Elusión de las medidas de mitigación del kernel de Windows: Una inmersión profunda en Violet Phosphorus

2024-12-13

Esta publicación profundiza en cómo eludir las medidas de mitigación modernas del kernel de Windows 10 y 11, como SMEP y VBS. El autor detalla Violet Phosphorus, una técnica universal de elusión de VBS/SMEP, proporcionando código PoC y una cadena ROP. Explica el funcionamiento de SMEP y VBS, mostrando cómo explotar una vulnerabilidad en el controlador HackSysExtremeVulnerableDriver para usar gadgets ROP y la función MiGetPteAddress para modificar las entradas de la tabla de páginas, permitiendo la ejecución de código en el kernel. El autor también muestra cómo usar el shellcode SYSRET de Kristal-G para regresar al modo usuario. Este es un recurso valioso para desarrolladores de exploits de kernel e investigadores de seguridad, categorizado como Desarrollo.

Leer más
Desarrollo

Gran Avance en la Tecnología de Relojes Nucleares Promete una Cronometría Ultraprecisa

2024-12-13

Un equipo internacional de investigación liderado por científicos de JILA, un instituto conjunto del Instituto Nacional de Estándares y Tecnología (NIST) y de la Universidad de Colorado Boulder, ha realizado un avance significativo en el desarrollo de un nuevo reloj nuclear. Los relojes nucleares utilizan transiciones de energía dentro del núcleo de un átomo para medir el tiempo, lo que promete una mayor precisión y resistencia a las perturbaciones externas en comparación con los relojes atómicos. El equipo utilizó un láser ultravioleta especialmente diseñado para medir con precisión la frecuencia de un salto de energía en núcleos de torio y un peine de frecuencia óptica para contar los ciclos. Este avance allana el camino para una navegación más precisa, velocidades de internet más rápidas y avances en la investigación de física fundamental, potencialmente incluso ayudando en la detección de materia oscura o en la verificación de la constancia de las constantes de la naturaleza.

Leer más

Bloguero recupera vídeo introductorio de charla en la conferencia MIT sobre spam de 2004

2024-12-13

El bloguero John Graham-Cumming compartió recientemente en su blog el vídeo introductorio de su charla en la conferencia MIT sobre spam de 2004. El vídeo usa ingeniosamente el meme "All your base are belong to us", adaptándolo para hablar de spam y aprendizaje automático, y rindiendo homenaje a Paul Graham. Muestra aplicaciones tempranas del aprendizaje automático en anti-spam y el enfoque creativo y humorístico del bloguero para la comunicación tecnológica.

Leer más

Pueblo italiano resuelve la oscuridad invernal con un espejo gigante

2024-12-13

Enclavado en un valle entre Italia y Suiza, el pueblo de Viganella sufre tres meses de oscuridad invernal cada año. Para combatir esto, en 2006, los residentes instalaron ingeniosamente un espejo enorme en la cima de una montaña cercana. Este espejo refleja la luz solar en la plaza del pueblo, proporcionando la luz y el calor tan necesarios durante el largo invierno. El proyecto, un testimonio del ingenio humano y del espíritu comunitario, ha inspirado desde entonces iniciativas similares en todo el mundo.

Leer más
Tecnología innovación comunidad

Nuevos superconductores exóticos deleitan y confunden

2024-12-13

Este año se descubrieron tres nuevos tipos de superconductores, desafiando nuestra comprensión de este fenómeno. Estos materiales bidimensionales, como el grafeno, exhiben una flexibilidad sin precedentes, cambiando entre estados aislantes, conductores y superconductores con simples ajustes. Uno de ellos incluso desafía las expectativas al fortalecerse en un campo magnético. Estos descubrimientos profundizan el misterio de la superconductividad al tiempo que ofrecen esperanza para superconductores a temperatura ambiente, potencialmente revolucionando la energía y el transporte.

Leer más

Lanzamiento de la biblioteca Node.js EPUB @smoores/epub

2024-12-13

Se ha lanzado una nueva biblioteca Node.js, @smoores/epub. Permite a los desarrolladores inspeccionar, modificar y crear publicaciones EPUB 3. La biblioteca ofrece API de alto nivel que simplifican la interacción con la especificación EPUB, como establecer el título y recuperar la información del autor. Las API de bajo nivel proporcionan un control granular sobre la estructura de EPUB, permitiendo tareas como agregar capítulos y metadatos. Construida sobre fast-xml-parser, @smoores/epub proporciona capacidades robustas de análisis y manipulación XML, facilitando el manejo eficiente del contenido XML de los archivos EPUB.

