México amenaza con acciones legales contra Google por el cambio de nombre del 'Golfo de América'

2025-02-20
México amenaza con acciones legales contra Google por el cambio de nombre del 'Golfo de América'

Tras una orden ejecutiva de la era Trump que renombró el Golfo de México como 'Golfo de América', Google Maps actualizó sus mapas, provocando una fuerte reacción de México. La presidenta Claudia Sheinbaum anunció que México demandará a Google si el cambio de nombre no se limita a las aguas bajo jurisdicción estadounidense. Sheinbaum argumenta que la orden ejecutiva solo se aplica a la plataforma continental de Estados Unidos, no a todo el golfo, y que las acciones de Google atentan contra la soberanía mexicana. México ha enviado una carta a Google exigiendo una corrección.

Leer más
Varios

Yaak 2.0: El cliente API recibe una actualización importante

2025-02-20
Yaak 2.0: El cliente API recibe una actualización importante

Yaak, un cliente API popular, ha recibido una importante actualización 2.0. Basada en los comentarios de los usuarios, esta versión incluye sincronización de directorios locales, una interfaz de usuario de Git integrada, soporte para WebSocket, autenticación OAuth 2.0 y JWT con un sistema de plugins y mejoras significativas en el rendimiento. También se ha añadido el modo Vim. El desarrollador Greg agradece a todos los colaboradores y expresa su entusiasmo por el futuro de Yaak.

Leer más

Animate Anyone 2: Animación de Personajes con Percepción Ambiental

2025-02-20
Animate Anyone 2: Animación de Personajes con Percepción Ambiental

Basándose en métodos anteriores de animación de personajes basados en modelos de difusión, como Animate Anyone, Animate Anyone 2 introduce la conciencia ambiental. En lugar de centrarse únicamente en el movimiento del personaje, incorpora representaciones ambientales como entradas condicionales, generando animaciones que se alinean mejor con el contexto circundante. Una estrategia de máscara independiente de la forma y un guía de objetos mejoran la fidelidad de la interacción entre personajes, objetos y el ambiente. Una estrategia de modulación de pose mejora la capacidad del modelo para manejar patrones de movimiento diversos. Los experimentos muestran las mejoras significativas logradas con este enfoque.

Leer más

El kernel de Linux abraza Rust: ¿El fin de las pesadillas de seguridad de memoria de C?

2025-02-20

Greg KH, mantenedor del kernel de Linux durante mucho tiempo, aboga por el uso de Rust para reescribir partes del kernel en una publicación de LKML. Argumenta que una parte significativa de los errores del kernel provienen de fallas sutiles en C, que las características de seguridad de memoria de Rust evitarían eficazmente. Si bien una migración completa a Rust no es realista, escribir código y controladores nuevos en Rust reduciría drásticamente los errores y mejoraría la eficiencia del desarrollo. Greg insta a los desarrolladores del kernel a adoptar Rust para la salud a largo plazo del proyecto Linux.

Leer más
Desarrollo

Screwball Scramble: Éxito Viral, Retirada por Derechos de Autor y Legado de 50 Años

2025-02-20
Screwball Scramble: Éxito Viral, Retirada por Derechos de Autor y Legado de 50 Años

El juguete clásico Screwball Scramble está experimentando un resurgimiento viral. Una reseña divertida en TikTok de Drinks On Me obtuvo más de 15,000 visitas, mientras que un usuario de Reddit, captainepeper, creó una versión web antes de verse obligado a eliminarla por TOMY debido a la infracción de derechos de autor. A pesar de esto, el diseño ingenioso y la jugabilidad desafiante del juguete siguen cautivando a los jugadores, y Michael de Vsauce incluso creó un video que acumuló más de 12 millones de visitas. El legado de 50 años de Screwball Scramble es un testimonio de su atractivo duradero, desafiando la habilidad y la paciencia de los jugadores y despertando nostalgia por los recuerdos de la infancia y los juguetes clásicos.

