Reutilizando smartphones antiguos como nodos de clúster Kubernetes con postmarketOS

2024-12-13
Reutilizando smartphones antiguos como nodos de clúster Kubernetes con postmarketOS

El autor construyó un clúster Kubernetes funcional utilizando smartphones antiguos descartados y el sistema operativo postmarketOS. El artículo detalla el proceso, incluyendo las razones para elegir smartphones antiguos (potente capacidad de procesamiento, baterías integradas), las ventajas de postmarketOS (basado en Alpine Linux, utiliza el kernel de Linux principal) y los desafíos encontrados durante la configuración (módulos del kernel, configuración de red). Se explican detalladamente las soluciones a estos desafíos. El autor logró reutilizar smartphones antiguos como nodos Kubernetes, utilizando los recursos de manera eficiente y promoviendo la sostenibilidad.

Leer más

Los Espías Animales de la CIA: De Palomas a Ratas, Secretos Desclasificados del Arsenal de la Naturaleza

2024-12-13

La historia de la CIA utilizando animales en el espionaje está llena de creatividad y desafíos. Desde palomas que llevaban cámaras diminutas, hasta el intento de usar un gato para espiar en el programa 'Acoustikitty' (que fracasó debido a la naturaleza independiente del gato), pasando por los peces gato robóticos 'Charlie' para reconocimiento submarino, y el mini-dron 'Insectothopter' que imita a una libélula, la CIA mostró su imaginación, aprovechando las características de los animales para la recopilación de inteligencia. Además, utilizaron restos de animales como escondites de mensajes muertos, incluso ratas empapadas en repelente de gatos para transmitir mensajes. Estos intentos imaginativos destacan el espíritu innovador de la CIA en tecnología e inteligencia, y también reflejan el valor único de los animales en entornos especiales.

Leer más

HP 9845C: Un pionero colorido de los gráficos por computadora de los años 80

2024-12-13

En 1981, la HP 9845C, el modelo superior de la serie 9845, apareció como la primera computadora HP en soportar color, impresionando al mundo con sus poderosas capacidades gráficas. Con dibujo vectorial acelerado por hardware y relleno de polígonos, y soporte para operaciones de matriz rápida para renderizar modelos 3D, esta máquina, inicialmente diseñada para uso científico e de ingeniería, rápidamente se convirtió en un sistema multipropósito, incluso contribuyendo a las escenas gráficas de la película "Juegos de guerra" de 1983. Su programa de demostración fue notable, con más de 4000 líneas de código y mostrando conceptos de vanguardia como sombreado 3D, dithering ordenado, renderizado de wireframe, control interactivo de lápiz óptico e infografías a color en alta resolución de hasta 4913 colores.

Leer más

Elusión de las medidas de mitigación del kernel de Windows: Una inmersión profunda en Violet Phosphorus

2024-12-13

Esta publicación profundiza en cómo eludir las medidas de mitigación modernas del kernel de Windows 10 y 11, como SMEP y VBS. El autor detalla Violet Phosphorus, una técnica universal de elusión de VBS/SMEP, proporcionando código PoC y una cadena ROP. Explica el funcionamiento de SMEP y VBS, mostrando cómo explotar una vulnerabilidad en el controlador HackSysExtremeVulnerableDriver para usar gadgets ROP y la función MiGetPteAddress para modificar las entradas de la tabla de páginas, permitiendo la ejecución de código en el kernel. El autor también muestra cómo usar el shellcode SYSRET de Kristal-G para regresar al modo usuario. Este es un recurso valioso para desarrolladores de exploits de kernel e investigadores de seguridad, categorizado como Desarrollo.

