Saltar al contenido principal

2023-09-27

La FTC demanda a Amazon por mantener ilegalmente su poder de monopolio

  • La Comisión Federal de Comercio (FTC) y 17 fiscales generales estatales han presentado una demanda contra Amazon, alegando que la empresa mantiene ilegalmente su poder de monopolio.
  • Se acusa a Amazon de incurrir en conductas excluyentes que ahogan la competencia, inflan los precios, reducen la calidad y obstaculizan la innovación, lo que se considera perjudicial tanto para los consumidores como para las empresas.
  • La FTC y sus socios estatales solicitan una orden judicial permanente para detener las supuestas actividades ilegales de Amazon y restablecer la competencia en el mercado.

Reacciones

  • La Comisión Federal de Comercio (FTC) ha demandado a Amazon alegando que ostenta un poder monopolístico ilegal, que obstaculiza a las pequeñas empresas y limita sus oportunidades de vender en otras plataformas.
  • Entre las críticas formuladas contra Amazon figuran la subida de precios para los vendedores de Fulfilment by Amazon (FBA), la coacción a los vendedores para que utilicen sus servicios de publicidad y la falta de medidas adecuadas para atajar la falsificación de productos.
  • La demanda ha suscitado debates sobre las implicaciones del doble papel de Amazon como plataforma y competidor en el mercado, los retos a los que se enfrentan las empresas que utilizan Amazon y la influencia de los cambios de Apple en materia de privacidad en la publicidad.

El ecosistema Philips Hue se derrumba

  • El autor presenta las preocupaciones sobre el ecosistema Philips Hue, centrándose en las recientes decisiones de gestión de la empresa que han aumentado la insatisfacción de los usuarios.
  • Philips ha impuesto un nuevo Acuerdo de Licencia de Usuario Final y ahora requiere que los usuarios inicien sesión, para lo que necesita la integración en la nube, lo que podría degradar la funcionalidad del sistema.
  • Se menciona como posible solución el uso del concentrador Ikea Dirigera, aunque no se presenta como una solución a prueba de fallos. El autor espera que en el futuro se desarrolle una alternativa mejor.

Reacciones

  • El post se centra en las opiniones encontradas sobre el ecosistema Philips Hue y la domótica en general, destacando las frustraciones de los usuarios sobre los cambios en el sistema, la falta de lealtad percibida por los fabricantes y la creación obligatoria de cuentas.
  • Se plantean problemas de luminosidad, fiabilidad, compatibilidad y acuerdos con los usuarios. Algunos usuarios recurren a bombillas y concentradores inteligentes alternativos o construyen su propia infraestructura doméstica para superar estos problemas.
  • También aborda aspectos más positivos de la domótica, como las ventajas de la iluminación automatizada y la personalización. El autor comparte su uso de Zigbee2MQTT y refuta las afirmaciones de que Home Assistant es inseguro. Hay un reconocimiento general tanto del potencial como de los retos de este campo tecnológico.

Unity como editor de juegos que se ejecuta en WASM puro

  • El motor Raverie se está desarrollando como alternativa a Unity, aprovechando un diseño basado en componentes similar al de Unity pero con características únicas como mundos/niveles separados y un motor de iluminación y renderizado configurable.
  • El motor está construido para WebAssembly sin utilizar Emscripten, facilitando así la futura portabilidad a otras plataformas.
  • Los creadores tienen una hoja de ruta que incluye la integración del motor de sonido con WebAudio, la mejora del depurador de scripts y la incorporación de funciones de red mediante WebRTC y WebSockets, con el objetivo último de establecer un centro en línea para compartir y remezclar juegos.

Reacciones

  • El motor Raverie, creado por el DigiPen Institute of Technology, es un innovador editor de juegos que funciona con WebAssembly, con mundos/niveles discretos, un motor de iluminación y renderizado programable y un mecanismo de física.
  • El autor se muestra preocupado por la excesiva dependencia de los motores de juego disponibles, basándose en su experiencia en DigiPen.
  • Los usuarios elogian las capacidades de edición del motor Raverie, pero expresan su preocupación por los problemas de rendimiento, lo que da lugar a debates sobre la aplicación de WebAssembly y posibles mejoras.

