Los Archivos Nacionales necesitan tu ayuda para descifrar la escritura histórica

2025-01-18
Los Archivos Nacionales necesitan tu ayuda para descifrar la escritura histórica

Los Archivos Nacionales de EE. UU. poseen una vasta colección de documentos históricos escritos en cursiva, muchos de los cuales son difíciles de leer. Para aumentar la accesibilidad de su catálogo digital, los Archivos lanzaron el programa 'Arquivista Ciudadano', reclutando voluntarios para transcribir y organizar estos registros manuscritos. Los voluntarios pueden usar herramientas online sencillas para transcribir o etiquetar documentos ya transcritos, contribuyendo incluso con pequeñas cantidades de tiempo. Este proyecto no solo ayuda a la investigación histórica, sino que también brinda a más personas acceso a la historia estadounidense e incluso reaviva el interés por la escritura cursiva, a medida que más estados exigen su enseñanza en las escuelas.

Leer más

Arrestan a un caricaturista ganador del Pulitzer por CSAM generado por IA

2025-01-18
Arrestan a un caricaturista ganador del Pulitzer por CSAM generado por IA

Bajo una nueva ley de California dirigida al material de abuso sexual infantil (CSAM) generado por IA, el caricaturista ganador del Premio Pulitzer, Darrin Bell, fue arrestado por posesión de 134 videos de CSAM. La ley, vigente desde el 1 de enero, criminaliza el CSAM generado por IA incluso sin una víctima real, citando el daño inherente y la revictimización de quienes aparecen en los datos de entrenamiento. La policía rastreó los archivos a la cuenta de Bell, marcando el primer arresto del Sacramento Valley ICAC por CSAM generado por IA. Este caso destaca los desafíos legales y éticos emergentes planteados por el contenido generado por IA en el contexto de la explotación infantil.

Leer más
Tecnología Ley

Revolucionando el Mecanismo del Reloj de Fase Lunar: El Enfoque Lunase

2025-01-18

Este artículo profundiza en los problemas de precisión de las visualizaciones de fase lunar en los relojes. Los mecanismos tradicionales utilizan discos de ocultación simples, sin lograr simular con precisión el terminador elíptico y su velocidad variable durante el ciclo lunar. El autor presenta Lunase, un mecanismo novedoso que utiliza múltiples engranajes semicirculares que trabajan en conjunto para imitar con mayor precisión la luna creciente y menguante. Un ingenioso mecanismo de leva restablece la fase automáticamente. El artículo también explora otras soluciones posibles para la visualización de la fase lunar, analizando su viabilidad y precisión. El proyecto Lunase culminó en un prototipo de reloj de escritorio funcional, demostrando la viabilidad del mecanismo.

Leer más

El Gigantesco Buque Portavehículos de BYD Impulsa sus Ambiciones Globales de Vehículos Eléctricos

2025-01-18
El Gigantesco Buque Portavehículos de BYD Impulsa sus Ambiciones Globales de Vehículos Eléctricos

BYD lanzó el portavehículos más grande del mundo, el BYD Shenzen, con capacidad para transportar 9.200 vehículos. Este es el cuarto buque ro-ro de BYD, tras otros tres que ya han entregado miles de vehículos eléctricos a países de Europa y Sudamérica. Después de un récord de 4,25 millones de ventas de vehículos de nueva energía (NEVs) en 2024, BYD se está expandiendo agresivamente al mercado global, desafiando a los fabricantes de automóviles tradicionales y obteniendo un éxito significativo en mercados como Japón y Corea del Sur. La escala del Shenzen destaca la ambición de BYD de dominar el mercado mundial de vehículos eléctricos.

Leer más
Tecnología Expansión Global

La Corte Suprema mantiene la prohibición de TikTok: ¿un golpe a la libertad de expresión?

2025-01-18
La Corte Suprema mantiene la prohibición de TikTok: ¿un golpe a la libertad de expresión?