Leer más
Desarrollo

Gran Avance en la Tecnología de Relojes Nucleares Promete una Cronometría Ultraprecisa

2024-12-13
Gran Avance en la Tecnología de Relojes Nucleares Promete una Cronometría Ultraprecisa

Un equipo internacional de investigación liderado por científicos de JILA, un instituto conjunto del Instituto Nacional de Estándares y Tecnología (NIST) y de la Universidad de Colorado Boulder, ha realizado un avance significativo en el desarrollo de un nuevo reloj nuclear. Los relojes nucleares utilizan transiciones de energía dentro del núcleo de un átomo para medir el tiempo, lo que promete una mayor precisión y resistencia a las perturbaciones externas en comparación con los relojes atómicos. El equipo utilizó un láser ultravioleta especialmente diseñado para medir con precisión la frecuencia de un salto de energía en núcleos de torio y un peine de frecuencia óptica para contar los ciclos. Este avance allana el camino para una navegación más precisa, velocidades de internet más rápidas y avances en la investigación de física fundamental, potencialmente incluso ayudando en la detección de materia oscura o en la verificación de la constancia de las constantes de la naturaleza.

Leer más

Bloguero recupera vídeo introductorio de charla en la conferencia MIT sobre spam de 2004

2024-12-13

El bloguero John Graham-Cumming compartió recientemente en su blog el vídeo introductorio de su charla en la conferencia MIT sobre spam de 2004. El vídeo usa ingeniosamente el meme "All your base are belong to us", adaptándolo para hablar de spam y aprendizaje automático, y rindiendo homenaje a Paul Graham. Muestra aplicaciones tempranas del aprendizaje automático en anti-spam y el enfoque creativo y humorístico del bloguero para la comunicación tecnológica.

Leer más

Pueblo italiano resuelve la oscuridad invernal con un espejo gigante

2024-12-13
Pueblo italiano resuelve la oscuridad invernal con un espejo gigante

Enclavado en un valle entre Italia y Suiza, el pueblo de Viganella sufre tres meses de oscuridad invernal cada año. Para combatir esto, en 2006, los residentes instalaron ingeniosamente un espejo enorme en la cima de una montaña cercana. Este espejo refleja la luz solar en la plaza del pueblo, proporcionando la luz y el calor tan necesarios durante el largo invierno. El proyecto, un testimonio del ingenio humano y del espíritu comunitario, ha inspirado desde entonces iniciativas similares en todo el mundo.

Leer más
Tecnología innovación comunidad

Nuevos superconductores exóticos deleitan y confunden

2024-12-13
Nuevos superconductores exóticos deleitan y confunden

Este año se descubrieron tres nuevos tipos de superconductores, desafiando nuestra comprensión de este fenómeno. Estos materiales bidimensionales, como el grafeno, exhiben una flexibilidad sin precedentes, cambiando entre estados aislantes, conductores y superconductores con simples ajustes. Uno de ellos incluso desafía las expectativas al fortalecerse en un campo magnético. Estos descubrimientos profundizan el misterio de la superconductividad al tiempo que ofrecen esperanza para superconductores a temperatura ambiente, potencialmente revolucionando la energía y el transporte.

Leer más

Lanzamiento de la biblioteca Node.js EPUB @smoores/epub

2024-12-13
Lanzamiento de la biblioteca Node.js EPUB @smoores/epub

Se ha lanzado una nueva biblioteca Node.js, @smoores/epub. Permite a los desarrolladores inspeccionar, modificar y crear publicaciones EPUB 3. La biblioteca ofrece API de alto nivel que simplifican la interacción con la especificación EPUB, como establecer el título y recuperar la información del autor. Las API de bajo nivel proporcionan un control granular sobre la estructura de EPUB, permitiendo tareas como agregar capítulos y metadatos. Construida sobre fast-xml-parser, @smoores/epub proporciona capacidades robustas de análisis y manipulación XML, facilitando el manejo eficiente del contenido XML de los archivos EPUB.