Leer más

Velas perfumadas: La contaminación del aire interior rivaliza con los gases de escape de los automóviles

2025-02-20
Velas perfumadas: La contaminación del aire interior rivaliza con los gases de escape de los automóviles

Una nueva investigación de la Universidad Purdue revela que el uso de productos perfumados en interiores altera significativamente la química del aire, produciendo una contaminación del aire comparable a los gases de escape de los automóviles. Utilizando un laboratorio de 'casa diminuta', los investigadores midieron las nanopartículas liberadas por velas sin llama, encontrando concentraciones alarmantemente altas capaces de llegar profundamente a los pulmones y representar riesgos para la salud respiratoria. Estas nanopartículas alcanzaron niveles comparables a los emitidos por velas tradicionales, cocinas de gas e incluso escapes de vehículos, con miles de millones de partículas depositadas en el tracto respiratorio por minuto. El estudio destaca la importancia de la calidad del aire interior y sugiere considerar estos factores en el diseño de edificios y sistemas de ventilación para mitigar los riesgos para la salud.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-02-20
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tienes una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtén más información sobre arXivLabs.

Leer más
Desarrollo

El Impacto Disruptivo de la IA en la Contratación de Tecnología

2025-02-20

El proceso de contratación tecnológica, particularmente las entrevistas técnicas, es universalmente odiado. Las entrevistas tradicionales se centran en algoritmos y estructuras de datos, pero las herramientas de IA como GitHub Copilot y los LLM están haciendo que sea fácil para los candidatos falsificar habilidades y aprobar estas pruebas. Este artículo explora el impacto de la IA en varios tipos de entrevistas: evaluaciones de codificación en línea, fundamentos de informática y diseño de arquitectura, y propone soluciones. Estas incluyen cambiar a entrevistas presenciales, usar software antitrampas y cambiar fundamentalmente las entrevistas para evaluar el dominio de las herramientas de IA y las habilidades de refactorización de código. En última instancia, el artículo sugiere que las futuras entrevistas tecnológicas priorizarán la resolución de problemas complejos, el trabajo en equipo y la experiencia en proyectos del mundo real.

Leer más
Desarrollo

Construyendo un Evaluador de Consultas SQL Simple

2025-02-19
Construyendo un Evaluador de Consultas SQL Simple

Esta publicación detalla la construcción de un evaluador de consultas SQL simple capaz de manejar sentencias SELECT básicas. El autor comienza creando una base de datos de prueba simple, luego mejora el trabajo anterior en el análisis del formato de archivo SQLite y el análisis SQL para manejar consultas más complejas. El núcleo es la implementación de `Operator` y `Planner`; `Operator` ejecuta operaciones de base de datos, y `Planner` traduce SQL analizado en `Operator`. Actualmente, carece de soporte para filtrado, ordenación, agrupación y uniones, pero sienta las bases para agregar estas funciones. También se describen mejoras en `Pager` para acceso concurrente.

Leer más

Computación Retro: Un viaje nostálgico con la TI-99/4A

2025-02-19
Computación Retro: Un viaje nostálgico con la TI-99/4A

Este artículo documenta la exploración del autor del ordenador retro TI-99/4A, una máquina lanzada en la misma época que la Atari 800 y la Commodore VIC-20. Su arquitectura única combina elementos de una consola de videojuegos y un miniordenador. El autor comienza con la historia de la TI-99/4A y sus distintivos chips gráficos y de sonido, que se utilizaron posteriormente en muchas consolas y ordenadores. El artículo utiliza luego un emulador para demostrar la programación en TI BASIC, creando gráficos y animaciones sencillas. El autor muestra las capacidades mejoradas del Extended BASIC, incluyendo una velocidad aumentada y gráficos mejorados. Finalmente, el autor trata brevemente el sistema de sprites de la TI-99/4A y anuncia un artículo futuro que profundizará en el desarrollo de software para cartuchos.

