Empresas de biotecnología desesperadas recurren a las criptomonedas: ¿una apuesta arriesgada?

2025-08-26
Empresas de biotecnología desesperadas recurren a las criptomonedas: ¿una apuesta arriesgada?

Ante un mercado de valores lento y dificultades de financiación, varias pequeñas empresas de biotecnología están adoptando una estrategia desesperada: invertir fuertemente en criptomonedas. Empresas como 180 Life Sciences Corp. (ahora ETHZilla) vieron dispararse el precio de sus acciones tras acumular importantes cantidades de Ethereum, solo para ver esas ganancias evaporarse poco después. Si bien esta táctica puede proporcionar un aumento a corto plazo del precio de las acciones, conlleva riesgos sustanciales a largo plazo, pudiendo perjudicar las operaciones principales y alienar a los inversores. Los analistas lo ven como un último esfuerzo de las empresas que luchan con el lento progreso de I+D y la disminución de fondos, pero las posibilidades de éxito siguen siendo cuestionables.

Leer más
Tecnología

Linux Cumple 34 Años: De Proyecto Aficionado a Dominación Global

2025-08-26
Linux Cumple 34 Años: De Proyecto Aficionado a Dominación Global

Hace 34 años, un desconocido estudiante finlandés de informática, Linus Torvalds, anunció un proyecto de sistema operativo libre, inicialmente como un hobby. Hoy, Linux impulsa una amplia gama de dispositivos, un testimonio de su éxito. Este artículo relata los humildes comienzos de Linux: Torvalds buscó comentarios en un grupo de noticias antes de lanzar la versión 0.01. Curiosamente, el nombre 'Linux' no fue la elección de Torvalds; un colega lo nombró en el último minuto. De su nombre inicial 'Freax' a su prominencia global actual, el viaje de Linux muestra el triunfo del software de código abierto y su notable portabilidad y adaptabilidad.

Leer más
Tecnología

El nuevo cohete Soyuz-5 de Rusia: Liberándose de Ucrania, apuntando a lanzamientos comerciales

2025-08-26
El nuevo cohete Soyuz-5 de Rusia: Liberándose de Ucrania, apuntando a lanzamientos comerciales

Tras el colapso de la cooperación espacial con Ucrania debido al conflicto, Rusia está acelerando el desarrollo de su nuevo cohete Soyuz-5. Impulsado por el potente motor RD-171MV, que evita componentes ucranianos y cuenta con más del triple de empuje que un motor principal del transbordador espacial de la NASA, el Soyuz-5 tiene como objetivo reemplazar los cohetes Zenit y Proton-M. Rusia espera obtener una posición más sólida en el mercado de lanzamientos comerciales. Sin embargo, aún más significativo es el cohete Soyuz-7 (Amur), diseñado con una primera etapa reutilizable y nuevos motores de oxígeno líquido-metano, destinados a reemplazar eventualmente al Soyuz-2. Su debut, sin embargo, se ha retrasado hasta no antes de 2030.

Leer más

Los vehículos eléctricos compactos reinan: menores emisiones de carbono del ciclo de vida

2025-08-26
Los vehículos eléctricos compactos reinan: menores emisiones de carbono del ciclo de vida

Un estudio de la Universidad de Michigan revela que los vehículos eléctricos compactos tienen las emisiones de carbono del ciclo de vida más bajas, considerando factores como el tipo de vehículo, los patrones de uso y la ubicación. Al comparar vehículos de gasolina, híbridos y eléctricos, el estudio descubrió que un sedán eléctrico compacto con una batería de 200 millas tiene solo el 17% de las emisiones del ciclo de vida de una camioneta de gasolina. Incluso una camioneta eléctrica de corto alcance solo produce el 25% de las emisiones. Los híbridos ofrecieron mejoras modestas, mientras que entre los vehículos eléctricos, los paquetes de baterías más pequeños resultaron consistentemente en un menor impacto ambiental.