La UE pide a Apple que abra todo a sus rivales

  • La Unión Europea (UE) presiona a Apple para que abra su ecosistema de hardware y software a empresas rivales.
  • El Comisario de la UE, Thierry Breton, anima a Apple a permitir que sus competidores ofrezcan servicios como monederos electrónicos, navegadores y tiendas de aplicaciones en los iPhones, de acuerdo con la Ley de Mercados Digitales.
  • El objetivo de la ley es garantizar la igualdad de condiciones para todas las empresas tecnológicas. El consejero delegado de Apple, Tim Cook, se reunió con Breton, pero aún no ha comentado la situación.

Reacciones

  • La Unión Europea está instando a Apple a que aumente la competencia en su sistema operativo y su tienda de aplicaciones, debido a su preocupación por el control que ejerce sobre su ecosistema y las limitadas alternativas que ofrece a los usuarios.
  • Se debate sobre el dominio de Google en el mercado de los navegadores con Chrome y los posibles monopolios de empresas como Meta.
  • Los argumentos giran en torno a la necesidad de libertad del usuario frente a la seguridad de los ecosistemas cerrados, y al debate en curso sobre la protección del usuario, la libertad y el papel de la regulación gubernamental en la industria tecnológica.

Me robaron mi primera contribución al kernel

  • Ariel Miculas, ingeniero de software de Cisco, tuvo una experiencia desalentadora al sentir que se le negaba el reconocimiento por su primera contribución al núcleo de Linux.
  • Había desarrollado un parche para corregir un error que afectaba a las capacidades de depuración del proyecto, pero el encargado del mantenimiento de PowerPC, en lugar de aceptar su parche, creó su propia solución.
  • El mantenedor sólo dio crédito a Ariel por informar del problema, no por su trabajo en la creación del parche, lo que hizo que Ariel se sintiera infravalorado y descorazonado.

Reacciones

  • Este debate subraya la importancia del reconocimiento y el crédito apropiados por las contribuciones al núcleo Linux, un importante proyecto de código abierto.
  • Existen puntos de vista divergentes sobre el plagio, el papel de los mantenedores (personas que gestionan y supervisan las áreas de desarrollo) y las motivaciones de quienes contribuyen a estos proyectos.
  • El incidente subraya la importancia capital de la comunicación eficaz, la colaboración y la justa atribución de créditos en la comunidad del código abierto.

macOS Sonoma ya está disponible

  • Apple ha lanzado una actualización de software gratuita, macOS Sonoma, que introduce una serie de nuevas funcionalidades para los usuarios de Mac.
  • Entre sus principales características se incluyen widgets de escritorio personalizables, nuevos salvapantallas, mejoras en las videoconferencias y la navegación con perfiles independientes, juegos mejorados con el Modo Juego y actualizaciones de varias aplicaciones como Notas, Contraseñas y Mensajes, entre otras.
  • La actualización se ha lanzado a nivel mundial, sin embargo, su disponibilidad podría variar en función de la región, el idioma y el dispositivo en uso.

Reacciones

  • El discurso abarca temas como la agrupación de actualizaciones de Apple, los problemas con Siri y Apple Music, y los enfrentamientos con la instalación de paquetes y la compatibilidad.
  • Los usuarios muestran diferentes preferencias hacia los sistemas operativos y los gestores de paquetes, también se habla de Homebrew y de su creador Max Howell.
  • Las conversaciones giran en torno a las convenciones de nomenclatura de las versiones de los sistemas operativos y reflejan una mezcla de satisfacción, frustración y preferencias por diversas opciones de software y hardware.

Profeta: Procedimiento automático de previsión

  • Prophet es un software de código abierto del equipo de Ciencia de Datos Fundamentales de Facebook diseñado para ayudar en la previsión de datos de series temporales mediante el empleo de un modelo aditivo para acomodar tendencias no lineales y efectos estacionales y festivos.
  • El programa es resistente a los datos que faltan y a los valores atípicos, y está diseñado para sobresalir con series temporales que posean fuertes impactos estacionales y suficientes datos históricos.
  • Prophet puede instalarse utilizando R o Python, y está disponible para su descarga en CRAN y PyPI. Está cubierto por la licencia MIT e incluye un backend experimental, denominado cmdstanr.

