Editor de Texto Adaptable 'ad': Combinando Vim y Acme

2024-12-18

ad es un editor de texto novedoso que combina la interfaz de edición modal de Vim y Kakoune con el enfoque de extensibilidad de Acme de Plan9. ad permite a los usuarios ejecutar texto y sirve como un entorno de pruebas para experimentar con la implementación de diversas funciones de editores de texto. Actualmente, ad es lo suficientemente estable y completo como para probarlo, aunque la documentación es escasa y pueden existir errores. La filosofía de diseño de ad combina la edición modal de Vim, el mini-buffer de Emacs y los comandos de edición y extensibilidad de Acme, con el objetivo de crear un entorno de edición cómodo que admita la interacción directa con herramientas y programas externos.

Leer más

Generación rápida de texturas: un tutorial sobre texturas XOR

2024-12-18

Este tutorial explica cómo generar una textura XOR, una textura simple creada mediante la operación XOR de las coordenadas x e y de cada píxel. Si bien no es ideal para juegos o arte, es perfecta para probar mapeadores de texturas. El artículo detalla la operación XOR, analiza el efecto del tamaño de la textura en el brillo del color y muestra cómo generar texturas similares utilizando los operadores AND y OR. También se presenta un ejemplo de textura 3D utilizando XOR.

Leer más

Tokens de diseño: La clave para arquitecturas de IU escalables y consistentes

2024-12-18

Este artículo explora el papel de los tokens de diseño en la arquitectura moderna de IU. Al representar las decisiones de diseño como datos, los tokens de diseño sirven como una única fuente de verdad, permitiendo la generación automatizada de código en varias plataformas para actualizaciones más rápidas y una mejor consistencia de diseño. Se detalla la organización en capas de los tokens de diseño (tokens de opción, decisión y componente), los procesos de distribución automatizados y cómo elegir el número apropiado de capas y el alcance del token. Finalmente, se debate cuándo son apropiados los tokens de diseño y sus limitaciones, ayudando a los lectores a determinar su idoneidad para sus proyectos.

Leer más

dLine: Herramienta de calendario en terminal para una gestión eficiente de la agenda

2024-12-18

dLine es una herramienta de línea de comandos que presenta datos importantes en formato de calendario directamente en su terminal. Monitoriza fechas críticas, simplifica la adición de eventos a través de APIs y calcula periodos de tiempo para varios tipos de eventos. Diseñada para desarrolladores, dLine agiliza la gestión de eventos y la navegación de la agenda sin salir del terminal. Cuenta con vistas dinámica y estática, una calculadora de eventos y sólidas capacidades de gestión de datos, incluyendo añadir, eliminar, ver y limpiar eventos. dLine también admite esquemas de color personalizados, traducciones de usuarios e integración con Google Calendar.

Leer más

Construimos el Saturno V: La historia detrás del cohete lunar

2024-12-18

Este artículo relata el desarrollo del cohete Saturno V, el poderoso propulsor que llevó a los humanos a la Luna. Desde la ambiciosa meta del presidente Kennedy de alunizar a un hombre, un equipo dedicado superó numerosos desafíos, incluyendo los peligros inherentes del combustible de cohete, la creación de motores increíblemente poderosos y el ensamblaje preciso de componentes de todo el país. A través de relatos de primera mano de ingenieros y técnicos, el artículo retrata vívidamente el inmenso esfuerzo y dedicación detrás de este logro increíble, destacando el costo humano y la búsqueda inquebrantable del avance tecnológico.

Leer más

CSIRO lanza un mapa con IA que visualiza la investigación de acceso abierto sobre seguridad hídrica

2024-12-18

CSIRO ha lanzado el 'Atlas of Open Water Security Science', un mapa interactivo que visualiza la distribución geográfica de las publicaciones de acceso abierto sobre ciencia del agua de su Programa de Seguridad Hídrica desde 2010. Impulsado por IA, esta versión de prueba de 3 meses extrae ubicaciones y contexto de las publicaciones, pero puede contener imprecisiones. Los usuarios pueden explorar la evolución de la investigación, hacer clic en las publicaciones para obtener detalles y obtener más información sobre la innovación en IA de CSIRO en ciencia ambiental. Úselo con precaución.