Leer más
Tecnología Emisiones de Carbono

timep: Un perfilador Bash ultrarrápido con flamegraphs integrados

2025-08-26
timep: Un perfilador Bash ultrarrápido con flamegraphs integrados

timep es un perfilador basado en traps de última generación para código bash. Genera perfiles de tiempo de ejecución por comando, registrando jerárquicamente los tiempos de ejecución de comandos y metadatos según la profundidad de anidamiento de funciones y subshells. La versión más reciente (v1.3) es totalmente autónoma, incluyendo un binario comprimido y un generador de flamegraphs. Reestructuraciones importantes han mejorado drásticamente el rendimiento; una prueba con ~67.000 comandos ahora tarda 5 minutos (antes 20!). timep ofrece perfiles detallados y resumidos, además de flamegraphs visualmente perspicaces, simplificando el análisis y la optimización del código Bash.

Leer más
Desarrollo perfiles Bash

Blacksky: Una red social descentralizada con dos millones de usuarios

2025-08-26
Blacksky: Una red social descentralizada con dos millones de usuarios

Blacksky, una red social descentralizada construida sobre el protocolo AT de Bluesky, ha crecido orgánicamente hasta alcanzar los dos millones de usuarios, mostrando el potencial de las plataformas descentralizadas. Priorizando las voces negras y la seguridad de la comunidad, Blacksky utiliza sus herramientas personalizadas de código abierto y un sistema de moderación comunitario para mantener su identidad única, independiente de Bluesky. Su éxito destaca el poder de la infraestructura descentralizada en la promoción de espacios online inclusivos y autogobernados.

Leer más
Tecnología

Fenster: Una biblioteca minimalista de lienzo 2D multiplataforma

2025-08-26
Fenster: Una biblioteca minimalista de lienzo 2D multiplataforma

Fenster es una biblioteca minimalista de lienzo 2D multiplataforma que recuerda a los gráficos de Borland BGI o QBASIC. Ofrece una única ventana de aplicación, un framebuffer RGB de 24 bits, entrada de teclado/ratón multiplataforma y reproducción de audio, todo con un código mínimo. Una sencilla API de sondeo evita las funciones de devolución de llamada o la multitarea. Cuenta con enlaces para C99, Go, Zig y Lua, ¡e incluso puede ejecutar Doom!

Leer más
Desarrollo

La defensa multicapa de RubyGems.org contra gemas maliciosas

2025-08-26

RubyGems.org frustró recientemente un ataque que involucraba gemas maliciosas diseñadas para robar credenciales de redes sociales. Su éxito se debe a un enfoque de seguridad multicapa: detección automatizada (análisis de código estático y dinámico), puntuación de riesgo, escaneo retroactivo e inteligencia externa. Tras la detección, las gemas sospechosas se someten a una revisión manual; las gemas maliciosas confirmadas se eliminan y se documentan. En un incidente reciente, RubyGems.org eliminó la mayoría de los paquetes maliciosos antes del informe de Socket.dev y colaboró activamente en la investigación, demostrando una respuesta de seguridad eficaz. El artículo alienta la participación de la comunidad en el mantenimiento de la seguridad y solicita el apoyo corporativo a los esfuerzos de seguridad de RubyGems.org.

Leer más
Desarrollo Gemas Maliciosas

Convirtiendo un viejo iPhone en una cámara UniFi Protect con Docker

2025-08-26

El autor integró con éxito la cámara de un viejo iPhone en su sistema UniFi Protect usando un contenedor Docker. Al no encontrar una aplicación iOS con soporte ONVIF nativo, utilizó ingeniosamente una aplicación RTSP (IP Camera Lite) y un contenedor Docker proxy ONVIF. ffmpeg se usó para verificar la transmisión RTSP, y después de algunos ajustes de configuración (incluida la especificación del ancho/alto correctos), la cámara DIY se agregó con éxito a UniFi Protect, reemplazando sus configuraciones anteriores de Surveillance Station y Scrypted.

Leer más

Ingeniería inversa: Se publican escaneos internos de alta resolución del Raspberry Pi

2025-08-26

Tras los esfuerzos de ingeniería inversa de Jonathan Clark y TubeTime en el Raspberry Pi Zero 2 W y el Compute Module 5, respectivamente, y la posterior publicación de esquemas y procesos, el autor descubrió que poseía escaneos de alta resolución de Lumafield de la mayoría de los modelos modernos de Raspberry Pi (excluyendo los Pis de factor de forma de teclado más grande). Estos escaneos, que ofrecen vistas internas detalladas, ahora están disponibles públicamente para la exploración y el análisis de la comunidad.