La Corte Suprema de los EE. UU. mantuvo la prohibición de TikTok, lo que provocó un debate sobre la libertad de expresión y la privacidad de los datos. La Electronic Frontier Foundation (EFF) expresó una profunda decepción, argumentando que la corte no examinó adecuadamente el impacto de la prohibición en la Primera Enmienda. La EFF afirma que la prohibición se basa en el contenido, con el objetivo de controlar lo que los estadounidenses ven y comparten, en lugar de abordar preocupaciones genuinas sobre la seguridad de los datos. La EFF cree que cerrar o forzar la venta de plataformas de redes sociales con el pretexto de la seguridad nacional es antidemocrático, abogando por una legislación integral de privacidad en lugar de sacrificar la libertad de expresión.

Leer más

Un programa concurrente simple desafía la intuición

2025-01-18

Un programa concurrente aparentemente simple, que involucra dos procesos incrementando una variable 'n' diez veces cada uno, produjo un resultado sorprendente cuando se analizó con un verificador de modelos. Intuitivamente, el valor final de 'n' debería estar entre 10 y 20. Sin embargo, un entrelazamiento extremo de los procesos resultó en que 'n' fuera 2. Aunque un programa en Go que intentó reproducir este comportamiento falló, destacando la rareza de tales entrelazamientos extremos en la práctica, el ejemplo subraya las complejidades y la naturaleza contraintuitiva de la programación concurrente.

Leer más

El devastador tornado del siglo XVI en el Gran Puerto de Malta

2025-01-18
El devastador tornado del siglo XVI en el Gran Puerto de Malta

El 23 de septiembre de 1551 (o 1556, las fuentes difieren), un poderoso tornado azotó el Gran Puerto de Malta, causando al menos 600 muertes. Comenzando como una tromba marina, el tornado volcó cientos de barcos, ahogando a innumerables marineros. Al menos cuatro galeones pertenecientes a los Caballeros de San Juan se perdieron. Clasificado como un tornado F3 (o TORRO T7), este evento se encuentra entre los más mortales de la historia, destacando el inmenso poder destructivo de la naturaleza.

Leer más
Varios

El dilema de RedNote: una avalancha de 'refugiados de TikTok' y la amenaza de la influencia estadounidense

2025-01-17
El dilema de RedNote: una avalancha de 'refugiados de TikTok' y la amenaza de la influencia estadounidense

La inminente prohibición de TikTok en EE. UU. ha provocado que millones de usuarios se trasladen a RedNote, una plataforma de redes sociales china. Sin embargo, esta afluencia representa un desafío. Para evitar que los usuarios estadounidenses influyan en su base de usuarios chinos, RedNote podría segregar pronto a los usuarios, lo que ha generado controversia. Esta medida arriesga cortar a los chino-estadounidenses de la cultura e información chinas, al tiempo que destaca las preocupaciones de larga data de China sobre la influencia de las redes sociales occidentales, una situación que refleja irónicamente la prohibición planificada de TikTok en EE. UU. La inesperada popularidad de RedNote lo ha tomado por sorpresa, obligándolo a esforzarse por moderar el contenido en inglés y crear herramientas de traducción.

Leer más

Mayor ingesta de potasio en la cena relacionada con menos trastornos del sueño: Estudio japonés

2025-01-17
Mayor ingesta de potasio en la cena relacionada con menos trastornos del sueño: Estudio japonés

Un estudio japonés sugiere que una mayor ingesta de potasio, particularmente en la cena, puede mejorar la calidad del sueño. Los investigadores analizaron datos de dieta y sueño de 4.568 adultos japoneses y encontraron una asociación inversa entre la ingesta diaria total de potasio y la gravedad del insomnio, siendo el efecto más pronunciado para el potássio consumido en la cena. Esto puede deberse a que el potasio ayuda a la relajación muscular, la función de los neurotransmisores y la regulación de la presión arterial. Sin embargo, se necesitan más estudios para confirmar la causalidad y el mecanismo específico detrás del efecto de la cena.