Leer más
Tecnología Computación retro

Murena lanza tableta Pixel centrada en la privacidad

2025-02-19
Murena lanza tableta Pixel centrada en la privacidad

La empresa francesa Murena ha lanzado su primera tableta, la Murena Pixel Tablet, una versión personalizada de la tableta Pixel de Google que ejecuta su /e/OS, un sistema operativo centrado en la privacidad. /e/OS elimina las aplicaciones y los servicios de Google, lo que evita la recopilación de datos. Con un precio de 549 $ (considerablemente más que el modelo de Google a 399 $), prioriza la privacidad del usuario. Si bien la Google Play Store está ausente, el App Lounge de /e/OS permite descargas anónimas de aplicaciones gratuitas. Las aplicaciones de pago requieren una cuenta de Google. Murena ofrece alternativas centradas en la privacidad a los servicios de Google e incluye Murena Workspace, que proporciona aplicaciones de productividad y almacenamiento en la nube.

Leer más
Tecnología

Aves de corral criadas en pastos vs. aves de corral industriales: un enfrentamiento por la gripe aviar

2025-02-19
Aves de corral criadas en pastos vs. aves de corral industriales: un enfrentamiento por la gripe aviar

A pesar de las sofisticadas medidas de bioseguridad, las granjas avícolas industriales siguen luchando contra los brotes de gripe aviar. El virus puede entrar incluso en gallineros de alta tecnología a través de los sistemas de ventilación. Las granjas más pequeñas, con aves de corral criadas en pastos, aunque aparentemente corren un mayor riesgo debido al aumento del contacto con las aves silvestres, informan de menos brotes. Esto se atribuye a las aves más sanas con sistemas inmunitarios más fuertes debido a las mejores dietas y el acceso al aire libre. Los expertos debaten la viabilidad de la avicultura en pastos para satisfacer las demandas del mercado y si el aumento del contacto con las aves silvestres supera los beneficios para la salud.

Leer más
Tecnología avicultura

Valve libera el código fuente completo de Team Fortress 2

2025-02-19
Valve libera el código fuente completo de Team Fortress 2

Cerca de su 20º aniversario, Valve sorprendió al liberar el código fuente completo del cliente y servidor de Team Fortress 2, animando a los jugadores a modificar, ampliar o incluso reescribir el juego. Esta acción busca recompensar a la comunidad y prolongar la vida útil de este clásico shooter. A pesar de los problemas recientes con bots, TF2 mantiene una base de jugadores dedicada. La iniciativa de código abierto debería generar una oleada de mods creativos y potencialmente incluso juegos completamente nuevos. Sin embargo, todas las modificaciones deben ser gratuitas.

Leer más

Resucitado el UNIX V2 'Beta' de 1972

2025-02-19

Un investigador recuperó con éxito un sistema UNIX V2 beta de 1972 funcional a partir de cintas magnéticas. Esta versión difiere de sus predecesoras en el tamaño del kernel y en el soporte del formato a.out, considerándose una versión beta temprana del V2. Si bien es arrancable en el emulador PDP-11/20 de aap, falla en otros. A través de una serie de pasos ingeniosos, el investigador creó una imagen de disco arrancable y la compartió públicamente. Este descubrimiento proporciona material inestimable para la investigación sobre la evolución de los sistemas UNIX iniciales.

Leer más
Tecnología historia de UNIX

Urgente: Vulnerabilidad crítica en el firewall de Palo Alto Networks bajo explotación activa

2025-02-19
Urgente: Vulnerabilidad crítica en el firewall de Palo Alto Networks bajo explotación activa

Tres vulnerabilidades en el software PAN-OS de Palo Alto Networks permiten a los atacantes obtener acceso root a los sistemas afectados. CVE-2025-0108 permite a los atacantes no autenticados omitir la autenticación, CVE-2024-9474 permite la escalada de privilegios y CVE-2025-0111 permite leer archivos accesibles al usuario "nobody". Se han observado ataques que encadenan estas vulnerabilidades para obtener control total del firewall. Palo Alto Networks ha lanzado parches e insta a las actualizaciones inmediatas, especialmente para sistemas con interfaces de administración orientadas a internet. Incluso con acceso restringido, es crucial aplicar los parches.