Leer más
Desarrollo

La NASA visualiza las mareas internas globales

2024-12-13
La NASA visualiza las mareas internas globales

El Centro de Vuelo Espacial Goddard de la NASA ha publicado una impresionante visualización de las mareas internas globales del océano, creada utilizando datos de altimetría satelital y simulaciones. La animación muestra cómo las ondas de marea internas, generadas por la interacción de la topografía submarina, como la Cordillera de Hawái, y la energía de las mareas, se propagan por el océano. Si bien estas ondas tienen una expresión superficial sutil, juegan un papel significativo en la mezcla y la circulación oceánicas. La visualización también destaca otras regiones con fuerte actividad de marea interna, incluyendo Tahití, el suroeste del Océano Índico y el Estrecho de Luzón, ofreciendo nuevas perspectivas sobre la dinámica oceánica.

Leer más

Ciudad Amurallada de Kowloon: Una Sección Transversal de Densidad y Decadencia

2024-12-13
Ciudad Amurallada de Kowloon: Una Sección Transversal de Densidad y Decadencia

En la década de 1990, la Ciudad Amurallada de Kowloon, en Hong Kong, fue el lugar más densamente poblado del mundo, con aproximadamente 50.000 personas apiñadas en tan solo 2,6 hectáreas. Después de la Segunda Guerra Mundial, se convirtió en un refugio para refugiados, y sus edificios crecieron orgánicamente hasta formar una estructura laberíntica. La delincuencia y las malas condiciones de vida llevaron a su demolición en 1994. La ilustración en sección transversal de la artista Hitomi Terasawa captura vívidamente este fenómeno urbano único y, en última instancia, trágico, preservando su memoria como un 'organismo vivo'.

Leer más

Seguridad de Tiempo de Red a Nivel de Hardware: Implementación FPGA de NTS de Netnod

2024-12-13
Seguridad de Tiempo de Red a Nivel de Hardware: Implementación FPGA de NTS de Netnod

Tras una implementación de software del Protocolo de Seguridad de Tiempo de Red (NTS) en 2019, Netnod ha implementado NTS a nivel de hardware utilizando FPGA para sus protocolos NTP y NTS. Esta implementación de hardware ofrece una seguridad mejorada, mitigando los ataques de canal lateral y mejorando la eficiencia y la escalabilidad. Si bien existieron desafíos en el procesamiento de paquetes NTS complejos, Netnod los superó con una solución de procesamiento paralelo de múltiples motores. Su servicio NTS ahora está en producción.

Leer más

Reinicios Programados: Un Enfoque Preventivo

2024-12-13

Un equipo de investigación universitario se enfrentó a un desafío de administración de sistemas: sus servidores llevaban funcionando demasiado tiempo y necesitaban reiniciarse, pero los reinicios frecuentes interrumpen la experiencia del usuario. Su configuración predeterminada era evitar reinicios, pero un reinicio a gran escala reciente debido al tiempo de actividad prolongado obligó a un cambio. Para evitar problemas similares, han decidido un cronograma de reinicio anual, al menos tres veces al año, alineado con el calendario académico de la universidad, equilibrando el mantenimiento preventivo con la experiencia del usuario.

Leer más

Microsoft lanza código abierto MarkItDown: Herramienta de conversión de archivos a Markdown

2024-12-13
Microsoft lanza código abierto MarkItDown: Herramienta de conversión de archivos a Markdown

Microsoft ha lanzado el código abierto de MarkItDown, una herramienta Python que convierte varios archivos (incluidos PDF, PowerPoint, Word, Excel, imágenes, audio y HTML) al formato Markdown. La herramienta cuenta con una API simple, admite una amplia gama de tipos de archivos e incorpora OCR y transcripción de voz para una mayor funcionalidad, lo que la hace ideal para el análisis de texto o la indexación. Se agradecen las contribuciones, y el proyecto se adhiere al Código de Conducta de Código Abierto de Microsoft.

Leer más

Ithy: IA Distribuida para Búsquedas Extensas

2024-12-13

Ithy es una herramienta de búsqueda innovadora que utiliza inteligencia artificial distribuida para búsquedas exhaustivas. Superando las limitaciones de los sistemas de IA únicos, Ithy utiliza múltiples IAs que trabajan juntas para proporcionar resultados de búsqueda más completos y profundos, ofreciendo a los usuarios información más rica y respuestas más precisas que nunca.