Leer más
Hardware Escaneos 3D

DeepWiki: Tu herramienta de codificación con IA

2025-08-26
DeepWiki: Tu herramienta de codificación con IA

DeepWiki transforma instantáneamente cualquier repositorio de GitHub en una wiki navegable, aumentando drásticamente la eficiencia de la codificación asistida por IA. Ofrece modos de búsqueda rápida y profunda, proporcionando respuestas precisas con enlaces al código fuente. El servidor DeepWiki MCP se integra perfectamente con IDEs de IA como Claude y Cursor para consultas de contexto en tiempo real. DeepWiki ayuda a comprender bases de código, generar fragmentos de código, evaluar la seguridad y las licencias de bibliotecas de código abierto e incluso ayudar en la revisión de código. Tanto si eres principiante como experto, DeepWiki es una herramienta poderosa para una codificación eficiente.

Leer más
Desarrollo

Detección y visualización 3D en tiempo real del movimiento humano usando CSI de Wi-Fi

2025-08-26
Detección y visualización 3D en tiempo real del movimiento humano usando CSI de Wi-Fi

WiFi-3D-Fusion es un proyecto de código abierto que aprovecha la Información del Estado del Canal (CSI) de Wi-Fi local para realizar la detección de movimiento humano en tiempo real y la visualización en 3D. Admite la adquisición de datos a través de ESP32-CSI y Nexmon, empleando CNN avanzadas para la detección y el seguimiento de personas, incluida la identificación y reidentificación de varias personas. Un pipeline de aprendizaje continuo permite que el modelo mejore automáticamente durante el funcionamiento. La visualización se ofrece a través de una interfaz web y un pipeline basado en terminal. También se proporcionan integraciones opcionales con Person-in-WiFi-3D, NeRF² y 3D Wi-Fi Scanner.

Leer más

Transformador Anotado: Una Implementación Línea por Línea

2025-08-26

Este documento presenta una implementación anotada, línea por línea en PyTorch, del artículo del Transformador. Reordena y elimina algunas secciones del artículo original y agrega comentarios a lo largo del proceso. El cuaderno proporciona una implementación completa y ejecutable, explicando la arquitectura del Transformador (codificador, decodificador, atención, codificación posicional, etc.), el proceso de entrenamiento y un ejemplo del mundo real (traducción alemán-inglés Multi30k).

Leer más
Desarrollo

Verificación de Captura de Scala: La Tecnología Detrás de una Presentación Fallida

2025-08-26

Este artículo relata la presentación fallida del autor sobre la verificación de captura en Scala Days 2025 y la posterior inmersión profunda en la tecnología. La verificación de captura tiene como objetivo resolver el problema de los valores que escapan de su ámbito previsto, como el cierre prematuro de recursos en los patrones try-with-resource. Scala implementa la verificación de captura introduciendo 'conjuntos de captura', una característica del sistema de tipos que permite marcar un tipo y todos los valores que captura. El artículo detalla los conjuntos de captura, la subtipificación, el azúcar sintáctico y los mecanismos para capturar funciones y clases, explorando el comportamiento del conjunto de captura en los parámetros de tipo. Finalmente, el autor argumenta que, si bien la verificación de captura implica muchos detalles, es una característica en gran medida invisible para la mayoría de los desarrolladores, mejorando la seguridad de Scala y permitiendo un uso más amplio de las capacidades.

Leer más

Aumento inesperado del rendimiento de la CPU gracias a la optimización de la estructura de datos

2025-08-26

Un programa que procesaba un conjunto de datos grande encontró cuellos de botella en el rendimiento de la memoria y la CPU. Inicialmente, el uso de una sola matriz para almacenar los datos resultó en un consumo de memoria de hasta 1 GB. Al emplear la programación orientada a datos, dividir los datos en varias matrices ahorró aproximadamente 200 MB de memoria. Una optimización adicional consistió en reemplazar una matriz de cadenas con índices de matriz de bytes para los nombres de los campos, reduciendo aún más el uso de memoria. Sorprendentemente, este cambio también disminuyó significativamente el uso de la CPU. La razón radica en el mecanismo de recolección de basura: el procesamiento de una matriz de cadenas requiere que el GC recorra todos los objetos de cadena, mientras que el procesamiento de una matriz de bytes no lo hace, reduciendo drásticamente la sobrecarga del GC.