Leer más
Tecnología

El auge de los centros de datos en Malasia: una espada de doble filo

2025-02-19
El auge de los centros de datos en Malasia: una espada de doble filo

Johor, Malasia, está experimentando un auge de los centros de datos, atrayendo miles de millones en inversiones pero generando preocupaciones sobre la escasez de energía y agua. El alto consumo de energía y agua de los centros de datos entra en conflicto directo con las empresas locales, obligando a algunas a reubicarse. Si bien el gobierno espera que los centros de datos modernicen la economía, los expertos cuestionan sus beneficios en la creación de empleo y se preocupan por el posible "colonialismo digital" y los impactos ambientales insostenibles. El caso de Johor destaca los desafíos que enfrentan los países en desarrollo al equilibrar el crecimiento económico con la protección ambiental.

Leer más
Tecnología

Construyendo un LLM desde cero: El viaje de un aficionado

2025-02-19

Un entusiasta de la IA trabajó meticulosamente en el libro de Sebastian Raschka, 'Construyendo un Modelo de Lenguaje Grande (Desde Cero)', escribiendo la mayor parte del código a mano. A pesar de usar hardware de baja potencia, construyó y ajustó con éxito un LLM, aprendiendo sobre tokenización, creación de vocabulario, entrenamiento de modelos, generación de texto y pesos de modelos. La experiencia destacó los beneficios de escribir el código a mano para una comprensión más profunda y el valor de los ejercicios suplementarios. El autor reflexiona sobre los métodos de aprendizaje preferidos (papel vs. digital) y planea profundizar en conceptos de IA/ML de bajo nivel.

Leer más

Adiós al problemático Pi-hole: NextDNS como solución rentable

2025-02-19
Adiós al problemático Pi-hole: NextDNS como solución rentable

El autor inicialmente utilizó una Raspberry Pi para configurar un bloqueador de anuncios Pi-hole. Si bien era fácil de configurar y amigable, causaba frecuentes interrupciones de red, lo que requería una solución de problemas constante y consumía mucho tiempo. Finalmente, el autor cambió a NextDNS, un servicio SaaS, resolviendo todos los problemas por $20 al año. Esto eliminó la necesidad de un mantenimiento y una solución de problemas tediosos, proporcionando una experiencia de bloqueo de anuncios más estable. El autor concluye que el costo vale la pena en relación con el tiempo y el esfuerzo ahorrados.

Leer más
Desarrollo Bloqueo de anuncios

Servidor de Lenguaje Postgres: Una Potente Herramienta para el Desarrollo SQL

2025-02-19
Servidor de Lenguaje Postgres: Una Potente Herramienta para el Desarrollo SQL

Una colección de herramientas de lenguaje y una implementación del Protocolo de Servidor de Lenguaje (LSP) para Postgres, priorizando la experiencia del desarrollador y herramientas SQL confiables. Construido sobre el propio analizador de Postgres (libpg_query) para una compatibilidad de sintaxis del 100%, utiliza una arquitectura cliente-servidor con un diseño independiente del transporte, ofreciendo acceso a través de LSP, CLI, APIs HTTP o WebAssembly. Actualmente con funciones de autocompletado, resaltado de sintaxis, verificación de tipos (a través de EXPLAIN) y un linter inspirado en Squawk, el proyecto se centra en refinar estas funciones principales y construir una infraestructura robusta. ¡Las contribuciones son bienvenidas!

Leer más
Desarrollo Herramientas SQL

Regresión de optimización de Clang: las funciones en línea perjudican el rendimiento en un benchmark de C++

2025-02-19

Un benchmark de C++ reveló una regresión de rendimiento en la optimización de funciones en línea de Clang. Cuando la función `increment` se incluyó en línea, los fallos en la predicción de ramas provocaron una disminución del rendimiento de aproximadamente 5 veces en comparación con la versión no en línea. `perf stat` confirmó que las predicciones incorrectas de ramas fueron las culpables. Curiosamente, la compilación con el conjunto de herramientas Zig mejoró significativamente el rendimiento, lo que sugiere una posible regresión en Clang 19. El problema se ha informado en el repositorio de Clang/LLVM, y la investigación inicial apunta a una compensación entre los pasos de optimización SROA y SimplifyCFG.