Leer más
Tecnología Seguridad Hídrica

Operación PowerOFF Desmantela 27 Plataformas de Ataques DDoS

2024-12-17

Europol coordinó una operación en 15 países, llamada PowerOFF, que resultó en el cierre de 27 plataformas importantes de DDoS ('booters' y 'stressers'). Estas plataformas permitían a los ciberdelincuentes y hackers inundar objetivos con tráfico ilegal, haciendo inaccesibles sitios web y servicios online. La operación interrumpió ataques dirigidos a agencias gubernamentales de EE. UU., incluyendo el Departamento de Justicia y el FBI. A pesar de la victoria significativa, los expertos advierten que los criminales se adaptarán, lo que requiere esfuerzos continuos para combatir los ataques DDoS.

Leer más

OpenAuth: Servidor OAuth 2.0 universal y autohospedado

2024-12-17

OpenAuth es un proveedor de autenticación universal, basado en estándares y de código abierto. Se puede implementar como un servicio independiente o integrarlo en aplicaciones existentes; es agnóstico de framework y funciona en Node.js, Bun, AWS Lambda o Cloudflare Workers. Cumpliendo con la especificación OAuth 2.0, OpenAuth ofrece una IU personalizable y con temas. A diferencia de la mayoría de las soluciones de autenticación de código abierto que son bibliotecas, OpenAuth es un servidor centralizado diseñado para facilitar el autohospedaje en su infraestructura. Intencionalmente omite la gestión de usuarios, proporcionando en su lugar callbacks para la búsqueda/creación de usuarios personalizados. El almacenamiento de datos es mínimo (tokens de actualización, etc.), utilizando un almacenamiento KV simple (Cloudflare KV, DynamoDB). Una IU preconstruida está disponible, pero puede personalizarla o reemplazarla totalmente. Creado por el equipo SST, OpenAuth simplifica la autenticación para sus aplicaciones.

Leer más

IncludeOS: Ejecuta aplicaciones en la nube con cero sobrecarga

2024-12-17

IncludeOS es un sistema operativo ligero que permite ejecutar tu aplicación en la nube sin un sistema operativo tradicional. Integra la funcionalidad del sistema operativo directamente en tu aplicación, creando máquinas virtuales de alto rendimiento, seguras y eficientes en recursos. Las aplicaciones IncludeOS se inician en decenas de milisegundos y requieren solo unos pocos megabytes de disco y memoria. Las herramientas simples de línea de comandos facilitan la construcción e implementación, y hay muchos ejemplos y documentación para ayudar a los desarrolladores a comenzar rápidamente.

Leer más

SeleniumBase: Un potente framework de automatización web

2024-12-17

SeleniumBase es un robusto framework en Python para automatización web, pruebas y elusión de detección de bots. Construido sobre Selenium WebDriver e integrado con herramientas de prueba como pytest, ofrece una sintaxis limpia y amplias funciones, como esperas automáticas para elementos de la página, generación de informes de pruebas, un panel y soporte para múltiples navegadores y sistemas operativos. SeleniumBase también incluye modos como el Modo UC y el Modo CDP para una mayor discreción y fiabilidad, junto con ejemplos y documentación exhaustivos para una rápida adopción.

Leer más

Cerbos utiliza CRDT para un Playground colaborativo

2024-12-17

Cerbos ha creado un entorno de IDE y pruebas colaborativo, el "Playground", para simplificar la lógica de autorización compleja. Para habilitar una colaboración perfecta, utilizan Tipos de Datos Replicados sin Conflictos (CRDT), que resuelven automáticamente los conflictos en sistemas distribuidos. El artículo explora los CRDT, comparando bibliotecas populares como Yjs y Automerge, y analiza los desafíos y las posibilidades de construir un CRDT personalizado. Cerbos integra los CRDT con una arquitectura de back-end para front-end (BFF), utilizando WebSockets para la transferencia de datos e IndexedDB para la persistencia local, creando una plataforma colaborativa robusta. También se abordan los desafíos de la colaboración global y la persistencia de datos.