Leer más
Desarrollo

La NASA visualiza las mareas internas globales

2024-12-13

El Centro de Vuelo Espacial Goddard de la NASA ha publicado una impresionante visualización de las mareas internas globales del océano, creada utilizando datos de altimetría satelital y simulaciones. La animación muestra cómo las ondas de marea internas, generadas por la interacción de la topografía submarina, como la Cordillera de Hawái, y la energía de las mareas, se propagan por el océano. Si bien estas ondas tienen una expresión superficial sutil, juegan un papel significativo en la mezcla y la circulación oceánicas. La visualización también destaca otras regiones con fuerte actividad de marea interna, incluyendo Tahití, el suroeste del Océano Índico y el Estrecho de Luzón, ofreciendo nuevas perspectivas sobre la dinámica oceánica.

Leer más

Ciudad Amurallada de Kowloon: Una Sección Transversal de Densidad y Decadencia

2024-12-13

En la década de 1990, la Ciudad Amurallada de Kowloon, en Hong Kong, fue el lugar más densamente poblado del mundo, con aproximadamente 50.000 personas apiñadas en tan solo 2,6 hectáreas. Después de la Segunda Guerra Mundial, se convirtió en un refugio para refugiados, y sus edificios crecieron orgánicamente hasta formar una estructura laberíntica. La delincuencia y las malas condiciones de vida llevaron a su demolición en 1994. La ilustración en sección transversal de la artista Hitomi Terasawa captura vívidamente este fenómeno urbano único y, en última instancia, trágico, preservando su memoria como un 'organismo vivo'.

Leer más

Seguridad de Tiempo de Red a Nivel de Hardware: Implementación FPGA de NTS de Netnod

2024-12-13

Tras una implementación de software del Protocolo de Seguridad de Tiempo de Red (NTS) en 2019, Netnod ha implementado NTS a nivel de hardware utilizando FPGA para sus protocolos NTP y NTS. Esta implementación de hardware ofrece una seguridad mejorada, mitigando los ataques de canal lateral y mejorando la eficiencia y la escalabilidad. Si bien existieron desafíos en el procesamiento de paquetes NTS complejos, Netnod los superó con una solución de procesamiento paralelo de múltiples motores. Su servicio NTS ahora está en producción.

Leer más

Reinicios Programados: Un Enfoque Preventivo

2024-12-13

Un equipo de investigación universitario se enfrentó a un desafío de administración de sistemas: sus servidores llevaban funcionando demasiado tiempo y necesitaban reiniciarse, pero los reinicios frecuentes interrumpen la experiencia del usuario. Su configuración predeterminada era evitar reinicios, pero un reinicio a gran escala reciente debido al tiempo de actividad prolongado obligó a un cambio. Para evitar problemas similares, han decidido un cronograma de reinicio anual, al menos tres veces al año, alineado con el calendario académico de la universidad, equilibrando el mantenimiento preventivo con la experiencia del usuario.

Leer más

Microsoft lanza código abierto MarkItDown: Herramienta de conversión de archivos a Markdown

2024-12-13

Microsoft ha lanzado el código abierto de MarkItDown, una herramienta Python que convierte varios archivos (incluidos PDF, PowerPoint, Word, Excel, imágenes, audio y HTML) al formato Markdown. La herramienta cuenta con una API simple, admite una amplia gama de tipos de archivos e incorpora OCR y transcripción de voz para una mayor funcionalidad, lo que la hace ideal para el análisis de texto o la indexación. Se agradecen las contribuciones, y el proyecto se adhiere al Código de Conducta de Código Abierto de Microsoft.

Leer más

Ithy: IA Distribuida para Búsquedas Extensas

2024-12-13

Ithy es una herramienta de búsqueda innovadora que utiliza inteligencia artificial distribuida para búsquedas exhaustivas. Superando las limitaciones de los sistemas de IA únicos, Ithy utiliza múltiples IAs que trabajan juntas para proporcionar resultados de búsqueda más completos y profundos, ofreciendo a los usuarios información más rica y respuestas más precisas que nunca.