Leer más
Desarrollo

BloodFlowTrixi.jl: Modelos de flujo sanguíneo de alto rendimiento en Julia

2025-02-19
BloodFlowTrixi.jl: Modelos de flujo sanguíneo de alto rendimiento en Julia

BloodFlowTrixi.jl es un paquete de Julia que implementa modelos de flujo sanguíneo 1D y 2D para la circulación arterial, derivados de las ecuaciones de Navier-Stokes. Desarrollado para la investigación doctoral en patologías cardiovasculares, aprovecha el marco de Trixi.jl para simulaciones eficientes de Galerkin discontinuo (DG). El paquete admite geometrías curvilíneas y dinámica de pared flexible. Los desarrollos futuros incluyen interacción fluido-estructura 3D y simulaciones de red vascular.

Leer más

El ecosistema cerrado de Apple frena el desarrollo iOS impulsado por IA

2025-02-19
El ecosistema cerrado de Apple frena el desarrollo iOS impulsado por IA

Un desarrollador iOS veterano lamenta el ecosistema cerrado de Apple, dificultando su capacidad de competir con plataformas de creación de aplicaciones basadas en IA como lovable.dev y a0.dev. El artículo destaca las complejidades de la compilación de iOS, los formatos de proyectos Xcode propietarios, la naturaleza de código cerrado de SwiftUI y los desafíos de implementar servidores macOS a escala como obstáculos significativos para el desarrollo de herramientas robustas de desarrollo iOS asistidas por IA. En contraste, la naturaleza de código abierto de Android proporciona una ventaja significativa en el desarrollo de aplicaciones de IA. El autor argumenta que la negligencia de Apple durante mucho tiempo con respecto a la experiencia del desarrollador finalmente los ha dejado atrás en la carrera de la IA.

Leer más

Microsoft muestra prototipo de generación de juegos en tiempo real con IA: WHAM

2025-02-19
Microsoft muestra prototipo de generación de juegos en tiempo real con IA: WHAM

Microsoft presentó un prototipo de herramienta de generación de video en tiempo real con IA llamada WHAM. Esta herramienta genera instantáneamente imágenes de juego basadas en la entrada del usuario, permitiendo transiciones de escena simplemente proporcionando nuevos fotogramas de muestra. Aunque actualmente está limitada a una resolución muy baja (300x180) y una velocidad de fotogramas (10fps), con distorsiones perceptibles, representa un paso significativo hacia experiencias interactivas generadas por IA. Microsoft prevé un futuro en el que la IA pueda crear juegos interactivos de alta calidad sobre la marcha.

Leer más

Cerebro Dividido: Una historia impactante sobre la autoconciencia

2025-02-19
Cerebro Dividido: Una historia impactante sobre la autoconciencia

En 1939, diez pacientes con epilepsia se sometieron a una cirugía radical: seccionar el cuerpo calloso para separar los hemisferios del cerebro. Estudios iniciales sugirieron que no había deterioro cognitivo. Sin embargo, en la década de 1960, las pruebas de Gazzaniga y Sperry revelaron una verdad impactante: los hemisferios funcionaban de forma independiente, cada uno con su propio flujo consciente, incluso 'discutiendo' sobre percepciones. Esto revolucionó la comprensión del cerebro y del yo, ofreciendo nuevas perspectivas sobre la conciencia. La investigación continúa, explorando cómo cada hemisferio percibe el yo.

Leer más
Tecnología

Versalles: Poder y la Ausencia de Alma en el Diseño

2025-02-19

La construcción de Versalles surgió del deseo de poder de Luis XIV y de la envidia por los magníficos jardines de su antiguo ministro de finanzas. El autor utiliza esto como trampolín para discutir la falta de alma en el diseño de productos modernos. Argumenta que, al igual que Versalles es impresionante pero sin vida, muchos productos modernos priorizan la estética superficial y la funcionalidad, descuidando la conexión emocional. El verdadero diseño, afirma, debe provenir de las experiencias emocionales del diseñador, inspirándose en sus propias profundidades, como un jardinero cultivando la tierra, para crear productos llenos de vida. El artículo utiliza la arquitectura como ejemplo, contrastando los sentimientos evocados por la Sagrada Familia y un edificio de central telefónica, destacando la importancia de la emoción en el diseño.