Leer más

FastVideo: Framework de código abierto acelera modelos de difusión de vídeo a gran escala

2024-12-17

FastVideo es un framework de código abierto diseñado para acelerar la inferencia y el entrenamiento de grandes modelos de difusión de vídeo. Admite modelos como FastMochi y FastHunyuan, logrando hasta 8 veces más velocidad en la inferencia. El framework utiliza técnicas de destilación del conocimiento y admite la destilación, el ajuste fino y la inferencia para modelos de vídeo DiT basados en PCM. Además, FastVideo cuenta con capacidades de entrenamiento escalables con FSDP, paralelismo de secuencias y puntos de control de activación selectiva, permitiendo un ajuste fino eficiente en cuanto a memoria.

Leer más

Haciendo el Rust Inseguro un Poco Más Seguro: Herramientas para Verificar Código Inseguro, Incluyendo Bibliotecas en C y C++

2024-12-17

La popularidad de Rust se debe a su capacidad para eliminar errores de memoria y concurrencia en tiempo de compilación, pero sus bloques de código `unsafe` pueden eludir estas comprobaciones. Este artículo explora herramientas para verificar código Rust inseguro, incluyendo código llamado desde bibliotecas C o C++. Presenta herramientas de detección de errores en tiempo de ejecución —sanitizadores— y Miri, un intérprete que encuentra comportamientos indefinidos de forma determinista. Los sanitizadores detectan accesos de memoria fuera de límites, carreras de datos y más, mientras que Miri proporciona informes de errores más precisos con fragmentos de código. Sin embargo, Miri actualmente no admite código llamado a través de FFI desde C/C++, siendo necesario el uso de sanitizadores de compilador C/C++ en esos casos. Estas herramientas mejoran la seguridad y confiabilidad del código Rust, incluso al tratar con código `unsafe` o interactuar con bibliotecas C/C++.

Leer más
Desarrollo Errores de Memoria

BYOJS: Abrace JavaScript nativo para el desarrollo web

2024-12-17

El proyecto BYOJS defiende la construcción de aplicaciones web con JavaScript core, en lugar de depender de frameworks pesados. Si bien los frameworks y lenguajes como TypeScript son populares, BYOJS argumenta que construir aplicaciones web eficientes usando el lenguaje JS core es un arte perdido. Incentiva el uso de bibliotecas débilmente acopladas en lugar de frameworks fuertemente acoplados, abogando por elegir la herramienta menos potente que realice la tarea y priorizando el código conciso. El proyecto proporciona utilidades útiles, como una API simple de almacenamiento clave-valor, un emisor de eventos asíncronos, un contenedor modal y más. Todo el código tiene licencia MIT.

Leer más
Desarrollo Bibliotecas ligeras

Protocolos de red: Un milagro aparentemente simple

2024-12-17

Este artículo explica con claridad la pila de protocolos de red, desde la transmisión confiable de datos hasta las complejidades del hardware de la capa física, revelando su sorprendente complejidad e ingenio. Utilizando una descarga de vídeo de 88,5 MB como ejemplo, ilustra cómo protocolos como IP, TCP y Ethernet trabajan juntos para superar la inestabilidad de la red y la pérdida de paquetes, logrando en última instancia una transmisión de datos confiable y eficiente. El autor revela los complejos algoritmos de enrutamiento, el control de congestión y las técnicas de reensamblaje de paquetes ocultos detrás de las operaciones de red aparentemente simples, así como las interdependencias y restricciones entre varios protocolos, y explica por qué el tamaño del paquete Ethernet se establece en 1500 bytes y otras cuestiones históricas.

Leer más

Avance en Seguridad de Red: Atrapar Intrusos en una 'Red del Infierno'

2024-12-17

Investigadores del equipo SensorFu de la Universidad de Oulu han desarrollado un nuevo sistema de defensa de seguridad de red inspirado en la técnica LaBrea tarpit. El sistema intercepta solicitudes ARP y retrasa las respuestas SYN-ACK, creando multitud de dispositivos virtuales en la red para confundir a los intrusos. Esto obliga a los atacantes a perder un tiempo significativo identificando dispositivos reales, proporcionando a los administradores tiempo crucial para solucionar vulnerabilidades. Las pruebas demostraron que el sistema extiende los tiempos de escaneo a horas, reduciendo drásticamente las tasas de éxito de los ataques. Ligero, eficiente y fácil de implementar, este sistema ofrece una protección robusta de red para organizaciones de todos los tamaños.

