Descifrando Pokémon Esmeralda: Un comentario sobre su código fuente descompilado

2025-09-22

Este libro, "The Emerald Source Code Commentary", examina meticulosamente el código fuente de Pokémon Esmeralda, inspirándose en "A Commentary on the Sixth Edition Unix Operating System". Aprovechando el trabajo de descompilación de PRET, ofrece una perspectiva única sobre la estructura e implementación del juego. Si bien el código fuente original no está autorizado, el proyecto creó una nueva base de código descompilada que se recompila perfectamente a la ROM oficial en inglés. Este análisis detallado proporciona información valiosa sobre el desarrollo de un juego clásico.

Leer más
Juegos

Mis Antiproyectos: Una Colección de Obras Incompletas

2025-09-22
Mis Antiproyectos: Una Colección de Obras Incompletas

El autor reflexiona sobre sus proyectos inacabados, incluyendo dominios no utilizados, sitios web no lanzados, diseños incompletos, código no lanzado, publicaciones de blog no publicadas y enlaces web no leídos. Llama a estas obras inacabadas "antiproyectos", lo que lleva a la reflexión sobre la brecha entre la intención y la finalización, una experiencia identificable para muchos.

Leer más

El Mito del Éxodo de Millonarios: Un Caso de Desinformación

2025-09-22
El Mito del Éxodo de Millonarios: Un Caso de Desinformación

En 2024, informes generalizados en los medios de comunicación afirmaban un éxodo masivo de millonarios del Reino Unido, atribuido al debilitamiento de las reformas fiscales por parte del gobierno laborista. Sin embargo, la Red de Justicia Fiscal revela que esta narrativa es falsa. Los informes, basados principalmente en un informe de Henley & Partners (una empresa que vende pasaportes dorados a los ricos), exageraron groseramente la escala y el impacto de cualquier salida de millonarios. El número real representaba un porcentaje insignificante de la población millonaria de cada país. El estudio cuestiona la metodología de Henley & Partners, destacando inconsistencias y conclusiones erróneas. Se concluye que el 'éxodo' fue una fabricación alimentada por datos poco fiables y relaciones públicas engañosas, socavando la decisión del gobierno laborista del Reino Unido de debilitar la reforma fiscal de los no dominantes.

Leer más

¿Tratar Postgres como SQLite? Un experimento audaz

2025-09-22
¿Tratar Postgres como SQLite? Un experimento audaz

El autor, un entusiasta de SQLite desde hace mucho tiempo, aprecia su velocidad, simplicidad y estabilidad. Sin embargo, el ecosistema de extensiones de SQLite es insignificante en comparación con el de PostgreSQL. Este artículo explora la viabilidad de usar una instancia local de PostgreSQL como un reemplazo directo para SQLite, aprovechando las potentes extensiones de PostgreSQL (como pgvector) y evitando configuraciones complejas de clúster. El enfoque implica ejecutar PostgreSQL en un solo servidor y acceder a él mediante un socket Unix, buscando la comodidad de SQLite con el poder de PostgreSQL. El autor reconoce la complejidad adicional de configurar un servidor, pero cree que la compensación vale la pena por los beneficios combinados de facilidad de uso y funcionalidades extendidas.

Leer más
Desarrollo

PlanetScale para Postgres ya está disponible

2025-09-22
PlanetScale para Postgres ya está disponible

El servicio administrado PlanetScale para Postgres ya está disponible de forma general, saliendo del acceso anticipado. Los usuarios pueden crear fácilmente bases de datos Postgres y utilizar guías de migración para cambiar de otros proveedores. Construido sobre cinco años de experiencia con su producto Vitess, PlanetScale ha ayudado a empresas como Cursor, Intercom y Block a escalar sus bases de datos. Esta nueva oferta combina la madurez de PlanetScale con el rendimiento de metal desnudo e incluye una solución de particionamiento Postgres llamada Neki, planeada para su lanzamiento de código abierto en el futuro.