Leer más

xv6-riscv-net: Implementando Redes TCP/IP en xv6 RISC-V

2025-08-26
xv6-riscv-net: Implementando Redes TCP/IP en xv6 RISC-V

Este proyecto integra una pila de protocolos TCP/IP en el sistema operativo xv6 para RISC-V, habilitando la funcionalidad de red. Incluye un puerto de espacio de kernel de microps, una pila TCP/IP en modo usuario, un controlador virtio-net para la emulación de dispositivos de red en QEMU, una API de socket estándar y un comando ifconfig simple. Con unos pocos comandos, puedes construir e iniciar QEMU, configurar direcciones IP y hacer ping al huésped xv6 desde el host, además de probar aplicaciones de eco TCP/UDP.

Leer más
Desarrollo

Superando los Límites de la Sincronización de Tiempo en Linux: Un Desafío de Precisión de 500 ns

2025-08-26
Superando los Límites de la Sincronización de Tiempo en Linux: Un Desafío de Precisión de 500 ns

Esta publicación describe la búsqueda de un mes del autor para lograr una sincronización de tiempo de alta precisión en varios sistemas Linux en una red local. El objetivo era una precisión de submicrosegundos para el rastreo distribuido. A pesar del uso de GPS y Chrony, el autor descubrió que lograr la precisión ideal era un desafío. El jitter del receptor GPS, la latencia de la red y la asimetría introdujeron cientos de nanosegundos de error. En última instancia, se logró una precisión de sincronización de aproximadamente 500 ns en la mayoría de los sistemas, no exactamente el objetivo, pero suficiente para el rastreo distribuido.

Leer más
Desarrollo

Controversia por IA en video de concierto de Will Smith: Público real, imágenes mejoradas con IA

2025-08-26
Controversia por IA en video de concierto de Will Smith: Público real, imágenes mejoradas con IA

Un corto clip de un concierto de Will Smith se volvió viral, generando acusaciones de multitudes y carteles falsos generados por IA. La realidad es más matizada. El video usa imágenes reales de asistentes a los conciertos de la gira europea de Smith. Sin embargo, el equipo de Smith usó modelos de IA de imagen a video para crear pequeños clips animados a partir de fotos de público tomadas profesionalmente, para un montaje de concierto. El posterior procesamiento de YouTube añadió borrones y distorsiones, exacerbando la percepción de contenido generado por IA. Los 'artefactos de IA' no son totalmente generados por IA, sino el resultado de la aplicación de IA y el procesamiento posterior de YouTube.

Leer más

Un error que salvó a una empresa

2025-08-26
Un error que salvó a una empresa

En 2002, Rogue Amoeba lanzó la primera versión de Audio Hijack con una prueba ilimitada de 15 días, con la esperanza de atraer clientes. Las ventas fueron decepcionantes. Sin embargo, un error en la versión 1.6 limitó accidentalmente la prueba a 15 minutos de grabación. Sorprendentemente, esta limitación más estricta aumentó drásticamente las ventas, transformando a Rogue Amoeba de un proyecto secundario en una empresa con más de una docena de empleados. Este error afortunado salvó tanto a Audio Hijack como a la propia empresa.

Leer más
Startup

¡Herramientas de línea de comandos macOS: Dejen de usar ~/Library/Application Support!

2025-08-26
¡Herramientas de línea de comandos macOS: Dejen de usar ~/Library/Application Support!

Muchas herramientas de línea de comandos de macOS almacenan incorrectamente los archivos de configuración en ~/Library/Application Support, contradiciendo las expectativas del usuario y la especificación XDG. El artículo argumenta que las bibliotecas y los administradores de archivos de configuración populares se adhieren a la especificación XDG, colocando los archivos de configuración en ~/.config. El autor sostiene que las herramientas de línea de comandos deben seguir esta convención para mejorar la experiencia del usuario y la coherencia; solo las aplicaciones GUI deben utilizar ~/Library/Application Support.