Leer más

Fallo de Startup Después de 3 Años: El Fundador Abre el Código Fuente

2024-12-17

Después de tres años, la startup de herramientas para desarrolladores de Dylan Huang, Konfig, ha cerrado sus puertas. Konfig se centró en simplificar las integraciones de API, con su producto principal siendo un generador de SDK, además de herramientas de documentación y prueba de API. A pesar de haber ganado algo de tracción inicial, la empresa no logró un crecimiento exponencial debido a los desafíos para asegurar contratos y los bajos precios. Un cambio a un producto B2B SaaS de IA también resultó infructuoso. Ahora, Huang está abriendo el código fuente completo de Konfig, incluyendo el producto principal, pivotes fallidos y varios scripts de soporte, con la esperanza de que sea beneficioso para otros. Si bien la startup terminó en fracaso, Huang enfatiza las lecciones invaluables aprendidas.

Leer más

Los mandatos de RTO provocan la pérdida de talento tecnológico, según un estudio

2024-12-17

Un estudio que rastrea a más de 3 millones de empleados en 54 empresas de alta tecnología y finanzas del índice S&P 500 revela que los mandatos de regreso a la oficina (RTO) están haciendo que las empresas pierdan talento de alto nivel y tengan dificultades para encontrar reemplazos. La investigación encontró un aumento promedio del 14 por ciento en la rotación de empleados después de que se implementaron las políticas de RTO, y los empleados sénior y cualificados tenían más probabilidades de irse. Las mujeres experimentaron una tasa de desgaste casi tres veces mayor que la de los hombres. Además, los mandatos de RTO prolongaron los tiempos de contratación y aumentaron los costos. Los intentos de las empresas de hacer cumplir las políticas de RTO mediante tácticas de vigilancia, como el seguimiento de VPN y el monitoreo de tarjetas de acceso, alimentaron el resentimiento de los empleados y aumentaron aún más el éxodo. El estudio sugiere que los mandatos de RTO reflejan una cultura de desconfianza y una gestión ineficaz, lo que lleva a una disminución del compromiso de los empleados.

Leer más

Starlink se agota en Zimbabue en medio de una alta demanda

2024-12-17

El servicio de internet satelital de alta velocidad de Starlink se agotó rápidamente en Zimbabue, semanas después de su lanzamiento, impulsado por la infraestructura de internet tradicional lenta, poco confiable y costosa del país. La alta demanda provocó agotamiento en ciudades importantes como Harare, e incluso se extendió a otros países africanos. A pesar de los costos iniciales más altos, los datos ilimitados y las velocidades superiores de Starlink están resultando atractivos para muchos, obligando a los proveedores locales a bajar sus precios. Si bien actualmente enfrenta problemas de capacidad en áreas urbanas, el potencial de Starlink en regiones rurales y desatendidas es significativo, impulsando industrias relacionadas, como los servicios de instalación y las ventas de accesorios.

Leer más

El maravilloso viaje de hacer un reloj mecánico

2024-12-17

Un álbum de Imgur documenta todo el proceso de creación de un reloj mecánico por un artesano habilidoso. Desde la preparación de los componentes hasta el montaje preciso, cada paso muestra una artesanía exquisita y una búsqueda implacable del detalle. Los lectores pueden apreciar el arte de la relojería mecánica a través de las imágenes, experimentando la combinación perfecta de tiempo y habilidad.

Leer más

Surfer Protocol: Framework de código abierto para el control de datos personales

2024-12-17

Surfer Protocol es un framework de código abierto que permite a los usuarios exportar y construir aplicaciones basadas en sus datos personales. Abordando el problema de los datos aislados en múltiples plataformas, Surfer Protocol ofrece una solución. Incluye una aplicación de escritorio para exportar datos de varias aplicaciones y servicios, y un SDK de Python para construir aplicaciones usando estos datos. Los usuarios pueden aprovechar Surfer Protocol para crear modelos de IA personalizados, recuperar el control de sus datos de las grandes empresas tecnológicas o dejar un legado digital.