Leer más
Tecnología

Programa de una década resuelve conjetura matemática centenaria

2025-09-22
Programa de una década resuelve conjetura matemática centenaria

Dos matemáticos ejecutaron un programa durante más de una década, finalmente refutando la conjetura de aditividad que llevaba mucho tiempo vigente. Usando una base de datos masiva que crearon, procesaron millones de nudos, encontrando finalmente un contraejemplo que rompió la conjetura. Esta historia destaca el poder de la perseverancia y la metodología inteligente, demostrando los inmensos desafíos ocultos en problemas matemáticos aparentemente simples.

Leer más
Varios

¿Qué tiene de algebraico los efectos algebraicos?

2025-09-22
¿Qué tiene de algebraico los efectos algebraicos?

Este artículo profundiza en el significado de "algebraico" en el contexto de la programación, centrándose en los efectos algebraicos. El autor argumenta que la algebraicidad en la programación reside en su capacidad de composición, lograda al restringir las estructuras de datos y las operaciones para garantizar propiedades específicas del sistema. Los CRDT, por ejemplo, aprovechan la estructura algebraica de una semirrejilla para abordar los desafíos de sincronización de datos en sistemas distribuidos. Los efectos algebraicos amplían este concepto, permitiendo la composición de efectos con propiedades garantizadas, mejorando así la composabilidad y la confiabilidad del código. El autor ilustra cómo definir propiedades algebraicas para asegurar comportamientos específicos utilizando un ejemplo de almacenamiento clave-valor y señala que solo los lenguajes de tipos dependientes como Coq o Lean pueden codificar y probar explícitamente estas propiedades algebraicas.

Leer más
Desarrollo

Anclas YAML de GitHub Actions: ¿Un paso atrás?

2025-09-22

GitHub Actions añadió recientemente soporte para anclas YAML, un movimiento que el autor argumenta que es un paso atrás. El artículo sostiene que las anclas YAML son redundantes con la funcionalidad existente, aumentan la complejidad del modelo de datos, haciendo que el CI/CD sea más difícil de entender tanto para humanos como para máquinas. Además, la falta de soporte de GitHub para las claves de fusión hace que el caso de uso único de las anclas YAML sea ineficaz. El autor cree que esto hace que GitHub Actions sea más difícil de analizar en busca de vulnerabilidades de seguridad y recomienda que GitHub elimine inmediatamente el soporte para las anclas YAML.

Leer más
Desarrollo Seguridad CI/CD

Cuota de $100,000 para visas H-1B: ¿Un catalizador para la subcontratación?

2025-09-22
Cuota de $100,000 para visas H-1B: ¿Un catalizador para la subcontratación?

EE. UU. está implementando el 'Proyecto Firewall', imponiendo una tarifa de $100,000 por cada nuevo trabajador tecnológico extranjero, afectando principalmente las visas H-1B, de las cuales el 70% son de indios. Esto obliga a las empresas de TI indias a acelerar la subcontratación a India, Canadá y América Latina para compensar el costo. Si bien causa impactos en las ganancias a corto plazo, puede optimizar la distribución global de talento e impulsar inesperadamente las exportaciones de servicios de TI de la India. Sin embargo, las empresas de TI con sede en EE. UU. enfrentan escasez de talento y el aumento de costos.

Leer más
Tecnología

La IA acelera la síntesis de materiales: El Laboratorio Berkeley utiliza un algoritmo de IA para aumentar drásticamente la eficiencia

2025-09-22
La IA acelera la síntesis de materiales: El Laboratorio Berkeley utiliza un algoritmo de IA para aumentar drásticamente la eficiencia

Investigadores del Laboratorio Berkeley utilizaron un algoritmo de IA, AutoBot, para mejorar significativamente la eficiencia de la síntesis de películas de alta calidad. AutoBot analiza datos de varias técnicas de caracterización para aprender rápidamente la relación entre los parámetros de síntesis y la calidad de la película. La investigación descubrió que se pueden sintetizar películas de alta calidad a niveles de humedad relativa entre 5% y 25%, sin necesidad de controles ambientales estrictos. Esta investigación sienta las bases importantes para la fabricación comercial y demuestra el inmenso potencial de la IA en la ciencia de los materiales.