Reacciones

  • Facebook ha descatalogado Prophet, su procedimiento de previsión automática; sugiere a los usuarios que consideren otras herramientas como NeuralProphet, statsforecast o Darts para la previsión de series temporales.
  • Surgieron varias críticas contra Prophet y se propusieron implementaciones alternativas utilizando torch y numpy+scipy.optimize. Se destacaron problemas con STAN, una biblioteca utilizada por Prophet.
  • El debate hizo hincapié en que la evaluación de las previsiones y la comprensión de las estructuras de datos son esenciales, y promovió los modelos bayesianos clásicos, los modelos lineales generalizados (MLG) y las redes neuronales gráficas (RNG) con fines de previsión de series temporales.

ROCm es la prioridad de AMD, según un ejecutivo

  • AMD está dando prioridad a la unificación de sus diversas pilas de software, como ROCm, Vitis AI y ZenDNN, para mejorar el rendimiento en una gama variada de sus productos de hardware de IA.
  • La empresa ha identificado el ROCm como su principal preocupación y está invirtiendo en desarrollo de software y adquisición de talentos para cumplir sus objetivos de unificación.
  • AMD apoya el lenguaje de programación de código abierto Triton como alternativa al CUDA de Nvidia, y fomenta la participación de la comunidad para acelerar el desarrollo de su pila de software.

Reacciones

  • La conversación gira en torno a la pila de software ROCm de AMD y su rivalidad con CUDA de NVIDIA, concretamente en las áreas de IA y juegos.
  • Los usuarios expresaron su preocupación por el soporte y la fiabilidad de AMD, destacando la necesidad de mejorar la documentación y los sistemas de soporte para las GPU de AMD.
  • También se señaló el importante reto que supone competir con el ecosistema establecido de CUDA, reconociendo el potencial de crear una alternativa viable.

Magentic - Usar LLMs como simples funciones de Python

  • El paquete Python facilita la incorporación de consultas LLM en código normal al permitir la escritura de firmas de funciones.
  • Este paquete simplifica la tarea de analizar las salidas LLM utilizando la anotación del tipo de retorno de la función, incluso para tipos de retorno sofisticados.
  • El objetivo principal de este paquete es demostrar el uso flexible de los LLM con código normal y agilizar la integración, invitando a contribuciones externas.

Reacciones

  • Magentic es un paquete de Python que mejora la aplicación de modelos lingüísticos en código, elogiado por su diseño optimizado de la API.
  • Los usuarios han propuesto utilizar yaml en lugar de JSON para los formatos de los modelos, al tiempo que han expresado su preocupación por los tipos de retorno elaborados.
  • La conversación de la comunidad incluye las ventajas de utilizar decoradores en Python a la hora de medir métricas de rendimiento, el uso de "..." en Python, varios Modelos de Lenguaje y el diseño de funciones para el objeto respuesta.

El 9º Circuito rechaza la pretensión de impunidad de la TSA para el personal del puesto de control que violó a un viajero

  • El Tribunal de Apelación del Noveno Circuito ha desestimado la petición de inmunidad de la Administración de Seguridad en el Transporte (TSA) en relación con su personal de los puestos de control implicado en incidentes de agresión sexual.
  • El tribunal ha establecido que se pueden interponer demandas contra la TSA en virtud de la Ley Federal de Reclamaciones por Agravios, lo que hace a la administración responsable de los daños en que incurra su personal.
  • Esta decisión sienta un precedente en el 9º Circuito, que afecta a los estados de la Costa Oeste, y el caso se devuelve ahora al Tribunal de Distrito de EE.UU. para un examen más detallado.

Reacciones

  • El 9º Circuito ha decidido que la TSA (Administración de Seguridad en el Transporte) puede ser demandada por mala conducta de los empleados, rebatiendo la afirmación de inmunidad de la agencia.
  • Esta sentencia supone un avance hacia la responsabilización de las administraciones públicas por los actos de su personal.
  • Numerosos debates están en curso, abordando la eficacia de la TSA, cuestionando la necesidad de su presencia, considerando enfoques de seguridad alternativos y poniendo en duda la capacidad de los procedimientos de la TSA para evitar robos y abusos.