Leer más
Salud potasio

EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

2025-01-17
EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

El Departamento del Tesoro de EEUU impuso sanciones a Yin Kecheng, un hacker con base en Shanghái, y a Sichuan Juxinhe Network Technology Co., Ltd., por sus papeles en la reciente violación del Departamento del Tesoro y ataques a empresas de telecomunicaciones de EEUU. Yin Kecheng, vinculado al Ministerio de Seguridad del Estado de China (MSS), estuvo involucrado en la violación del Departamento del Tesoro, explotando una vulnerabilidad de día cero. Sichuan Juxinhe está asociada con el grupo de hackers Salt Typhoon, responsable de espiar objetivos de alto perfil a través de proveedores de telecomunicaciones comprometidos. Las sanciones congelan sus activos en EEUU y prohíben transacciones con entidades de EEUU. Esta acción destaca el compromiso de EEUU en combatir el espionaje cibernético chino.

Leer más

Emulando una GPU en una CPU usando Ensamblaje de Campo Finito

2025-01-17
Emulando una GPU en una CPU usando Ensamblaje de Campo Finito

Este artículo presenta Finite Field Assembly (FF-asm), un nuevo lenguaje de programación que permite la emulación de GPU en CPUs. FF-asm utiliza un paradigma de computación recursivo, eliminando la necesidad de vectorización SIMD o paralelismo OpenMP. Logra realizar grandes cálculos paralelos en una CPU creando un sistema matemático personalizado basado en la teoría de campos finitos y congruencias. El artículo proporciona ejemplos de código paso a paso que demuestran la suma y la multiplicación en FF-asm, mostrando su potencial para la emulación de GPU.

Leer más

La Complejidad Insondable de las Cartas de Juego

2025-01-17
La Complejidad Insondable de las Cartas de Juego

El acto aparentemente simple de jugar a las cartas esconde una complejidad matemática increíble. Desde la aleatoriedad del barajado hasta los momentos de 'eureka' en los juegos de cartas, el tema ha fascinado a matemáticos y diseñadores de juegos por igual. Este artículo explora los orígenes y la evolución de las cartas de juego, su uso en el diseño de juegos modernos y el atractivo cautivador que nos mantiene enganchados, destacando los desafíos que presentan en matemáticas y desarrollo de juegos.

Leer más

Incendio masivo en una de las plantas de baterías más grandes del mundo obliga a evacuaciones en California

2025-01-17
Incendio masivo en una de las plantas de baterías más grandes del mundo obliga a evacuaciones en California

Un incendio masivo estalló en una de las plantas de almacenamiento de baterías más grandes del mundo en Moss Landing, California, lo que obligó a cientos de personas a evacuar y provocó el cierre de una sección de la Carretera 1. El incendio, que comenzó el jueves por la tarde, envió columnas de humo negro al aire. Mientras los bomberos trabajaban para contener las llamas, el incendio aún ardía el viernes por la mañana. Este es el tercer incendio en la planta Vistra Energy en tres años, lo que genera preocupaciones sobre la seguridad del almacenamiento de baterías a gran escala.

Leer más

El viaje de Railway: Construyendo un centro de datos desde cero

2025-01-17
El viaje de Railway: Construyendo un centro de datos desde cero

Limitado por las limitaciones de los hiperescaladores, Railway se embarcó en el Proyecto Metal, construyendo su propio centro de datos en solo nueve meses. La publicación del blog detalla todo el proceso, desde la selección del sitio, la infraestructura de energía y red, hasta la instalación del servidor, destacando los desafíos y soluciones encontrados en el camino. Esto incluyó la redundancia de energía y red, el diseño de racks, la gestión de cables y mucho más. El resultado: una red definida por software y herramientas internas que automatizan todo el proceso de construcción del centro de datos, desde el diseño hasta la implementación.

Leer más
Tecnología

Misterio resuelto: El dongle RJ45 'maligno' solo era tecnología antigua

2025-01-17
Misterio resuelto: El dongle RJ45 'maligno' solo era tecnología antigua

Un blogger de tecnología investiga un dongle RJ45 a USB fabricado en China, acusado en las redes sociales de contener malware. Mediante ingeniería inversa, el autor descubre que el dongle usa un controlador público y firmado para un clon del chip Realtek RTL8152B. La memoria flash integrada almacena el controlador, funcionando esencialmente como un CD-ROM 'definido por software'. La conclusión: el dongle en sí es inofensivo, solo emplea un método desactualizado de entrega de controladores. El artículo, escrito con un tono ligero y divertido, destaca las interpretaciones erróneas y las reacciones exageradas en ciberseguridad, enfatizando la importancia de la seguridad, especialmente para infraestructuras críticas y empresas estratégicas.