Leer más

Habilidades de Lectura y Estructura Cerebral: Un Estudio de Neuroimagen

2024-12-13
Habilidades de Lectura y Estructura Cerebral: Un Estudio de Neuroimagen

Un nuevo estudio revela diferencias significativas en la estructura cerebral entre individuos con diferentes habilidades de lectura. Analizando datos de código abierto de más de 1.000 participantes, los investigadores encontraron correlaciones entre la capacidad de lectura y la estructura del lóbulo temporal anterior izquierdo y el giro de Heschl. El polo temporal izquierdo integra diversa información, mientras que el giro de Heschl, parte de la corteza auditiva, mostró un grosor correlacionado con la capacidad de lectura. El estudio destaca la plasticidad cerebral, sugiriendo que la lectura moldea la estructura cerebral, beneficiando tanto a individuos como a la humanidad.

Leer más

Recolección de ciclos concurrentes: Punteros inteligentes con recolección de basura en Rust para Scheme

2024-12-13

Este artículo detalla la implementación de un recolector de ciclos concurrentes en Rust para punteros inteligentes con recolección de basura (Gc) dentro de un intérprete Scheme. Gc funciona de manera similar a Arc>, admitiendo mutabilidad interna, clonación y envío entre subprocesos. El artículo explica detalladamente la implementación de Gc, incluida la mutabilidad interna segura para subprocesos mediante semáforos y bloqueos de lectura/escritura, y los detalles de implementación de la recolección de ciclos concurrentes basada en el algoritmo de Bacon y Rajan. Esto incluye el rasgo Trace, la detección de ciclos y los mecanismos para manejar modificaciones concurrentes.

Leer más

Proyecto de Robot de Trazado con Pluma de Código Abierto

2024-12-13
Proyecto de Robot de Trazado con Pluma de Código Abierto

Robertleoj ha publicado en GitHub un proyecto de código abierto llamado Pen Plotter Robot, un robot que utiliza una pluma para dibujar. El proyecto incluye el diseño, la construcción y el programa de control del robot, con el objetivo de ayudar a los makers y entusiastas a aprender sobre robótica y diseño mecánico. El código y la documentación están disponibles públicamente para su aprendizaje y mejora.

Leer más

HyperDX Contrata Ingenieros Full-Stack, Front-end y Back-end

2024-12-13
HyperDX Contrata Ingenieros Full-Stack, Front-end y Back-end

HyperDX, respaldada por Y Combinator, está contratando Ingenieros Full-Stack, Front-end y Back-end. HyperDX construye una plataforma de observabilidad de código abierto y amigable para desarrolladores, con el objetivo de reemplazar herramientas como Datadog y New Relic, ayudando a los ingenieros a identificar problemas de producción más rápidamente. Ofrece salarios competitivos y opciones de trabajo remoto, dirigidas a ingenieros experimentados.

Leer más

Creador construye juego de disparos con láser: De un juego de Legoland a la diversión de Halloween con ESP32

2024-12-13
Creador construye juego de disparos con láser: De un juego de Legoland a la diversión de Halloween con ESP32

Inspirado por un juego de aventuras egipcias de Legoland, el autor decidió crear un juego de disparos similar. Usando microprocesadores ESP32 económicos, pistolas láser infrarrojas y objetivos caseros, construyó con éxito un juego de disparos con temática de Halloween. En el proceso, aprendió programación Arduino y MicroPython, superando desafíos en conexiones de hardware, suministro de energía y comunicación. El juego fue un éxito en eventos escolares y en casa. Sus planes futuros incluyen mejorar el diseño de los objetivos, los efectos de iluminación y las placas de circuito para mejorar la experiencia de juego.