Explorar el espacio-tiempo de la línea de comandos de Linux

  • El artículo trata de la creación de una herramienta llamada "st" que ofrece datos sobre los tiempos de ejecución de los programas, la utilización de la memoria y los procesos/hilos creados.
  • El rendimiento de esta herramienta se compara con los compiladores gcc y clang, y también se analiza el rendimiento del compilador de C++ clang++ en medio de un programa independiente.
  • El autor se enfrentó a dificultades al utilizar netlink para el seguimiento de procesos, pero las superó gracias a las valiosas ideas del blog de Natan Yellin.

Reacciones

  • El artículo profundiza en el uso de la línea de comandos de Linux para monitorizar el espacio y el tiempo, centrándose especialmente en la medición del tiempo de ejecución de comandos a través del comando 'time'.
  • Analiza el uso de memoria de los programas C, junto con otros conceptos de funcionamiento de la línea de comandos, proporcionando una cobertura en profundidad del tema.
  • El artículo ha recibido elogios de los lectores por sus explicaciones claras y completas, que lo hacen valioso para los interesados en las operaciones de línea de comandos de Linux.

Esencia: Un sistema operativo de escritorio creado desde cero para ofrecer control y sencillez.

  • Essence es un nuevo sistema operativo de escritorio construido desde cero, centrado en el control, la sencillez y el respeto al usuario.
  • A pesar de estar en fase de desarrollo, Essence muestra una gestión eficaz de los recursos y un rendimiento impresionante, incluso en hardware poco potente.
  • Cuenta con un código fuente abierto y una interfaz de usuario basada en vectores. Los usuarios interesados pueden unirse al servidor Discord para recibir actualizaciones y apoyar su desarrollo en Patreon.

Reacciones

  • El sistema operativo Essence se destaca como una alternativa atractiva para los usuarios que no necesitan compatibilidad con versiones anteriores ni funciones de servidor, ya que ofrece control, sencillez y una interfaz personalizada.
  • También se habla de la mejora de los tiempos de arranque, la optimización del proceso de arranque y la creación de nuevos proyectos de sistemas operativos y navegadores web.
  • La opinión general es positiva respecto al desarrollo de Essence OS, y se mencionan otros proyectos similares que emplean lenguajes seguros para la memoria.

Repensar a los luditas

  • "Blood in the Machine", de Brian Merchant, cuestiona la percepción común de los luditas, argumentando que su resistencia no era contra la tecnología, sino por los derechos de los trabajadores frente a la automatización.
  • El autor establece paralelismos entre el movimiento ludita histórico y la resistencia moderna a los avances tecnológicos, especialmente en la era de la inteligencia artificial. Se destacan las posibles consecuencias del desplazamiento de puestos de trabajo provocado por la IA y las prácticas laborales poco éticas.
  • A pesar de los infructuosos intentos de los luditas por detener la industrialización, el autor subraya la necesidad de respuestas y normativas sociales para garantizar que todos se beneficien de la automatización.

Reacciones

  • El artículo examina el revisionismo histórico del movimiento ludita que se oponía a la tecnología por las condiciones de trabajo desfavorables y los problemas de seguridad, estableciendo paralelismos entre estas preocupaciones y el impacto actual de la automatización en los trabajadores.
  • Un importante punto de debate son las diversas perspectivas sobre los efectos de la tecnología y la automatización en los puestos de trabajo, que incluyen la pérdida potencial de empleos, la concentración de poder y la necesidad de autoorganización de los trabajadores.
  • Los comentarios también recogen las preocupaciones sobre cómo la inteligencia artificial (IA) podría afectar negativamente a los puestos de trabajo, el posible declive del bienestar humano debido a la IA y la automatización, y el imperativo del respeto mutuo y la confianza en la tecnología.