Leer más

Habilidades de Lectura y Estructura Cerebral: Un Estudio de Neuroimagen

2024-12-13

Un nuevo estudio revela diferencias significativas en la estructura cerebral entre individuos con diferentes habilidades de lectura. Analizando datos de código abierto de más de 1.000 participantes, los investigadores encontraron correlaciones entre la capacidad de lectura y la estructura del lóbulo temporal anterior izquierdo y el giro de Heschl. El polo temporal izquierdo integra diversa información, mientras que el giro de Heschl, parte de la corteza auditiva, mostró un grosor correlacionado con la capacidad de lectura. El estudio destaca la plasticidad cerebral, sugiriendo que la lectura moldea la estructura cerebral, beneficiando tanto a individuos como a la humanidad.

Leer más

Recolección de ciclos concurrentes: Punteros inteligentes con recolección de basura en Rust para Scheme

2024-12-13

Este artículo detalla la implementación de un recolector de ciclos concurrentes en Rust para punteros inteligentes con recolección de basura (Gc) dentro de un intérprete Scheme. Gc funciona de manera similar a Arc>, admitiendo mutabilidad interna, clonación y envío entre subprocesos. El artículo explica detalladamente la implementación de Gc, incluida la mutabilidad interna segura para subprocesos mediante semáforos y bloqueos de lectura/escritura, y los detalles de implementación de la recolección de ciclos concurrentes basada en el algoritmo de Bacon y Rajan. Esto incluye el rasgo Trace, la detección de ciclos y los mecanismos para manejar modificaciones concurrentes.

Leer más

Proyecto de Robot de Trazado con Pluma de Código Abierto

2024-12-13

Robertleoj ha publicado en GitHub un proyecto de código abierto llamado Pen Plotter Robot, un robot que utiliza una pluma para dibujar. El proyecto incluye el diseño, la construcción y el programa de control del robot, con el objetivo de ayudar a los makers y entusiastas a aprender sobre robótica y diseño mecánico. El código y la documentación están disponibles públicamente para su aprendizaje y mejora.

Leer más

HyperDX Contrata Ingenieros Full-Stack, Front-end y Back-end

2024-12-13

HyperDX, respaldada por Y Combinator, está contratando Ingenieros Full-Stack, Front-end y Back-end. HyperDX construye una plataforma de observabilidad de código abierto y amigable para desarrolladores, con el objetivo de reemplazar herramientas como Datadog y New Relic, ayudando a los ingenieros a identificar problemas de producción más rápidamente. Ofrece salarios competitivos y opciones de trabajo remoto, dirigidas a ingenieros experimentados.

Leer más

Creador construye juego de disparos con láser: De un juego de Legoland a la diversión de Halloween con ESP32

2024-12-13

Inspirado por un juego de aventuras egipcias de Legoland, el autor decidió crear un juego de disparos similar. Usando microprocesadores ESP32 económicos, pistolas láser infrarrojas y objetivos caseros, construyó con éxito un juego de disparos con temática de Halloween. En el proceso, aprendió programación Arduino y MicroPython, superando desafíos en conexiones de hardware, suministro de energía y comunicación. El juego fue un éxito en eventos escolares y en casa. Sus planes futuros incluyen mejorar el diseño de los objetivos, los efectos de iluminación y las placas de circuito para mejorar la experiencia de juego.

Leer más
Desarrollo Creador

Mapa Mundial Gigantesco de Caves of Qud: Una Aventura de 13,8 Gigapíxeles

2024-12-13

El próximo roguelike de ciencia ficción Caves of Qud, que se lanzará el 5 de diciembre, cuenta con un mapa mundial gigantesco que totaliza la asombrosa cantidad de 13,8 gigapíxeles. Este inmenso mapa consta de 240 x 75 zonas, cada una con 25 x 80 mosaicos, y cada mosaico tiene una resolución de 16 x 24 píxeles. Un visor web permite explorar la superficie e incluso el primer nivel subterráneo (los más de 2000 millones de niveles restantes se omiten debido al tamaño de los datos). Esta escala impresionante promete una aventura épica y fantástica, llena de posibilidades de exploración.

Leer más
Juegos

Nuevas Funciones Hash Rain Hashes: Velocidad y Seguridad Combinadas

2024-12-13

DOSAYGO Research ha lanzado Rain Hashes, una nueva familia de funciones hash con los algoritmos Rainbow y Rainstorm. Rainbow se destaca por su velocidad excepcional, lo que lo hace ideal para el hashing de propósito general. Su implementación en C++ ha superado todas las pruebas de SMHasher3 y se caracteriza por su código conciso y eficiente. Rainstorm prioriza la seguridad; aunque no ha sido auditado formalmente, su diseño incorpora elementos de funciones hash criptográficas y ofrece tamaños de salida de 64 a 512 bits. El proyecto proporciona implementaciones en C++, WASM y Node.js, junto con una herramienta de línea de comandos y pruebas de evaluación comparativa para una fácil evaluación y uso.