Leer más

Iconos de aplicaciones de utilidad de macOS Tahoe: canarios muertos

2025-08-26
Iconos de aplicaciones de utilidad de macOS Tahoe: canarios muertos

Los nuevos iconos de aplicaciones de utilidad en macOS 26 Tahoe Beta 7 están recibiendo fuertes críticas. El autor argumenta que los nuevos iconos, todos usando un motivo de llave inglesa perezoso, son objetivamente terribles. Solo una pequeña parte del icono representa la función de la aplicación, el resto está dominado por una llave inglesa y un perno mal diseñados. El diseño es criticado por su falta de detalles y su mala ejecución, ejemplificado por el icono de Utilidad de Disco que es simplemente un logotipo de Apple. Esto se ve como un canario en la mina de carbón, indicando problemas más profundos con la sensibilidad de diseño de Apple.

Leer más

Enfriamiento por líquido a escala de centro de datos de Google: una revolución para la IA

2025-08-26
Enfriamiento por líquido a escala de centro de datos de Google: una revolución para la IA

El auge de la IA ha creado un desafío significativo de calor para los centros de datos. En Hot Chips 2025, Google presentó su sistema masivo de enfriamiento por líquido diseñado para sus TPU. Este sistema utiliza CDU (Unidades de Distribución de Refrigerante) para el enfriamiento a nivel de rack, reduciendo significativamente el consumo de energía en comparación con el enfriamiento por aire y garantizando la estabilidad del sistema mediante la redundancia. Google también emplea un diseño de matriz desnuda, similar al 'de-lidding' de los entusiastas de PC, para mejorar la eficiencia de transferencia de calor de su TPUv4. Esta solución no solo aborda las inmensas demandas de enfriamiento de la IA, sino que también apunta hacia una nueva dirección para las futuras soluciones de enfriamiento de centros de datos.

Leer más

La Revolución de los MiniPC: Computación Modular para el Homelab

2025-08-26

Los MiniPC están revolucionando la informática personal con su asequibilidad, tamaño compacto, eficiencia energética y versatilidad. El autor detalla cómo los MiniPC sobresalen en configuraciones de homelab, almacenamiento en red y soluciones de nube personal, destacando las ventajas de su diseño modular en la prevención de puntos únicos de falla y la simplificación del mantenimiento. En lugar de una única máquina potente, los MiniPC ofrecen un enfoque escalable y flexible para construir un entorno informático personalizado.

Leer más

Bolsas mundiales advierten sobre los riesgos de las acciones tokenizadas

2025-08-26
Bolsas mundiales advierten sobre los riesgos de las acciones tokenizadas

La Federación Mundial de Bolsas de Valores (WFE), que representa a las bolsas de valores más grandes del mundo, ha advertido a los reguladores sobre los riesgos de las llamadas acciones tokenizadas. Estos tokens basados en blockchain imitan a las acciones, pero carecen de los mismos derechos y salvaguardas, lo que podría perjudicar la integridad del mercado. En una carta enviada a la SEC, ESMA e IOSCO, la WFE destacó la incursión de plataformas como Coinbase y Robinhood en este sector emergente, enfatizando que estas 'acciones tokenizadas' no son equivalentes a acciones reales. La WFE instó a los reguladores a aplicar las normas de valores mobiliarios a estos activos, aclarar los marcos legales y evitar el marketing engañoso, citando posibles pérdidas para los inversores y daños a la reputación de las empresas emisoras.

Leer más
Tecnología acciones tokenizadas

Tecnología de purificación de aire interior: se cuestiona su eficacia, se necesitan estudios en entornos reales

2025-08-26
Tecnología de purificación de aire interior: se cuestiona su eficacia, se necesitan estudios en entornos reales

Un nuevo estudio revela que muchas tecnologías que afirman purificar el aire interior y prevenir la propagación de virus carecen de pruebas en humanos, y sus riesgos potenciales siguen sin estar claros. La investigación analizó casi 700 estudios sobre tecnologías como filtros HEPA, luces UV, ionizadores y sistemas avanzados de ventilación. Solo el 9% examinó su impacto en la salud humana. Los investigadores piden más estudios en entornos reales que evalúen la eficacia y los riesgos potenciales, medidas estandarizadas de resultados de salud y financiación independiente para informar las políticas de salud pública.