Trucos y consejos del asignador de arenas

  • El texto destaca las ventajas de utilizar arenas en la programación para la asignación y gestión de memoria, en lugar de asignaciones individuales de memoria.
  • Menciona el uso de macros y atributos para optimizar la asignación de memoria, junto con estrategias para determinar el tamaño de la arena y manejar el crecimiento de la memoria.
  • El artículo también anuncia futuros contenidos sobre la implementación de estructuras de datos de contenedores aprovechando arenas.

Reacciones

  • El artículo hace hincapié en las ventajas y estrategias de los asignadores de arena en programación, entre ellas la mejora del rendimiento, la reducción de la fragmentación y la optimización de la asignación.
  • Trata sobre cómo manejar situaciones con memoria limitada, evitar interrupciones, respetar reglas estrictas de aliasing y utilizar matrices char para la asignación de memoria.
  • El texto menciona además "CollectionMicrobench", un proyecto de GitHub que permite controlar el tamaño de los bloques en la asignación de la arena, lo que significa el uso práctico de estas técnicas.

El fragmento de StackOverflow más copiado de todos los tiempos es defectuoso

  • El artículo habla de una popular respuesta de Stack Overflow que fue ampliamente copiada debido a su funcionalidad de convertir el tamaño de los bytes en un formato legible por humanos, pero que más tarde se reveló que era defectuosa.
  • El autor identifica los problemas en el fragmento de código, centrados principalmente en las limitaciones de precisión y los problemas asociados a la aritmética de coma flotante utilizada en el código.
  • El artículo termina con un punto de aprendizaje: favorecer los bucles cortos y sencillos frente a las soluciones matemáticas complejas, y el autor propone mejoras para rectificar los fallos existentes en el código.

Reacciones

  • El debate y los artículos examinan las deficiencias de un fragmento de código de Stack Overflow que se reproduce con frecuencia y la costumbre de los desarrolladores de copiar código sin entenderlo del todo.
  • Profundizan en los riesgos potenciales que conlleva depender de código copiado, indicando la urgencia de unas prácticas de codificación a prueba de errores.
  • La conversación destaca la importancia de validar los certificados en las implementaciones TLS (Transport Layer Security) y ofrece un análisis escudriñado de fragmentos de código de Stack Overflow encontrados en proyectos de GitHub.

Escribir un depurador desde cero: Puntos de interrupción

  • El artículo explica cómo implementar puntos de interrupción en un depurador personalizado conocido como DbgRs, detallando las modificaciones de código realizadas con este fin.
  • Introduce el concepto de puntos de interrupción de hardware como la siguiente progresión, controlada por registros de depuración. También muestra cómo gestionar los puntos de interrupción, manejar las excepciones y reanudar el proceso de ejecución.
  • Sin embargo, el artículo destaca una limitación: el código proporcionado carece de la funcionalidad de visualización de la pila de llamadas.

Reacciones

  • El artículo ofrece una visión del proceso de creación de un depurador desde cero con anécdotas de desarrolladores experimentados.
  • Se sugiere el uso de Tree-sitter, una herramienta para crear analizadores sintácticos rápidos e incrementales, para IDEs.
  • Se discuten diferentes estrategias para establecer puntos de interrupción y se proporcionan recursos adicionales para seguir aprendiendo sobre el desarrollo de depuradores.

¿Por qué los estadounidenses no comen cordero?

  • El cordero, carne de oveja madura, no es fácil de conseguir en EE.UU. y sólo suele encontrarse en carnicerías especializadas o mercados étnicos.
  • El consumo de carne de cordero ha disminuido desde el siglo XX debido a la sustitución de la lana por fibras sintéticas en la ganadería ovina, y a sus mayores tiempos de cocción necesarios.
  • A pesar de tener un sabor único y fuerte que gusta a algunas personas, el cordero tiene una percepción negativa generalizada en la sociedad estadounidense contemporánea.

Reacciones

  • Los debates abarcan una amplia gama de temas, incluida la preferencia por distintos tipos de carne, como cordero, carnero y cabra, en diversos países.
  • Las conversaciones también exploran diferentes métodos de cocción de estas carnes, el efecto de usar jabón en las sartenes de hierro fundido y el impacto del pastoreo de ovejas en el medio ambiente.
  • Otros temas abordados son la reducción de la diversidad del mercado mundial, la influencia del marketing en la elección de alimentos y la disponibilidad de distintos tipos de carne en los supermercados.

