Saltar al contenido principal

2023-09-30

Objetos arrastrables

  • La entrada del blog proporciona una guía sobre cómo implementar la funcionalidad de arrastre para diagramas interactivos utilizando eventos de ratón y táctiles, completa con ejemplos de código y explicaciones.
  • Aborda problemas comunes como la prevención del desplazamiento, los menús contextuales y la selección de texto durante el arrastre, y arroja luz sobre las pruebas de compatibilidad y las limitaciones relacionadas con los métodos de entrada.
  • Se proporciona una discusión separada sobre un componente Vue para arrastrar elementos SVG, junto con los ejemplos de código y las instrucciones de uso.

Reacciones

  • El hilo de debate aborda principalmente los obstáculos y posibles soluciones a la hora de implementar objetos arrastrables en el diseño web, incluido el cálculo de disposiciones y el tratamiento de valores atípicos.
  • El debate pone de manifiesto las limitaciones de la API HTML de arrastrar y soltar, y sugiere la necesidad de medios alternativos.
  • Los participantes en el hilo elogiaron el sitio web de Amit Patel, RedBlobGames, por su beneficioso contenido sobre desarrollo de juegos, algoritmos e IA, y lo sugirieron como tema para futuros debates en Hacker News.

Todo lo autentificado por Microsoft está viciado

  • El resumen pone de manifiesto la preocupación por la seguridad de Microsoft tras el reciente pirateo de la nube Azure, incluida la posible vulnerabilidad de servicios como GitHub.
  • Destaca la importancia de un plan de desastres y medidas de mitigación, especialmente para plataformas como NixOS que dependen en gran medida de GitHub.
  • Por último, plantea la necesidad de alternativas a GitHub fáciles de usar, y la cuestión más amplia del control de los datos dentro de la nube, lo que indica una anticipación de la expansión de posibles atacantes.

Reacciones

  • Los participantes en el foro debaten diversos temas, como la última brecha de seguridad de Microsoft, el nivel de confianza en Microsoft y las prácticas de seguridad de la empresa.
  • Preocupan los riesgos de la computación en nube, la privacidad y la seguridad en línea, y los participantes comparten diversas perspectivas sobre posibles implicaciones y retos.
  • También se analizan temas como la seguridad de los sistemas operativos y la relación entre consumidores y vendedores, lo que indica un debate más amplio sobre la dinámica del mercado tecnológico.

RealFill: compleción de imágenes mediante modelos de difusión

  • RealFill, un modelo generativo, mejora la compleción de imágenes rellenando las regiones que faltan de una imagen con contenido adecuado, utilizando un modelo afinado en imágenes de referencia.
  • RealFill supera a otros métodos a la hora de enfrentarse a situaciones complicadas, como distintos puntos de vista, condiciones de iluminación, ajustes de cámara y estilos de imagen, mejorando así la finalización de la imagen.
  • Sin embargo, RealFill tiene inconvenientes, como una velocidad operativa más lenta y la incapacidad de gestionar cambios extremos en el punto de vista.

Reacciones

  • La conversación gira principalmente en torno al uso de la IA para la manipulación y mejora de imágenes, con aplicaciones en sectores como la fotografía, el cine y la televisión.
  • En particular, se mencionan los avances de Google en fotografía computacional y edición de imágenes, junto con la preocupación por la autenticidad y las cuestiones éticas.
  • Se discute el potencial del escalado de IA para mejorar la calidad de los programas de televisión antiguos y el debate sobre la terminología correcta para las imágenes generadas.

Facebook/Meta bloquea cuentas por publicar un enlace a los consejos de privacidad de la EFF

  • El usuario @kirbstr destacó en Facebook la presencia de limitaciones al intentar compartir un enlace de exclusión, mencionado inicialmente en un hilo por @pluralistic.
  • Muchos usuarios de Facebook expresaron su preocupación por el control de Facebook sobre la difusión de información y cuestionaron la legalidad de estas restricciones.
  • El usuario @RealGene confirmó que el enlace en cuestión ayuda a desactivar el "Privacy Sandbox" de Google, una función de seguimiento de anuncios.

Reacciones

  • Facebook/Meta ha bloqueado cuentas por difundir un enlace a los consejos de privacidad de la Electronic Frontier Foundation, lo que ha suscitado preocupación por el bloqueo incorrecto y la necesidad de controles de moderación en línea.
  • El acto suscitó un debate sobre las polémicas de Facebook en torno a la privacidad, los métodos de mediación y el papel de las redes sociales en el fomento de la cultura de la indignación.
  • Los usuarios de Hacker News reconocieron los fallos de los algoritmos de moderación de contenidos y expresaron su preocupación por las tácticas de privacidad de Facebook.