Leer más

El FBI advierte sobre registros telefónicos de agentes hackeados

2025-01-17
El FBI advierte sobre registros telefónicos de agentes hackeados

Bloomberg informa que un documento interno del FBI revela que hackers violaron el sistema de AT&T el año pasado, robando meses de registros de llamadas y mensajes de texto de agentes del FBI. Si bien el contenido de las comunicaciones no se vio comprometido, los datos, potencialmente millones de registros, podrían vincular a los agentes con informantes confidenciales, poniendo en peligro la seguridad nacional y las investigaciones en curso. El FBI está trabajando para proteger las identidades de los informantes y está investigando la violación. Esto destaca la vulnerabilidad de los datos de telecomunicaciones y los desafíos para proteger la información sensible.

Leer más
Tecnología

PowerPoint en PHP: Resumen de bibliotecas de código abierto

2025-01-17

¿Cansado de luchar con archivos de PowerPoint en tus proyectos PHP? Varias bibliotecas PHP de código abierto ahora facilitan la creación, edición y conversión de archivos PPT y PPTX. Estas bibliotecas no solo simplifican el proceso de desarrollo, sino que también ofrecen una amplia gama de funciones, incluyendo formateo, fusión y protección de archivos. Ya sea que necesites generar presentaciones impresionantes o manejar grandes volúmenes de archivos PPT, estas bibliotecas satisfarán tus necesidades y te ahorrarán tiempo y esfuerzo considerable.

Leer más

Gráficos prácticos sin X11: una inmersión profunda en wscons de NetBSD

2025-01-17
Gráficos prácticos sin X11: una inmersión profunda en wscons de NetBSD

Este artículo detalla cómo realizar programación gráfica de bajo nivel en NetBSD sin X11 ni Wayland, aprovechando el framework wscons. El autor demuestra cómo acceder y manipular el framebuffer para dibujar gráficos directamente en la terminal y manejar la entrada del teclado. Esto omite los sistemas gráficos tradicionales, permitiendo la interacción directa con el hardware, ideal para entornos con recursos limitados como sistemas embebidos, lo que permite tiempos de arranque más rápidos y un consumo reducido de recursos.

Leer más
Desarrollo

Localización en tiempo real con Ultra-Wideband (UWB): Un framework de prueba basado en Python

2025-01-17
Localización en tiempo real con Ultra-Wideband (UWB): Un framework de prueba basado en Python

Este artículo presenta un framework de prueba en Python para un Sistema de Localización en Tiempo Real (RTLS) basado en la tecnología Ultra-Wideband (UWB). El autor utiliza módulos Decawave DW1000 y Raspberry Pis, implementando la medición de distancia bidireccional con código Python personalizado y probando la precisión y estabilidad del sistema. El artículo detalla la técnica de medición de distancia bidireccional asimétrica y analiza la selección del hardware, la arquitectura del software y los posibles problemas, como la fuente de alimentación, el manejo de interrupciones y el rendimiento de RF. Los resultados de las pruebas muestran que el sistema ofrece alta precisión y estabilidad en condiciones de buena visibilidad y mantiene un grado de precisión incluso con obstáculos.

Leer más

Dr.TVAM: Un framework de renderizado inverso para fabricación aditiva volumétrica tomográfica

2025-01-17
Dr.TVAM: Un framework de renderizado inverso para fabricación aditiva volumétrica tomográfica

Dr.TVAM es un framework de renderizado inverso para fabricación aditiva volumétrica tomográfica (TVAM) basado en el renderizador Mitsuba. Utiliza el renderizado diferenciable basado en física para optimizar patrones para TVAM, admitiendo medios de impresión de dispersión, formas de vial arbitrarias y movimientos del proyector. También se incluye un esquema de discretización mejorado para la forma objetivo. Se proporciona una herramienta de línea de comandos y una documentación completa para facilitar la personalización y la optimización.