Leer más

La atención como gestión de líneas de campo electromagnético: Un nuevo modelo de consciencia

2024-12-17

El Instituto de Investigación Qualia propone un nuevo modelo de atención, concibiéndola como la gestión de patrones dinámicos en el campo electromagnético del cerebro. Simulando líneas de campo eléctrico que surgen de sumas ponderadas de oscilaciones armónicas, los investigadores demuestran cómo la atención controla la densidad de carga modulando los modos resonantes subyacentes, explicando fluctuaciones y desviaciones aparentemente aleatorias en el comportamiento de la atención. Este modelo también ofrece una explicación potencial para las experiencias psicodélicas, sugiriendo que los psicodélicos interrumpen el flujo normal de la atención alterando la configuración de los modos armónicos. La investigación proporciona una nueva perspectiva para la comprensión de la consciencia y el desarrollo de nuevas neurointervenciones, como inducir estados exóticos de consciencia perturbando de forma no invasiva el bloqueo de fase de la atención.

Leer más

Un Vistazo a la Virtualización Integrada de OS/2

2024-12-17

Esta entrada de blog explora las sorprendentemente avanzadas capacidades de virtualización integradas de OS/2 2.1 de 1993. El autor demuestra la capacidad de OS/2 para cargar y ejecutar imágenes de disco, de forma similar a los hipervisores modernos, creando un programa simple en modo VGA y ejecutándolo en DOSBox, QEMU y en el propio entorno de virtualización de OS/2. OS/2 incluso puede ejecutar imágenes que no son disquetes DOS de arranque reales, utilizando VMDISK para crear un archivo de imagen y ejecutarlo en modo pantalla completa o ventana dentro de OS/2. Esta funcionalidad, notable para 1993, es esencialmente un QEMU integrado, lo que lleva al autor a considerar el potencial adicional de las funciones de virtualización de OS/2.

Leer más

Autopistas de la posguerra: Desmintiendo mitos y revelando la verdad

2024-12-17

Este artículo explora eventos clave y malentendidos en torno al desarrollo de autopistas después de la Segunda Guerra Mundial. Aclara que la Autobahn alemana no fue inicialmente diseñada para fines militares, sino para estimular la economía y mejorar el prestigio nacional. Si bien las fuerzas aliadas utilizaron la Autobahn en las etapas posteriores de la Segunda Guerra Mundial, este no era su propósito original. El artículo desmiente el mito de que el sistema de autopistas interestatales de EE. UU. fue diseñado con un kilómetro de cada cinco recto y nivelado para aterrizajes de bombarderos de emergencia, explicando que su verdadero propósito era el beneficio civil y el desarrollo económico, aunque también atendía necesidades militares, como el movimiento de tropas y la producción industrial. Finalmente, el artículo revisa los intentos y ejercicios de la posguerra por varios militares para utilizar autopistas como pistas de aterrizaje de emergencia para aeronaves, destacando sus limitaciones y su reemplazo final por aeródromos dedicados.

Leer más
Tecnología autopistas

Voxon: Hologramas Volumétricos 3D Revolucionarios

2024-12-17

La innovadora tecnología VLED de Voxon crea hologramas volumétricos interactivos en tiempo real, utilizando millones de puntos de luz flotando en el espacio 3D. Visibles desde 360 grados, estos hologramas inmersivos están transformando el entretenimiento, la comunicación y la visualización de datos. Sus productos, el VX2 y el VX2-XL, satisfacen las necesidades individuales y comerciales, ofreciendo pantallas volumétricas de alta calidad. Voxon busca activamente asociaciones para explorar más aplicaciones de esta tecnología revolucionaria, marcando el comienzo de una nueva era de experiencias digitales interactivas.