Lavado de cara a la privacidad: Google afirma apoyar la privacidad mientras ejerce presión contra ella

  • Se acusa a Google de "lavado de privacidad", es decir, de promover la privacidad pero ejercer presión en contra de la legislación destinada a proteger a los usuarios de la vigilancia en línea.
  • Los esfuerzos de presión de Google, destinados a frenar la regulación oficial de la explotación de datos, se han extendido por todo el mundo y han costado millones. Defiende que sean las empresas, y no los particulares, quienes controlen las decisiones sobre los datos.
  • Al parecer, la empresa ha intentado debilitar las leyes de privacidad en regiones como California y Europa, y actualmente pretende incorporar una cláusula en un acuerdo comercial que limite a los países miembros la promulgación de leyes de privacidad.

Reacciones

  • Se centra principalmente en las prácticas de privacidad de Google, la publicidad selectiva y la presión activa contra la legislación sobre privacidad, relatando tanto las críticas como los apoyos.
  • El discurso incluye debates sobre los aspectos éticos de los anuncios selectivos y el marketing, el papel del capitalismo en estas prácticas y las técnicas de manipulación a menudo asociadas a la publicidad.
  • Preocupan el posible monopolio de Google, la inexistencia de una privacidad total en el ámbito digital y la aparente falta de entusiasmo de los legisladores por defender las cuestiones de privacidad.

Juego de mesa de ensamblaje RISC-V (hackea a tu oponente)

  • El autor desarrolló el juego para enseñar a su hija los desbordamientos de búfer y fomentar la experimentación con programas.
  • El juego, inspirado en el artículo "Smashing the Stack for Fun and Profit", requiere descubrir diversas hazañas, aprender de los errores y disfrutar del proceso de colaboración.
  • El autor mencionó la creación de un ayudante ESP32 para el juego colaborativo mientras consideraba la posibilidad de utilizar una versión web.

Reacciones

  • Un programador ha diseñado un juego de mesa para educar a su hija sobre los desbordamientos de búfer y la emoción de manipular programas informáticos.
  • El juego, basado en el lenguaje ensamblador RISC-V, permite a los jugadores explotar vulnerabilidades y "hackear" a sus oponentes, con el objetivo de reavivar la exploración práctica de los sistemas informáticos anteriores.
  • El juego de mesa ha recibido comentarios positivos y se considera apropiado para mayores de 10 años, con la esperanza de inspirar a una nueva generación de hackers.

He probado un adaptador HDMI que solicita tu ubicación y te envía spam publicitario

  • El sitio independiente de tecnología 404 Media ha revelado una investigación sobre un adaptador HDMI que se hace pasar por un producto de Apple y que, de forma encubierta, recopila datos de los usuarios y ofrece anuncios.
  • El adaptador hace que los usuarios descarguen una aplicación mediante un código QR, lo que le da acceso a datos personales, que luego se comparten con anunciantes y se envían a China.
  • Las revelaciones ponen de relieve la preocupación por la privacidad que rodea a los productos electrónicos de consumo y ponen de relieve el papel de Amazon en la venta de estos productos en medio de una demanda de la FTC contra la empresa por albergar anuncios de spam.

Reacciones

Cómo funciona una semana laboral de cuatro días, según las empresas que la llevan a cabo

  • Cada vez son más las empresas que prueban las semanas laborales de cuatro días, y los empleados afirman que aumentan la productividad y mejoran el equilibrio entre vida laboral y personal.
  • Empresas como ThredUp han hecho efectiva la semana más corta reduciendo las reuniones y centrándose en el trabajo vital. Sin embargo, algunas empresas no han visto aumentada su eficiencia, especialmente las más grandes con operaciones en todo el mundo, que pueden tener dificultades para encontrar un horario uniforme.
  • A pesar de estos retos, el atractivo de las semanas laborales más cortas persiste, y algunos legisladores estatales han presentado proyectos de ley para persuadir a más empresas de que adopten este programa de cuatro días.

Reacciones

  • La colección examina las ventajas y los posibles inconvenientes de una semana laboral de cuatro días, con argumentos que afirman que podría mejorar la productividad, el equilibrio entre la vida laboral y personal y el bienestar mental.
  • Sin embargo, algunos expresan reservas sobre su viabilidad y su probable impacto en la productividad.
  • El discurso abarca cuestiones como las interrupciones del trabajo, la sustituibilidad del empleo y la importancia de las competencias individuales, concluyendo con diversas opiniones sobre la implantación de una semana laboral más corta y la necesidad de alteraciones en la cultura laboral y la eficiencia antes de dicha adopción.

Gráfico de nodos visual con ImGui

  • El autor detalla su creación de un sistema de gráficos de nodos para "RogueEngine", un motor gráfico que construyeron con la intención de crear una interfaz fácil de usar para la interacción de contenidos, la edición y la colaboración entre artistas y diseñadores.
  • El sistema sólo alberga dos categorías de nodos, un nodo raíz, un nodo de datos y un nodo de componentes, inspirándose en programas como Blender, Notch y Godot.
  • La implementación se logró a través de Dear ImGui para UI, separando los modelos de datos del código GUI, y proporcionando propiedades de fotogramas clave y nodos de código para una mayor flexibilidad.