Leer más

De C a FlipJump: Una Máquina Virtual RISC-V Minimalista

2025-01-17
De C a FlipJump: Una Máquina Virtual RISC-V Minimalista

El proyecto c2fj es un compilador que traduce código C a FlipJump, una máquina virtual con un conjunto de instrucciones minimalista. Primero compila el código C en un archivo ELF RISC-V, luego traduce las instrucciones RISC-V a instrucciones FlipJump y, finalmente, ejecuta el programa FlipJump resultante. Este proceso aprovecha inteligentemente la optimización de espacio de FlipJump, permitiendo una compilación eficiente incluso de grandes bases de código C. c2fj admite varias banderas de compilación y proporciona soporte para Makefile para proyectos complejos. También incluye una biblioteca C mínima que implementa las llamadas al sistema necesarias, como `exit`, `getc`, `putc` y `sbrk`.

Leer más
Desarrollo

Codificación UTF-8 sin ramificaciones: un truco inteligente

2025-01-17
Codificación UTF-8 sin ramificaciones: un truco inteligente

Este artículo explora la codificación UTF-8 sin ramificaciones. El autor comienza con un problema: calcular eficientemente el número de bytes necesarios para la codificación UTF-8. Una solución inicial usando instrucciones if-else se presenta, pero el autor usa inteligentemente manipulación de bits y tablas de búsqueda, aprovechando las características del lenguaje Rust, para lograr la codificación UTF-8 sin ramificaciones y eliminar las comprobaciones de límites de array en tiempo de ejecución. Aunque el rendimiento no se analiza a fondo, este artículo muestra una solución creativa en la búsqueda de código elegante, ofreciendo una nueva perspectiva para la codificación UTF-8 eficiente.

Leer más

Microsoft obliga a actualizar a Windows 11 24H2

2025-01-17
Microsoft obliga a actualizar a Windows 11 24H2

Microsoft ha comenzado a obligar la actualización a Windows 11 2024 (versión 24H2), una actualización importante que puede tardar hasta dos horas en instalarse. Esto afecta a dispositivos que ejecutan las ediciones domésticas y profesionales de Windows 11, versiones 23H2 y 22H2, excepto aquellos administrados por departamentos de TI. La actualización incluye compatibilidad con funciones como USB4 80Gbps y Bluetooth LE Audio, pero los usuarios deben programar tiempo suficiente para evitar interrupciones.

Leer más

Estudio revela sesgo de acento en el sistema de justicia penal del Reino Unido

2025-01-17
Estudio revela sesgo de acento en el sistema de justicia penal del Reino Unido

Un estudio de la Universidad de Cambridge revela un sesgo persistente en el sistema de justicia penal del Reino Unido, que vincula los acentos de la clase trabajadora con comportamientos criminales. Los participantes calificaron grabaciones de varios acentos regionales, y los acentos de Liverpool y Bradford se percibieron como más propensos a asociarse con el crimen. Los investigadores argumentan que este sesgo puede afectar todas las etapas del sistema de justicia, desde el arresto hasta la sentencia, e incluso afectar la credibilidad de los testigos. El estudio destaca la necesidad de mejorar los procedimientos de identificación de voz para mitigar los prejuicios basados en el acento y garantizar resultados más justos.

Leer más

Skyvern Browser Agent 2.0: Alcanzando el Estado del Arte en Evaluaciones

2025-01-17
Skyvern Browser Agent 2.0: Alcanzando el Estado del Arte en Evaluaciones

El equipo de Skyvern lanzó Skyvern 2.0, un constructor de agentes de navegador de código abierto sin código. Con la implementación de un bucle de agente planificador-actor-validador, Skyvern 2.0 logró una puntuación de vanguardia del 85,85% en el benchmark WebVoyager. Esta arquitectura divide las instrucciones complejas en tareas más pequeñas y manejables, y una etapa de validación asegura la finalización exitosa. Skyvern 2.0 puede manejar indicaciones complejas como "Navega a Amazon y agrega un iPhone 16, una funda y un protector de pantalla al carrito". El equipo también publicó públicamente los resultados completos de la evaluación, demostrando su compromiso con el código abierto.