Leer más

Estudio danés relaciona el medicamento para la diabetes Ozempic con un mayor riesgo de enfermedad ocular grave

2024-12-17

Dos estudios independientes de la Universidad del Sur de Dinamarca (SDU) revelan que los pacientes con diabetes tipo 2 tratados con Ozempic tienen un riesgo significativamente mayor de desarrollar neuropatía óptica isquémica anterior no arterítica (NAION), una afección que causa pérdida de visión grave y permanente. Estos estudios a gran escala, basados en registros daneses, descubrieron que Ozempic más que duplica el riesgo de NAION. Los investigadores recomiendan que los médicos y los pacientes discutan los beneficios y los riesgos de Ozempic, sugiriendo la interrupción del tratamiento si se detecta NAION en un ojo.

Leer más
Tecnología

Hooklistener: Herramienta de depuración y prueba visual de Webhook

2024-12-17

Hooklistener es una herramienta online para visualizar, depurar y probar webhooks. Ofrece inspección de carga útil en tiempo real, capacidades de prueba local, programación personalizada, alertas accionables y funciones de colaboración en equipo. Los usuarios pueden configurar fácilmente puntos finales, recibir y analizar webhooks y automatizar flujos de trabajo con tareas programadas. Hooklistener ofrece planes gratuitos y de pago para satisfacer diversas necesidades, lo que permite a los desarrolladores gestionar y depurar webhooks de forma más eficiente.

Leer más
Desarrollo Depuración Prueba

Modular presenta MAX 24.6: Plataforma de IA generativa nativa para GPU

2024-12-17

Modular ha lanzado MAX 24.6, una plataforma de IA generativa nativa para GPU diseñada para redefinir cómo se desarrolla e implementa la IA. El núcleo de MAX 24.6 es MAX GPU, una pila de servicio de IA generativa integrada verticalmente que elimina la dependencia de bibliotecas de computación específicas del proveedor, como NVIDIA CUDA. Construido sobre el compilador y tiempo de ejecución de modelos de IA de alto rendimiento MAX Engine y la capa de servicio nativa de Python MAX Serve, admite todo el ciclo de vida del desarrollo de IA, desde la experimentación hasta la implementación de producción. MAX 24.6 admite varias plataformas de hardware, incluidos los aceleradores NVIDIA A100, L40, L4 y A10, con soporte planificado para las GPU H100, H200 y AMD. Es compatible con los modelos Hugging Face y proporciona una API de cliente compatible con OpenAI. MAX 24.6 logra un rendimiento de 3860 tokens de salida por segundo en el modelo Llama 3.1, igualando el rendimiento de vLLM con un tamaño de imagen Docker más pequeño.

Leer más

Desafío de OCR: Digitalizando las Memorias de Saint-Simon

2024-12-17

El autor dedicó varias semanas a utilizar OCR para digitalizar una edición de finales del siglo XIX de las memorias francesas del siglo XVIII, *Les Mémoires de Saint-Simon*. Esta obra monumental de 45 volúmenes, con más de 3 millones de palabras, está disponible online en imágenes, pero resulta difícil de leer. El objetivo era crear una versión de texto legible, buscable y copiable. Los desafíos incluyeron la baja calidad de las imágenes y el análisis de las diferentes zonas de la página (encabezados, texto principal, comentarios marginales, notas al pie, etc.). Se utilizó la API de Google Vision para OCR, con un programa en Python que procesaba los resultados para identificar y separar el texto de las diferentes áreas. Aunque los modelos de lenguaje grandes (LLMs) no lograron gestionar de forma fiable las referencias a las notas al pie, el autor mejoró el programa e incorporó una revisión manual, lo que resultó en el lanzamiento del primer volumen.

Leer más

Una segunda vida para un servidor de archivos de una década: solución de almacenamiento rentable

2024-12-17

Una empresa sigue utilizando en producción una máquina, un servidor de archivos de más de diez años. Aunque está desactualizado, con un BMC que requiere Java para KVM-over-IP, sus 16 bahías de disco y puertos Ethernet de 10G lo hacen ideal para reutilizarlo. Se utiliza como un servidor de almacenamiento de bajo coste con discos propios, satisfaciendo la necesidad de almacenamiento de alta capacidad y bajo rendimiento a pesar de su edad y RAM limitada. Esto destaca el valor de reutilizar hardware antiguo cuando los requisitos se alinean.

Leer más
1 2 6 7 8 10 12 13 14 21 22