Leer más
Desarrollo función hash

Web Origami: Un nuevo lenguaje de programación para simplificar la creación de sitios web

2024-12-13

Web Origami es un nuevo lenguaje de programación diseñado para simplificar la creación de sitios web pequeños y medianos. Utilizando una sintaxis concisa que complementa HTML y CSS, los usuarios pueden describir la estructura del sitio web mediante fórmulas similares a las de las hojas de cálculo, transformando datos y archivos en HTML y otros recursos del sitio web a través de programas simples. Incluso sin conocimientos de JavaScript, se pueden crear funciones como la búsqueda de texto completo y los feeds RSS. Web Origami proporciona una interfaz de línea de comandos, funciones integradas y una biblioteca async-tree, con soporte para extensiones de JavaScript. Su concepto central es abstraer la creación de sitios web como una transformación de datos, haciendo que la creación e implementación de sitios web sea eficiente, de bajo costo y fácil de entender.

Leer más

La posesión demoníaca predijo la caída del Imperio Carolingio

2024-12-13

A principios del siglo IX, un cortesano franco registró un relato de posesión demoníaca. El demonio, Wiggo, confesó haber destruido cosechas, ganado y haber propagado plagas, culpando a los pecados de los francos y a los muchos crímenes de sus gobernantes. Wiggo describió la codicia desenfrenada, la desconfianza mutua entre los gobernantes y la falta de piedad. Esta historia reflejó la crisis del Imperio Carolingio: conflictos internos, inestabilidad económica y hambruna. El cortesano, Einhard, usó esta historia para criticar sutilmente la corrupción de los gobernantes y presagiar la caída del imperio.

Leer más

Fallece Donald Bitzer, pionero de la computación

2024-12-13

El Museo de Historia de la Computación lamenta el fallecimiento de Donald L. Bitzer (1934-2024), un científico informático pionero. Coinventor de la pantalla de plasma de panel plano y creador del sistema PLATO, el primer sistema de educación basado en computadora compartido del mundo y una comunidad online innovadora, las innovaciones de Bitzer anticiparon muchas características online modernas. PLATO incluía foros, tablones de anuncios, pruebas online, correo electrónico, salas de chat, mensajería instantánea y juegos multijugador, sentando las bases para el mundo digital interconectado que conocemos hoy.

Leer más

Vulnerabilidades de seguridad derivadas del PRNG débil de Dart/Flutter

2024-12-13

La investigación de Zellic descubrió múltiples vulnerabilidades de seguridad causadas por un generador de números pseudoaleatorios (PRNG) débil en Dart/Flutter. Un fallo en la inicialización de la función `Random()` dentro del SDK de Dart resultó en una entropía insuficiente en las claves generadas, haciéndolas susceptibles a ataques de fuerza bruta. Esto permitió a los atacantes acceder fácilmente al Dart Tooling Daemon, permitiéndoles leer o escribir archivos del espacio de trabajo e incluso ejecutar código arbitrario. Además, los proyectos Proton Wallet y SelfPrivacy también se vieron afectados por este PRNG débil, experimentando vulnerabilidades de cifrado y problemas de contraseñas predecibles, respectivamente. Si bien la vulnerabilidad se ha corregido, se insta a los desarrolladores a tener precaución al usar la función `Random()` y utilizar `Random.secure()` cuando se necesiten números aleatorios criptográficamente seguros.

Leer más

Aseguradoras de salud de EE. UU. ocultan un secreto sucio: aumento de las denegaciones

2024-12-13

Un artículo expone un secreto oscuro en la industria de seguros de salud de EE. UU.: las tasas de denegación de reclamos se han disparado diez veces en la última década. Las aseguradoras ya no venden seguros, sino una apuesta. Las agencias gubernamentales no han cumplido con sus responsabilidades de supervisión, permitiendo que las tasas de denegación se disparen, perjudicando gravemente a los consumidores. Algunas aseguradoras deniegan hasta el 42% de los reclamos, provocando indignación pública e incluso el asesinato del director ejecutivo de UnitedHealthcare. El artículo exige transparencia del gobierno sobre las tasas de denegación para proteger a los consumidores.