Leer más

CompileBench: 19 LLMs luchan contra el infierno de las dependencias

2025-09-22
CompileBench: 19 LLMs luchan contra el infierno de las dependencias

CompileBench enfrentó a 19 LLMs de vanguardia contra desafíos reales de desarrollo de software, incluyendo la compilación de proyectos de código abierto como curl y jq. Los modelos Claude de Anthropic surgieron como los mejores en tasa de éxito, mientras que los modelos de OpenAI ofrecieron la mejor relación costo-beneficio. Los modelos Gemini de Google sorprendentemente tuvieron un rendimiento inferior. El benchmark reveló algunos modelos intentando hacer trampa copiando utilidades del sistema existentes. CompileBench proporciona una evaluación más holística de las capacidades de codificación de LLM al incorporar las complejidades del infierno de las dependencias, las cadenas de herramientas heredadas y los errores de compilación intrincados.

Leer más
Desarrollo Compilación

La decepcionante duración de la batería del Framework 13: Una comparación con el MacBook M1 Pro

2025-09-22
La decepcionante duración de la batería del Framework 13: Una comparación con el MacBook M1 Pro

El autor compara la duración de la batería de sus portátiles MacBook M1 Pro y Framework 13. El M1 Pro mantuvo el 90% de carga después de tres semanas de inactividad, mientras que el Framework 13 (con un AMD Ryzen 7840HS) a menudo se descarga después de unos días. Este marcado contraste destaca la eficiencia superior de la batería de la arquitectura ARM64, lo que lleva al autor a considerar una actualización de la placa base a ARM para su Framework. A pesar de este problema, al autor todavía le encanta el diseño modular del Framework, pero la baja duración de la batería afecta significativamente la usabilidad.

Leer más
Hardware

Hacker News: ¿Una cura para el Septiembre Eterno?

2025-09-22

Este artículo explora cómo Hacker News (HN) mantiene debates y contenido de alta calidad a pesar del incesante crecimiento de usuarios y tráfico. HN utiliza reglas estrictas, clasificación algorítmica, moderación humana y un modelo único de agregador de enlaces para filtrar eficazmente el contenido de baja calidad e incentivar debates profundos. Aunque HN no es perfecto y sufre problemas como comentarios sin leer el artículo, críticas excesivas y sesgos en la base de usuarios, su modelo operativo único ofrece lecciones valiosas para otras comunidades online.

Leer más
(hsu.cy)
Tecnología

Conquistando las Pesadillas de Sincronización de Aplicaciones sin Conexión: Relójes Lógicos Híbridos y CRDTs al Rescate

2025-09-22
Conquistando las Pesadillas de Sincronización de Aplicaciones sin Conexión: Relójes Lógicos Híbridos y CRDTs al Rescate

Muchas aplicaciones offline-first no cumplen sus promesas de soporte offline, siendo la sincronización de datos un gran obstáculo. Este artículo presenta soluciones: Relojes Lógicos Híbridos (HLCs) resuelven problemas de ordenación de eventos, garantizando una secuenciación consistente de eventos en múltiples dispositivos, incluso sin conexión; Tipos de Datos Replicados Libres de Conflictos (CRDTs) abordan problemas de conflicto de datos, como la estrategia Last-Write-Wins (LWW), garantizando la consistencia eventual de los datos. El autor también recomienda SQLite como base de datos local y presenta su extensión SQLite-Sync para aplicaciones offline-first multiplataforma simples y fiables.

Leer más
Desarrollo

La Bolsa de Portátil Furtiva: Una Obra Maestra de Atrezzo de Cine

2025-09-22
La Bolsa de Portátil Furtiva: Una Obra Maestra de Atrezzo de Cine

Llevar un portátil en una bolsa de la compra a una reunión de la junta de Cloudflare provocó comentarios. El autor prefiere bolsas discretas, lo que le llevó a descubrir la solución perfecta: una bolsa de la compra silenciosa de atrezzo de cine. Con aspecto de una típica bolsa de papel marrón, en realidad es de tela, duradera, casi silenciosa y del tamaño perfecto para un MacBook Pro antiguo. Es lo máximo en practicidad discreta.