El ataque de robo de píxeles por canal lateral funciona en Chromium en todas las GPU modernas

  • Los investigadores han descubierto un nuevo ataque entre orígenes, bautizado como "GPU.zip", que revela nombres de usuario, contraseñas y otros datos visuales confidenciales mostrados por sitios web que utilizan GPU de los principales proveedores.
  • El ataque permite a los sitios web maliciosos leer y reconstruir píxeles de un dominio diferente para ver el contenido del sitio objetivo, saltándose así la política del mismo origen, un principio de seguridad fundamental que segrega el contenido de diferentes dominios de sitios web.
  • GPU.zip aprovecha la compresión de datos utilizada por las GPU internas y discretas para explotar un canal lateral y robar píxeles. La vulnerabilidad se ha demostrado en GPU de Apple, Intel, AMD, Qualcomm, Arm y Nvidia.

Reacciones

  • Se ha identificado un ataque de robo de píxeles por canal lateral en navegadores basados en Chromium, que utiliza filtros SVG para determinar el color de cada píxel en los sitios objetivo.
  • El remedio sugerido es el procesamiento en tiempo constante para iframes; sin embargo, se considera engorroso. En particular, los navegadores Safari y Firefox no son susceptibles a este ataque.
  • El discurso explora además cuestiones sobre la ejecución de código no fiable, las repercusiones del CSS acelerado en los iframes de origen cruzado, los ataques de sincronización en las tecnologías web y los debates sobre el concepto de "robo" y su impacto en herramientas de seguridad como uMatrix.

GPU.zip: ataque de canal lateral que expone los datos visuales procesados en la GPU.

  • GPU.zip es una vulnerabilidad de canal lateral descubierta recientemente en las modernas unidades de procesamiento gráfico (GPU) que aprovecha la compresión de datos gráficos para filtrar datos visuales.
  • La vulnerabilidad puede ser aprovechada por sitios web dañinos para robar píxeles de otras páginas web, vulnerando así los modelos de seguridad de los navegadores. Afecta a GPU de múltiples fabricantes y deja vulnerables algunos sitios web sensibles.
  • Los fabricantes de GPU y Google están debatiendo actualmente si parchear o no la vulnerabilidad. Mientras que Google Chrome es susceptible a este ataque, Firefox y Safari no lo son. El código fuente de GPU.zip ya está disponible públicamente.

Reacciones

  • Los investigadores han identificado un ataque de canal lateral, denominado "GPU.zip", que revela datos visuales procesados en la GPU.
  • Este ataque se ejecuta midiendo los tiempos de la GPU para extraer lentamente los datos de los píxeles.
  • El problema tiene su origen en la explotación de la compresión de datos utilizada por los controladores de la GPU y puede afectar a otros procesos, no sólo a la GPU.

¿Consejos para el empresario en solitario?

  • El individuo ha desarrollado herramientas de diseño para abordar problemas comunes y, reflexionando sobre la respuesta positiva de las conferencias, está contemplando la posibilidad de comercializarlas.
  • Ante los retos de ser un único fundador, la persona se plantea aspectos como el establecimiento de hitos, la ubicación geográfica y las estrategias de comercialización de los productos.
  • También hay interés por comprender la diferencia entre recaudar fondos y fundar una empresa, lo que indica que están considerando diversas vías de apoyo financiero y crecimiento empresarial.

Reacciones

  • El artículo profundiza en las complejidades y los riesgos de un empresario en solitario que intenta monetizar herramientas de diseño, conseguir contratos importantes y la necesidad de diversificar los clientes.
  • Destaca los retos de operar como un equipo en solitario, las ventajas de dirigirse a una clientela específica, la ampliación mediante estrategias de marketing y el papel de la inteligencia emocional (conocimientos y habilidades para percibir, comprender y gestionar las emociones) en las ventas.
  • Los puntos clave también incluyen la incorporación de PubExchange con los editores, la importancia de las reuniones cara a cara, el aprovechamiento de las opiniones de los usuarios, la comprensión de los problemas de los clientes y la priorización del desarrollo de productos para lograr un éxito sostenible.