Leer más

Desentrañando las Matemáticas detrás del Juego de Palabras Diario del NYT 'Waffle'

2025-01-17
Desentrañando las Matemáticas detrás del Juego de Palabras Diario del NYT 'Waffle'

Un artículo en arXiv explora las matemáticas detrás del juego de palabras diario del New York Times, Waffle. El autor S.P. Glasby profundiza en las propiedades combinatorias del juego, explicando por qué algunos rompecabezas son fáciles mientras que otros son excepcionalmente difíciles. La investigación revela que una solución perfecta requiere precisamente 11 órbitas entre los 21 cuadrados, con al menos una órbita de longitud 1. Esto proporciona un marco matemático para comprender y potencialmente mejorar rompecabezas de palabras similares.

Leer más
Juegos

LightCell: Un motor revolucionario impulsado por luz

2025-01-17

LightSail Energy está desarrollando un motor revolucionario llamado LightCell que genera electricidad utilizando luz monocromática emitida por sodio caliente producido al quemar hidrógeno u otros combustibles. Este motor combina inteligentemente la termofotovoltaica, una cavidad óptica y un intercambiador de calor cerámico para reciclar el calor residual, logrando hasta un 40% de eficiencia de conversión de energía. La tecnología central utiliza fotones de 2,1 eV de transiciones atómicas de sodio, capturados eficientemente por células fotovoltaicas con banda prohibida ajustada con precisión. LightCell cuenta con alta densidad de energía, bajo ruido y modularidad, prometiendo un gran avance en la energía del futuro.

Leer más

DoubleClickjacking: Una Nueva Era de Ataques de IU

2025-01-17
DoubleClickjacking: Una Nueva Era de Ataques de IU

DoubleClickjacking es un nuevo tipo de ataque que explota el tiempo de los eventos de doble clic para eludir todas las protecciones conocidas contra clickjacking, incluyendo el encabezado X-Frame-Options, frame-ancestors de CSP y cookies SameSite: Lax/Strict. Los atacantes engañan a los usuarios para que hagan doble clic en un botón aparentemente benigno, cambiando rápidamente entre ventanas en milisegundos para secuestrar acciones como autorizar aplicaciones maliciosas o cambiar la configuración de la cuenta. Aprovecha la sutil diferencia de tiempo entre los eventos mousedown y onclick, haciéndolo eficaz independientemente de la velocidad del doble clic. Si bien algunos sitios mitigan esto deshabilitando los botones hasta que se detecta la interacción del usuario (movimiento del ratón o entrada del teclado), esto requiere protección del lado del cliente. Las soluciones a largo plazo requieren nuevos estándares de navegador para defenderse contra esto.

Leer más
Tecnología

La Búsqueda de Google ahora requiere JavaScript: ¿seguridad u otra cosa?

2025-01-17
La Búsqueda de Google ahora requiere JavaScript: ¿seguridad u otra cosa?

Google ha anunciado que su motor de búsqueda ahora exige JavaScript para su uso. La razón declarada es proteger mejor contra actividades maliciosas como bots y spam, mejorando la experiencia general del usuario. Sin embargo, este cambio puede perjudicar a los usuarios que dependen de herramientas de accesibilidad y ha generado especulaciones sobre la intención de Google de limitar las herramientas de análisis de tendencias de búsqueda de terceros. Aunque Google afirma que el porcentaje de usuarios afectados es mínimo, el enorme volumen de búsquedas diarias en Google significa que millones siguen siendo afectados, lo que lleva a un debate generalizado.

Leer más
Tecnología Actividad Maliciosa

Proyecto Mini Rack: Homelabs Compactos y Portátiles

2025-01-17

Jeff Geerling anuncia el Proyecto MINI RACK, un proyecto de código abierto para construir homelabs compactos de 10". El proyecto proporciona recursos de hardware y software, mostrando tres ejemplos de mini-racks: un rack con batería y energía solar, un clúster de bajo costo con Raspberry Pi y un rack de alto rendimiento y densidad de computación. Un showcase de construcciones incentiva las contribuciones de la comunidad y el intercambio de diseños. Esto satisface la necesidad de soluciones de homelab más pequeñas y portátiles.

Leer más
Hardware
1 2 512 513 514 516 518 519 520 595 596