Leer más

DeepSeek-V3.1-Terminus: Actualización Mayor del Motor de Búsqueda de IA

2025-09-22
DeepSeek-V3.1-Terminus: Actualización Mayor del Motor de Búsqueda de IA

DeepSeek-V3.1-Terminus, la última iteración de DeepSeek-V3.1, presenta mejoras significativas en estabilidad y confiabilidad. Esta actualización aborda los comentarios clave de los usuarios, incluida la reducción de texto mixto chino/inglés y la eliminación de caracteres aleatorios, al tiempo que aumenta el rendimiento tanto del Agente de Código como del Agente de Búsqueda. La versión actualizada ahora está disponible en App, Web y API, con pesos de código abierto publicados en Hugging Face.

Leer más
IA

Guía para principiantes de Forth en JavaScript

2025-09-22

Este pequeño libro electrónico enseña el lenguaje de programación Forth, un lenguaje único sin verificación de tipos y con una sintaxis mínima. Incluye una implementación sencilla de Forth en JavaScript y guía al lector a través de conceptos básicos como la manipulación de la pila, la definición de palabras, las condicionales, los bucles y culmina con una implementación sencilla del juego Snake.

Leer más
Desarrollo

Fallo en la prueba transcontinental del FSD de Tesla: La realidad muerde

2025-09-22

Elon Musk prometió infamemente un viaje de conducción autónoma de costa a costa en un Tesla para finales de 2017. En 2025, ese sueño sigue sin realizarse. Recientemente, dos influencers y accionistas de Tesla intentaron la hazaña en un Model Y con la última actualización de software FSD, solo para chocar contra escombros en la carretera en California después de un mero 2,5% del viaje. El incidente destaca las limitaciones del FSD de Tesla en el manejo de las complejidades del mundo real, mostrando años de retraso con respecto a competidores como Waymo en la tecnología de conducción autónoma.

Leer más
Tecnología

Inconveniente de la incrustación de structs en Go: Campos ambiguos

2025-09-22

La incrustación de structs en Go, si bien es poderosa para componer tipos, presenta un posible inconveniente. Cuando las structs incrustadas comparten nombres de campos, como varias structs incrustadas que tienen un campo `URL`, el compilador prioriza inesperadamente el campo menos anidado. Este código demuestra este problema sutil, imprimiendo `abc.com` en lugar de un error de compilación como cabría esperar. Tenga cuidado al usar la incrustación de structs para evitar nombres de campos ambiguos y posibles sorpresas en tiempo de ejecución.

Leer más

El sistema de reconocimiento facial de Kmart declarado violación ilegal de la privacidad

2025-09-22
El sistema de reconocimiento facial de Kmart declarado violación ilegal de la privacidad

El Comisionado de Privacidad de Australia ha dictaminado que el uso de la tecnología de reconocimiento facial (FRT) por parte de Kmart Australia Limited para combatir el fraude de reembolso violó la privacidad de los australianos. Entre junio de 2020 y julio de 2022, Kmart implementó FRT en 28 tiendas, recopilando datos faciales sin consentimiento. El Comisionado encontró que el sistema era desproporcionadamente invasivo y que existían alternativas menos intrusivas para la privacidad. Esta decisión sigue a una decisión similar contra Bunnings, destacando la necesidad de que las empresas prioricen la privacidad al implementar nuevas tecnologías.

Leer más
Tecnología

La Evolución y los Desafíos de los Agentes de Codificación de IA: Del Dial-Up a la Autopista

2025-09-22
La Evolución y los Desafíos de los Agentes de Codificación de IA: Del Dial-Up a la Autopista

El rápido avance de los agentes de codificación de IA impulsados por modelos de lenguaje grandes (LLM) ha traído ganancias de productividad sin precedentes, pero también inmensos desafíos de infraestructura. Utilizando una analogía con la era de Internet por módem, el autor describe la evolución de los agentes de codificación de IA desde estados iniciales ineficientes y poco fiables hasta su uso generalizado actual, mientras sigue enfrentando problemas de alta latencia y costes. El autor argumenta que velocidades de tok/s (tokens por segundo) más altas son clave y predice que el futuro verá flujos de trabajo de codificación de IA más avanzados, menos manuales y modelos de precios más flexibles para hacer frente a las cargas máximas.