Leer más

Google obliga a la verificación de desarrolladores para mejorar la seguridad de Android

2025-08-25
Google obliga a la verificación de desarrolladores para mejorar la seguridad de Android

Para combatir el malware y las estafas financieras, Google anunció que a partir de 2026, solo las aplicaciones de desarrolladores verificados podrán instalarse en dispositivos Android certificados. Esto afecta a todos los métodos de instalación, incluida la carga lateral. La medida tiene como objetivo frenar la proliferación de aplicaciones falsas y actores maliciosos. Un lanzamiento por fases comienza en 2026 en países seleccionados fuertemente afectados por aplicaciones fraudulentas, con implementación global en 2027. Los desarrolladores tendrán acceso a un proceso de verificación, con flujos de trabajo separados para estudiantes y aficionados.

Leer más

Comprender la Notación Big O: Una Guía Práctica

2025-08-25
Comprender la Notación Big O: Una Guía Práctica

Este artículo proporciona una explicación clara y concisa de la notación Big O, un método para describir el rendimiento de los algoritmos. Usando la función `sum` de JavaScript como ejemplo, compara las diferencias entre las complejidades de tiempo O(1) constante, O(log n) logarítmica, O(n) lineal y O(n²) cuadrática. Visualizaciones y ejemplos de código ilustran las complejidades de tiempo de varios algoritmos, incluyendo la ordenación por burbuja y la búsqueda binaria. El artículo también explora técnicas para mejorar el rendimiento del código, como evitar `indexOf` dentro de los bucles y aprovechar el almacenamiento en caché para reducir cálculos redundantes. Finalmente, enfatiza la importancia de las pruebas empíricas, advirtiendo contra la confianza ciega en los resultados teóricos.

Leer más

Hackeando mi Logitech MX Ergo: USB-C, clics silenciosos y mejor software

2025-08-25

Al autor le encanta su ratón Logitech MX Ergo, pero tiene fallos: un puerto de carga micro-USB, clics ruidosos y un software hinchado. Después de ocho años esperando una actualización, decidió tomar el asunto en sus propias manos. Esto implicó una sustitución desafiante, pero gratificante, del puerto USB-C, instrucciones detalladas de soldadura, el cambio de interruptores ruidosos por alternativas silenciosas Huano y, finalmente, la sustitución del software de Logitech por el SteerMouse más ligero. Es una historia convincente de personalización DIY y una inmersión profunda en el proceso.

Leer más

Los gigantes solares chinos registran pérdidas masivas en medio de una guerra de precios

2025-08-25
Los gigantes solares chinos registran pérdidas masivas en medio de una guerra de precios

Los principales fabricantes chinos de paneles solares registraron pérdidas significativas en la primera mitad del año debido a la sobrecapacidad y las restricciones comerciales de EE. UU. La industria enfrenta presión para reducir la producción, y el gobierno chino insta al cierre de las instalaciones obsoletas. Un exceso de oferta y la ofensiva de EE. UU. agravaron las guerras de precios, lo que provocó pérdidas sustanciales para muchas empresas.

Leer más

Domando el Pico de Demanda Sincronizada: Un Enfoque Fundamentado

2025-08-25
Domando el Pico de Demanda Sincronizada: Un Enfoque Fundamentado

La demanda sincronizada, donde un gran número de clientes solicitan servicio casi simultáneamente, puede sobrecargar incluso sistemas con buenos recursos. Este artículo presenta un enfoque fundamentado para mitigar esto usando jitter aleatorio para distribuir las solicitudes en el tiempo. Calculando un tamaño de ventana seguro (W), las solicitudes se distribuyen uniformemente, reduciendo así la tasa de llegada de pico. El artículo también discute el uso de sugerencias del lado del servidor (como encabezados Retry-After) y la limitación de tasa para refinar la estrategia, equilibrando la estabilidad y la equidad del sistema. El enfoque se enmarca como un problema de control, enfatizando la necesidad de toma de decisiones y verificación orientadas por telemetría.

Leer más
Desarrollo diseño de sistema
1 2 49 50 51 53 55 56 57 595 596