Leer más

Idea revolucionaria: Aplicando los principios de Magit al sistema de control de versiones jj

2024-12-13

El autor propone un enfoque novedoso: aplicar la interfaz de control de versiones Magit de Emacs (que usa archivos de texto como interfaz de usuario) al naciente ecosistema de control de versiones jj. El artículo destaca que la interfaz de usuario basada en texto de Magit ofrece eficiencia y portabilidad. Aprovechando el protocolo LSP, se puede implementar una experiencia similar a Magit en varios editores, evitando el desarrollo redundante. El autor prevé la generación de archivos de texto específicos (como .jj/status.jj) y el uso de funciones de LSP, como tokens semánticos, rangos de plegado e ir a la definición, para lograr operaciones de control de versiones similares a Magit. El objetivo final es crear una interfaz de usuario eficiente y multiplataforma para el control de versiones jj.

Leer más
Desarrollo

Investigación sobre bacterias espejo plantea riesgos significativos, advierten decenas de científicos

2024-12-13

Los biólogos sintéticos han logrado avances notables, como la creación de bacterias con genomas sintetizados químicamente. Sin embargo, dos biólogos sintéticos se unieron recientemente a otros científicos para pedir el fin de la investigación que podría conducir a la creación de "bacterias espejo". Estas bacterias están compuestas por los mismos componentes que las células naturales, pero con la quiralidad opuesta en todos los biopolímeros. Debido a que las bacterias espejo podrían carecer de depredadores naturales y evadir el sistema inmunitario, representan un riesgo catastrófico. El artículo destaca que, si bien la investigación científica debe ser abierta, ciertas investigaciones, como la de las bacterias espejo, son demasiado riesgosas dados los posibles daños devastadores. Por lo tanto, debería detenerse.

Leer más

Método de imagen no invasivo penetra más profundamente en tejido vivo

2024-12-13

Investigadores del MIT han desarrollado una nueva técnica de imagen no invasiva que más que duplica el límite de profundidad de la imagen metabólica. Utilizando láseres de alta potencia y un conformador de fibra especializado, el método minimiza la dispersión de la luz, permitiendo imágenes más nítidas y rápidas de tejido vivo. Este enfoque sin etiquetas evita el preprocesamiento del tejido, proporcionando una representación más natural de las estructuras y funciones celulares. La mayor penetración en profundidad y velocidad prometen avances significativos en la investigación del cáncer, la ingeniería de tejidos, el descubrimiento de fármacos y la inmunología.

Leer más

Consistencia Eventual: Desafíos y Patrones en Sistemas Distribuidos

2024-12-13

La consistencia eventual es inevitable en los sistemas distribuidos. Este artículo explora cuatro patrones comunes para manejar la consistencia eventual: consistencia eventual basada en eventos, consistencia eventual de sincronización en segundo plano, consistencia eventual basada en saga y consistencia eventual basada en CQRS. Cada patrón tiene sus ventajas y desventajas. Por ejemplo, el patrón basado en eventos enfatiza sistemas débilmente acoplados y escalabilidad, pero la consistencia lleva tiempo; mientras que el patrón basado en saga es adecuado para transacciones complejas y de larga duración, garantizando la consistencia mediante transacciones compensatorias. La elección del patrón depende de las necesidades y compensaciones específicas del sistema.

Leer más

Gestión de Productos de IA: Nuevas Mejores Prácticas en un Mundo de IA Generativa

2024-12-13

El auge de la IA generativa y las herramientas de desarrollo basadas en IA están remodelando las mejores prácticas en la gestión de productos de IA. Este artículo destaca la importancia de utilizar ejemplos concretos (entradas y salidas deseadas) para definir claramente las especificaciones del producto. Esto no solo ayuda a los equipos a avanzar más rápidamente, sino que también mejora la eficiencia en la evaluación de la viabilidad técnica. Por ejemplo, solicitar a los LLMs que prueben su precisión en tareas específicas permite una validación rápida de las ideas de productos. Además, herramientas como Replit y Vercel capacitan a los gerentes de producto para construir prototipos de forma independiente y recopilar comentarios de los usuarios, acelerando la iteración. En resumen, la IA está revolucionando la gestión de productos de IA, exigiendo que los gerentes de producto dominen nuevas mejores prácticas para satisfacer las demandas del mercado en rápida evolución.

Leer más
1 2 14 15 16 17 19 21 22