12-20
El LHC descubre 23 hadrones exóticos, desafiando las teorías de interacción fuerte

El Gran Colisionador de Hadrones (LHC) ha producido un descubrimiento sorprendente: 23 hadrones exóticos, incluyendo pentaquarks y tetraquarks, cuyas estructuras desafían la explicación por las teorías actuales. Este descubrimiento, similar a un fascinante caso detectivesco, está impulsando a los teóricos a desarrollar nuevos modelos, como modelos de moléculas hadrónicas y modelos de tetraquarks compactos. Experimentos futuros en el LHC de alta luminosidad, Belle II y BESIII proporcionarán más datos, ofreciendo más pistas para desentrañar los misterios de la interacción fuerte.

Leer más

FormBee: Backend de formularios de código abierto para desarrolladores preocupados por la privacidad de datos

2025-01-06
FormBee: Backend de formularios de código abierto para desarrolladores preocupados por la privacidad de datos

FormBee es un backend de formularios de código abierto creado para desarrolladores que priorizan la privacidad de datos. Simplifica el envío de datos de formularios de sitios web, permitiendo enviar envíos de formularios a correo electrónico, Telegram, webhooks, y más, sin escribir código del lado del servidor. Las características incluyen soporte para plugins, protección CAPTCHA, lista blanca de dominios y correos electrónicos de respuesta automática. El autohospedaje es fácil con imágenes Docker disponibles.

Leer más
Desarrollo formularios

Rastreador de Precios de Congestión de NYC: Visualización de Datos en Tiempo Real

2025-01-06

Benjamin y Joshua Moshes han creado un sitio web, el "Rastreador de Precios de Congestión", que proporciona datos en tiempo real sobre los precios de congestión en la ciudad de Nueva York. El sitio cuenta con un mapa interactivo y visualizaciones de datos, permitiendo a los usuarios ver fácilmente las tarifas de precios de congestión y las condiciones del tráfico en diferentes áreas. Esto no solo es útil para las personas que planean sus desplazamientos, sino que también proporciona datos valiosos para investigadores y urbanistas para optimizar la gestión del tráfico y las políticas. Esto demuestra el poder de la tecnología cívica para abordar los desafíos urbanos.

Leer más

El Baile de los Robots: Una Coevolución de la Tecnología y el Arte

2024-12-15
El Baile de los Robots: Una Coevolución de la Tecnología y el Arte

Este artículo explora la evolución del baile robótico en el arte y la tecnología. Comenzando con la canción de Kraftwerk "We Are the Robots", el autor traza el cambio en los estilos de baile de lo mecánico a lo orgánico, y la fascinación humana por la estética maquínica. El autor destaca que los robots modernos han trascendido los movimientos robóticos tradicionales, mostrando movimientos más fluidos y parecidos a la vida. Este cambio refleja la coevolución de la tecnología y el arte, y la percepción humana de la maquinaria se ha transformado del miedo y la alienación iniciales a la cercanía y la aceptación.

Leer más

Eyes Wide Shut: Un análisis profundo de la obra maestra incomprendida de Kubrick

2024-12-15
Eyes Wide Shut: Un análisis profundo de la obra maestra incomprendida de Kubrick

La última película de Stanley Kubrick, Eyes Wide Shut, es una obra compleja y multifacética que sigue fascinando y frustrando a los espectadores. Estrenada en 1999, la película explora temas de sexo, clase, capitalismo y sociedades secretas poderosas, entrelazando numerosas alusiones a la literatura, la música, la ópera, el ballet y la mitología. La estructura narrativa y el estilo visual poco convencionales de la película dejan mucho espacio a la interpretación, convirtiéndola en una experiencia rica y gratificante para quienes están dispuestos a implicarse en sus complejidades.

Leer más

Lista de Patrocinadores de un Gran Evento Revelada

2025-03-25

Se ha publicado la lista de patrocinadores de un gran evento, que incluye varios niveles como Platino, Oro y Plata, además de categorías de patrocinio como Red, Registro, Recepción, Eventos Especiales, Pistas de Conferencias, Viajes y Medios. La lista muestra un evento a gran escala con un importante patrocinio corporativo, generando gran expectación.

Leer más

El viaje de Dgraph Labs hacia auditorías de seguridad continuas: más de 2000 problemas de seguridad resueltos

2025-05-13
El viaje de Dgraph Labs hacia auditorías de seguridad continuas: más de 2000 problemas de seguridad resueltos

Dgraph Labs implementó un sistema de auditoría de seguridad continua utilizando GitHub Actions y varias herramientas, resolviendo más de 2000 problemas de seguridad en solo tres meses, mejorando significativamente el cumplimiento de SOC2. El sistema abarca código, artefactos binarios e imágenes Docker, utilizando Trivy y Snyk para análisis y la pestaña de seguridad de GitHub para el seguimiento y la resolución de problemas. Se utilizan linters para el análisis estático de código y DependaBot para correcciones automatizadas. Esto mejoró significativamente la visibilidad y la resolución más rápida de los problemas de seguridad, sirviendo como ejemplo para la mejora continua de la seguridad.

Leer más

Hackers revelan vulnerabilidad en la red eléctrica europea controlada remotamente

2024-12-29
Hackers revelan vulnerabilidad en la red eléctrica europea controlada remotamente

Una parte significativa de la producción de energía renovable en Europa se controla remotamente mediante radio de onda larga. Si bien está diseñado para estabilizar la red, este sistema, que utiliza los protocolos Versacom y Semagyr no encriptados y no autenticados, es vulnerable a abusos. Los investigadores analizaron estos protocolos y demostraron cómo las vulnerabilidades podrían explotarse para controlar remotamente las farolas, las centrales eléctricas y, potencialmente, causar apagones a gran escala. También mostraron la posibilidad de utilizar esta vulnerabilidad para crear una instalación de arte lumínico en toda la ciudad.

Leer más
Tecnología control remoto

¿Es Adrian Dittmann Elon Musk? Una Investigación Profunda

2025-01-05
¿Es Adrian Dittmann Elon Musk? Una Investigación Profunda

Este reportaje de investigación detalla una investigación exhaustiva sobre la identidad de Adrian Dittmann, revelando una conclusión sorprendente. A través de un enfoque multifacético que utiliza violaciones de datos, análisis de redes sociales y conexiones corporativas, los autores demuestran concluyentemente que Adrian Dittmann no es Elon Musk. El artículo también relata las complejidades de la investigación, incluida la colaboración con la periodista Jackie Sweet y la falta final de crédito adecuado en el artículo publicado, lo que lleva a una discusión sobre la atribución periodística y la integridad de la información.

Leer más
1 2 579 580 581 583 585 586 587 595 596