Leer más
Desarrollo Creador

Mapa Mundial Gigantesco de Caves of Qud: Una Aventura de 13,8 Gigapíxeles

2024-12-13
Mapa Mundial Gigantesco de Caves of Qud: Una Aventura de 13,8 Gigapíxeles

El próximo roguelike de ciencia ficción Caves of Qud, que se lanzará el 5 de diciembre, cuenta con un mapa mundial gigantesco que totaliza la asombrosa cantidad de 13,8 gigapíxeles. Este inmenso mapa consta de 240 x 75 zonas, cada una con 25 x 80 mosaicos, y cada mosaico tiene una resolución de 16 x 24 píxeles. Un visor web permite explorar la superficie e incluso el primer nivel subterráneo (los más de 2000 millones de niveles restantes se omiten debido al tamaño de los datos). Esta escala impresionante promete una aventura épica y fantástica, llena de posibilidades de exploración.

Leer más
Juegos

Nuevas Funciones Hash Rain Hashes: Velocidad y Seguridad Combinadas

2024-12-13
Nuevas Funciones Hash Rain Hashes: Velocidad y Seguridad Combinadas

DOSAYGO Research ha lanzado Rain Hashes, una nueva familia de funciones hash con los algoritmos Rainbow y Rainstorm. Rainbow se destaca por su velocidad excepcional, lo que lo hace ideal para el hashing de propósito general. Su implementación en C++ ha superado todas las pruebas de SMHasher3 y se caracteriza por su código conciso y eficiente. Rainstorm prioriza la seguridad; aunque no ha sido auditado formalmente, su diseño incorpora elementos de funciones hash criptográficas y ofrece tamaños de salida de 64 a 512 bits. El proyecto proporciona implementaciones en C++, WASM y Node.js, junto con una herramienta de línea de comandos y pruebas de evaluación comparativa para una fácil evaluación y uso.

Leer más
Desarrollo función hash

Web Origami: Un nuevo lenguaje de programación para simplificar la creación de sitios web

2024-12-13

Web Origami es un nuevo lenguaje de programación diseñado para simplificar la creación de sitios web pequeños y medianos. Utilizando una sintaxis concisa que complementa HTML y CSS, los usuarios pueden describir la estructura del sitio web mediante fórmulas similares a las de las hojas de cálculo, transformando datos y archivos en HTML y otros recursos del sitio web a través de programas simples. Incluso sin conocimientos de JavaScript, se pueden crear funciones como la búsqueda de texto completo y los feeds RSS. Web Origami proporciona una interfaz de línea de comandos, funciones integradas y una biblioteca async-tree, con soporte para extensiones de JavaScript. Su concepto central es abstraer la creación de sitios web como una transformación de datos, haciendo que la creación e implementación de sitios web sea eficiente, de bajo costo y fácil de entender.

Leer más

La posesión demoníaca predijo la caída del Imperio Carolingio

2024-12-13
La posesión demoníaca predijo la caída del Imperio Carolingio

A principios del siglo IX, un cortesano franco registró un relato de posesión demoníaca. El demonio, Wiggo, confesó haber destruido cosechas, ganado y haber propagado plagas, culpando a los pecados de los francos y a los muchos crímenes de sus gobernantes. Wiggo describió la codicia desenfrenada, la desconfianza mutua entre los gobernantes y la falta de piedad. Esta historia reflejó la crisis del Imperio Carolingio: conflictos internos, inestabilidad económica y hambruna. El cortesano, Einhard, usó esta historia para criticar sutilmente la corrupción de los gobernantes y presagiar la caída del imperio.

Leer más

Fallece Donald Bitzer, pionero de la computación

2024-12-13
Fallece Donald Bitzer, pionero de la computación

El Museo de Historia de la Computación lamenta el fallecimiento de Donald L. Bitzer (1934-2024), un científico informático pionero. Coinventor de la pantalla de plasma de panel plano y creador del sistema PLATO, el primer sistema de educación basado en computadora compartido del mundo y una comunidad online innovadora, las innovaciones de Bitzer anticiparon muchas características online modernas. PLATO incluía foros, tablones de anuncios, pruebas online, correo electrónico, salas de chat, mensajería instantánea y juegos multijugador, sentando las bases para el mundo digital interconectado que conocemos hoy.