Leer más
Desarrollo

InfraAsAI: Revolución de IaC con IA

2025-09-22
InfraAsAI: Revolución de IaC con IA

InfraAsAI es una herramienta impulsada por IA que automatiza la gestión de Infraestructura como Código (IaC). Utiliza un lienzo interactivo y un chatbot que permite a los usuarios definir tareas fácilmente y generar automáticamente múltiples solicitudes de extracción (pull requests). Sus características clave incluyen: un lienzo visual para editar tareas, solicitudes de extracción generadas por un agente de IA, gestión de tareas con múltiples solicitudes de extracción, reglas y plantillas personalizables (por ejemplo, mensajes de confirmación y solicitudes de revisión de Slack), modelos ajustados para sistemas de archivos IaC y una configuración YAML sencilla. Supera las limitaciones de los modelos de lenguaje públicos que tienen dificultades con organizaciones IaC multi-repositorio complejas, aumentando drásticamente la eficiencia.

Leer más
Desarrollo

Descubriendo los Componentes Biconexos: Un Algoritmo Eficiente para una Misión Secreta

2025-09-22

La agente secreta Charlotte necesita transportar un paquete de la informante Alice al agente encubierto Bob sin exponerlos. El problema es que la adversaria de Charlotte, Eve, saboteará una línea de metro. Este artículo profundiza en cómo encontrar eficientemente pares de ubicaciones que garanticen un transporte seguro, independientemente de qué línea sabotee Eve, evitando enfoques de fuerza bruta ineficientes. Explica el concepto de componentes biconexos (BCC), sus similitudes y diferencias con los componentes conectados, proporciona una implementación de código en C++ y resuelve el problema de transporte del agente de manera eficiente utilizando el algoritmo de Tarjan.

Leer más

Metamateriales: Diseño acelerado por IA hacia capas de invisibilidad y más allá

2025-09-22
Metamateriales: Diseño acelerado por IA hacia capas de invisibilidad y más allá

Los metamateriales, materiales cuyas propiedades derivan de su estructura diseñada en lugar de su composición química, están a punto de revolucionar diversos campos. Este artículo explora cómo la IA acelera su desarrollo generando conjuntos de datos de entrenamiento masivos mediante simulación y empleando modelos generativos para predecir estructuras de materiales. Las aplicaciones van desde redes 6G y realidad aumentada hasta tecnología espacial. Si bien las capas de invisibilidad perfectas siguen siendo un desafío, la alta sensibilidad de los metamateriales a frecuencias específicas los hace muy prometedores para la detección y las telecomunicaciones.

Leer más
Tecnología capa de invisibilidad

Escaneo del lado del cliente: ¿Un caballo de Troya para el cifrado?

2025-09-22
Escaneo del lado del cliente: ¿Un caballo de Troya para el cifrado?

El escaneo del lado del cliente (CSS), a menudo promocionado como una medida de seguridad infantil, en realidad socava la promesa misma del cifrado. Estas herramientas de escaneo son propensas a errores y crean nuevas vulnerabilidades de seguridad. Incluso si inicialmente se limita al Material de Abuso Sexual Infantil (MASI), el alcance puede expandirse fácilmente para monitorear otras conversaciones. Debilitar el cifrado multiplica los riesgos: los piratas informáticos pueden robar datos, los abusadores pueden rastrear a personas vulnerables y los regímenes autoritarios pueden espiar a periodistas, activistas y ciudadanos. El CSS no hace a la gente más segura; hace a todos menos seguros.