Leer más
Diseño Emoción Producto

El dilema ético de los LLM: Por qué dejé de usarlos

2025-02-19

Esta publicación profundiza en las preocupaciones éticas en torno a los Modelos de Lenguaje Grandes (LLM) y explica la decisión del autor de dejar de usarlos. El autor explora cinco cuestiones principales: consumo de energía, origen de los datos de entrenamiento, desplazamiento laboral, información imprecisa y sesgos, y concentración de poder. El alto consumo de energía, las preocupaciones de privacidad relacionadas con los datos de entrenamiento, el potencial de desplazamiento laboral, el riesgo de desinformación debido a sesgos e imprecisiones, y la concentración de poder en manos de unas pocas grandes empresas tecnológicas se destacan como problemas éticos significativos. El autor argumenta que usar LLM sin abordar activamente estas preocupaciones éticas es antiético.

Leer más
IA

Soldado estadounidense se declara culpable de robar millones de registros telefónicos de AT&T y Verizon

2025-02-19
Soldado estadounidense se declara culpable de robar millones de registros telefónicos de AT&T y Verizon

Un soldado del ejército estadounidense, Cameron John Wagenius, se declaró culpable de piratear AT&T y Verizon, robando una gran cantidad de registros telefónicos. Se enfrenta a una multa máxima de 250.000 dólares y hasta 20 años de prisión. Este caso está relacionado con la gran violación de datos de Snowflake en 2024, que también involucró a otros dos piratas informáticos, Connor Moucka y John Binns. El ataque a Snowflake resultó en el robo de grandes cantidades de datos de AT&T, LendingTree, Banco Santander, Ticketmaster y al menos otras 160 empresas.

Leer más
Tecnología

Mozilla reestructura su liderazgo, abraza la era de la IA

2025-02-19
Mozilla reestructura su liderazgo, abraza la era de la IA

Mozilla anunció una reestructuración de su liderazgo para abordar los desafíos de crecimiento financiero y el impacto de su misión. Para diversificarse, Mozilla está invirtiendo en publicidad que respeta la privacidad, desarrollando IA de código abierto confiable y lanzando campañas de recaudación de fondos en línea. Los nuevos líderes provienen de empresas como Google, Twitter y Uber, aportando un equilibrio de experiencia en negocios, tecnología e interés público. Mozilla tiene como objetivo continuar su lucha por un futuro mejor a través de la tecnología que prioriza las necesidades humanas.

Leer más

Reactor de Fusión Francés Establece un Récord con Plasma Sostenido Durante 22 Minutos

2025-02-19
Reactor de Fusión Francés Establece un Récord con Plasma Sostenido Durante 22 Minutos

El reactor Tokamak WEST del CEA de Francia ha alcanzado un hito innovador en la investigación de energía de fusión, manteniendo una reacción de plasma durante más de 22 minutos, un nuevo récord mundial. Este logro representa un paso significativo hacia la energía de fusión comercial, un objetivo largamente buscado con el potencial de proporcionar a la humanidad energía limpia prácticamente ilimitada. Si bien iniciar la fusión es relativamente sencillo, crear un reactor autosostenible que produzca más energía de la que consume es increíblemente difícil. El éxito del reactor WEST proporciona datos y experiencia invaluables para el Reactor Experimental Termonuclear Internacional (ITER), actualmente en construcción en el sur de Francia, allanando el camino para futuras aplicaciones de energía limpia.

Leer más
Tecnología energía de fusión

El regreso de los teléfonos fijos: los padres luchan contra la adicción a los smartphones

2025-02-19
El regreso de los teléfonos fijos: los padres luchan contra la adicción a los smartphones

Preocupados por el creciente impacto de los smartphones en el bienestar de los niños, algunos padres neozelandeses están empleando una estrategia inesperada: el teléfono fijo. Este método de comunicación anticuado ofrece una alternativa segura para emergencias y contacto entre iguales, evitando los inconvenientes de los smartphones como la adicción, las presiones de las redes sociales y la exposición accidental a contenido dañino. Aunque va en contra de la tendencia a la baja en el uso de teléfonos fijos, este enfoque destaca la preocupación de los padres por el desarrollo saludable de los niños y una creciente concienciación sobre los aspectos negativos de la tecnología.

Leer más
1 2 433 434 435 437 439 440 441 595 596