Leer más

Vulnerabilidades de seguridad derivadas del PRNG débil de Dart/Flutter

2024-12-13
Vulnerabilidades de seguridad derivadas del PRNG débil de Dart/Flutter

La investigación de Zellic descubrió múltiples vulnerabilidades de seguridad causadas por un generador de números pseudoaleatorios (PRNG) débil en Dart/Flutter. Un fallo en la inicialización de la función `Random()` dentro del SDK de Dart resultó en una entropía insuficiente en las claves generadas, haciéndolas susceptibles a ataques de fuerza bruta. Esto permitió a los atacantes acceder fácilmente al Dart Tooling Daemon, permitiéndoles leer o escribir archivos del espacio de trabajo e incluso ejecutar código arbitrario. Además, los proyectos Proton Wallet y SelfPrivacy también se vieron afectados por este PRNG débil, experimentando vulnerabilidades de cifrado y problemas de contraseñas predecibles, respectivamente. Si bien la vulnerabilidad se ha corregido, se insta a los desarrolladores a tener precaución al usar la función `Random()` y utilizar `Random.secure()` cuando se necesiten números aleatorios criptográficamente seguros.

Leer más

Aseguradoras de salud de EE. UU. ocultan un secreto sucio: aumento de las denegaciones

2024-12-13
Aseguradoras de salud de EE. UU. ocultan un secreto sucio: aumento de las denegaciones

Un artículo expone un secreto oscuro en la industria de seguros de salud de EE. UU.: las tasas de denegación de reclamos se han disparado diez veces en la última década. Las aseguradoras ya no venden seguros, sino una apuesta. Las agencias gubernamentales no han cumplido con sus responsabilidades de supervisión, permitiendo que las tasas de denegación se disparen, perjudicando gravemente a los consumidores. Algunas aseguradoras deniegan hasta el 42% de los reclamos, provocando indignación pública e incluso el asesinato del director ejecutivo de UnitedHealthcare. El artículo exige transparencia del gobierno sobre las tasas de denegación para proteger a los consumidores.

Leer más

Idea revolucionaria: Aplicando los principios de Magit al sistema de control de versiones jj

2024-12-13

El autor propone un enfoque novedoso: aplicar la interfaz de control de versiones Magit de Emacs (que usa archivos de texto como interfaz de usuario) al naciente ecosistema de control de versiones jj. El artículo destaca que la interfaz de usuario basada en texto de Magit ofrece eficiencia y portabilidad. Aprovechando el protocolo LSP, se puede implementar una experiencia similar a Magit en varios editores, evitando el desarrollo redundante. El autor prevé la generación de archivos de texto específicos (como .jj/status.jj) y el uso de funciones de LSP, como tokens semánticos, rangos de plegado e ir a la definición, para lograr operaciones de control de versiones similares a Magit. El objetivo final es crear una interfaz de usuario eficiente y multiplataforma para el control de versiones jj.

Leer más
Desarrollo

Investigación sobre bacterias espejo plantea riesgos significativos, advierten decenas de científicos

2024-12-13
Investigación sobre bacterias espejo plantea riesgos significativos, advierten decenas de científicos

Los biólogos sintéticos han logrado avances notables, como la creación de bacterias con genomas sintetizados químicamente. Sin embargo, dos biólogos sintéticos se unieron recientemente a otros científicos para pedir el fin de la investigación que podría conducir a la creación de "bacterias espejo". Estas bacterias están compuestas por los mismos componentes que las células naturales, pero con la quiralidad opuesta en todos los biopolímeros. Debido a que las bacterias espejo podrían carecer de depredadores naturales y evadir el sistema inmunitario, representan un riesgo catastrófico. El artículo destaca que, si bien la investigación científica debe ser abierta, ciertas investigaciones, como la de las bacterias espejo, son demasiado riesgosas dados los posibles daños devastadores. Por lo tanto, debería detenerse.

Leer más
1 2 588 589 590 591 593 595 596