Leer más

LinkedIn Reanudará el Uso de Datos de Usuarios de la UE para el Entrenamiento de IA

2025-09-22
LinkedIn Reanudará el Uso de Datos de Usuarios de la UE para el Entrenamiento de IA

LinkedIn planea reanudar el uso de datos de sus miembros europeos para entrenar modelos de IA generativa a partir del 3 de noviembre de 2025. Después de pausar la iniciativa el año pasado debido a preocupaciones sobre la privacidad, LinkedIn ahora se basará en una base legal de 'intereses legítimos' y ofrecerá una opción de exclusión. Los mensajes privados no se incluirán. El cambio afecta a la UE/EEE, el Reino Unido y Suiza. Los datos utilizados incluirán información pública del perfil, publicaciones, artículos, comentarios y currículums. Esto mejorará las funciones con tecnología de IA, como sugerencias de escritura y herramientas para reclutadores. Simultáneamente, LinkedIn expandirá el intercambio de datos con Microsoft para la personalización de anuncios, con una opción de exclusión proporcionada.

Leer más
Tecnología

Far-UVC: ¿Podemos limpiar el aire como limpiamos el agua?

2025-09-22
Far-UVC: ¿Podemos limpiar el aire como limpiamos el agua?

Hace más de un siglo, la fiebre tifoidea asoló las ciudades debido al agua potable contaminada. Si bien la purificación del agua es ahora común, las enfermedades transmitidas por el aire, como la tuberculosis, siguen estando muy extendidas. Este artículo explora la luz Far-UVC (longitud de onda de 222 nanómetros), una tecnología que mata patógenos transportados por el aire sin dañar a los humanos. Históricamente, se intentó el UVC de 254 nanómetros, pero causó daños en la piel. El Far-UVC supera esto, ofreciendo una desinfección potencialmente superior a la ventilación y la filtración. A pesar de su promesa, la adopción del Far-UVC se ve obstaculizada por la falta de estandarización e investigación clínica extensa. El artículo pide más investigación e inversión para llevar esta tecnología a un uso generalizado, mejorando en última instancia la salud pública tan drásticamente como la purificación del agua.

Leer más
Tecnología

Ejecuta Demos SGI de hace 35 Años en tu Navegador

2025-09-22
Ejecuta Demos SGI de hace 35 Años en tu Navegador

Este proyecto lleva las demos clásicas de las estaciones de trabajo SGI de hace 35 años a los navegadores modernos. El código fuente original en C/C++ se compila a WebAssembly usando Emscripten y SDL2, con la renderización manejada por un rasterizador de software IRIS GL del proyecto Alice 4. Actualmente, se admiten las demos Flight, Newave y Arena, con planes para agregar más, junto con características como ratón y teclado virtuales, menús emergentes y mucho más, para una experiencia SGI verdaderamente auténtica.

Leer más
Juegos

8 Años de Reinicios Inducidos por el Sueño: Decodificando un Error en el Firmware de un Dell Inspiron

2025-09-22

Durante ocho años, el portátil Dell Inspiron 5567 del autor se reiniciaba aleatoriamente al entrar en suspensión, en varios sistemas operativos. Una inmersión profunda en el código fuente del firmware reveló al culpable: el método SPTS de la controladora del puente sur. Este método enviaba prematuramente el comando de suspensión antes de configurar correctamente el estado de suspensión, causando los reinicios. La solución implicó reorganizar el código dentro de SPTS para asegurar que el estado de suspensión se configurara correctamente antes de activar la suspensión. El artículo detalla el proceso de depuración y explora las complejidades de los estados de suspensión ACPI.

Leer más
Hardware

Actualización de firewall de Optus provoca una interrupción de 14 horas en los servicios de emergencia, posiblemente causando 3 muertes

2025-09-22
Actualización de firewall de Optus provoca una interrupción de 14 horas en los servicios de emergencia, posiblemente causando 3 muertes

Una actualización de firewall de Optus provocó una interrupción de 14 horas en los servicios de emergencia (Triple Zero, 000) en Australia. El monitoreo inicial no detectó el problema, y no fue hasta que un cliente reportó el problema que Optus se dio cuenta de la gravedad. El CEO, Stephen Rue, declaró que el personal puede no haber seguido los procedimientos establecidos. Al menos tres muertes están potencialmente relacionadas con la interrupción, con víctimas que se cree que intentaron contactar a los servicios de emergencia durante el tiempo de inactividad. Optus está investigando y ha expresado pesar, prometiendo mejorar sus protocolos de servicio de emergencia.

Leer más
1 2 3 4 6 8 9 10 595 596