Reacciones

  • El artículo profundiza en el tema de la programación visual, concretamente en un sistema visual de nodos gráficos y varias herramientas y bibliotecas relacionadas.
  • Hay un animado debate sobre los pros y los contras de la programación visual, señalando retos como la dificultad de representación de algoritmos y problemas de legibilidad y estructura.
  • El post reconoce la eficacia de la biblioteca imgui en la industria del videojuego y llama la atención sobre la importancia de las herramientas estandarizadas en la programación textual.

50 años después, ¿es el bloqueo bifásico lo mejor que podemos hacer?

  • El artículo analiza las deficiencias del algoritmo Two-Phase Locking (2PL) para el control de concurrencia de bases de datos, entre ellas la escasa escalabilidad y el progreso del bloqueo en vivo.
  • Propone una versión avanzada, Two-Phase Locking Starvation-Free (2PLSF), diseñada para abordar estas limitaciones utilizando indicadores de lectura escalables.
  • El artículo analiza la evolución y los retos de 2PL, posicionando a 2PLSF como una alternativa mejorada para el control de concurrencia en bases de datos.

Reacciones

  • El artículo evalúa las limitaciones del enfoque de bloqueo en dos fases (2PL) en sistemas distribuidos y propone métodos alternativos -a saber, Raft y el aislamiento de instantáneas serializable- para lograr la coherencia en la arquitectura de microservicios distribuidos.
  • Profundiza en la utilización de diferentes mecanismos y protocolos como ULIDs para la identificación, TL2 y 2PL para el control de concurrencia, y Paxos y Raft para el consenso en transacciones distribuidas.
  • El artículo concluye destacando las dificultades de comunicación a las que se enfrentan los sistemas distribuidos debido a redes poco fiables y el uso de protocolos tipo Calvin en sistemas multireplicativos.

Meta en Myanmar

  • Este resumen destaca la contribución de Meta (antes conocida como Facebook) a la propagación de la incitación al odio y la violencia contra el pueblo rohingya en Myanmar, donde la plataforma se ha convertido en dominante.
  • A pesar de las repetidas alarmas de activistas y expertos, el artículo subraya la incapacidad de Facebook para abordar este problema.
  • El post sugiere una relación significativa entre el papel de las principales plataformas de medios sociales y la violencia en el mundo real, y plantea cuestiones sobre su responsabilidad y rendición de cuentas.

Reacciones

  • La conversación se centra en el papel de Facebook en la propagación de discursos de odio y el fomento de la violencia en Myanmar, concretamente contra la minoría rohingya.
  • Los algoritmos de Facebook y su insuficiente moderación de contenidos son criticados por permitir la difusión de contenidos perjudiciales, que provocan muertes y desplazamientos.
  • El diálogo se extiende a las responsabilidades morales de Facebook, los obstáculos en la moderación de contenidos y la cuestión más amplia de la regulación de la expresión en las plataformas de medios sociales.

Noruega quiere que se prohíba en toda Europa la publicidad basada en el comportamiento de Facebook

  • Noruega aboga por la prohibición permanente en toda Europa de que Meta (antes Facebook) utilice los datos de los usuarios para publicidad basada en el comportamiento en Facebook e Instagram.
  • La prohibición, iniciada debido a que Meta incumple la normativa de protección de datos y recopila datos protegidos, ha encontrado resistencia, ya que Meta argumenta que ya cuenta con el consentimiento de los usuarios para la publicidad dirigida.
  • Aunque el Reino Unido no está incluido en esta cuestión debido a su propio proyecto de ley de protección de datos, la Autoridad de Protección de Datos de Noruega quiere que el RGPD se interprete de manera uniforme en toda la UE/EEE.

Reacciones

  • Noruega está presionando para que se prohíba en Europa la publicidad comportamental de Facebook, lo que ha desatado un debate sobre las repercusiones negativas de los anuncios y su necesidad.
  • El debate aborda las consideraciones éticas de la publicidad, la regulación gubernamental y el papel de la publicidad en el capitalismo, incluida la preocupación por las técnicas psicológicas de los anuncios y su efecto en la imagen corporal.
  • Los usuarios de Reddit debaten sobre la asignación de recursos en los sectores de la tecnología y el marketing, expresan su molestia por el exceso de funciones de los teléfonos y el marketing manipulador, junto con el impacto de la publicidad en línea en la privacidad y las pequeñas empresas.

Arquitectura MMO: Fuente de la verdad, flujos de datos, cuellos de botella de E/S y cómo resolverlos

  • El artículo disecciona a fondo las complejidades de diseño y arquitectura asociadas a los juegos MMO (multijugador masivo en línea), destacando la dificultad de gestionar la entrada/salida (E/S) de datos y superar los cuellos de botella de E/S.
  • El autor subraya la importancia de un estado del mundo en memoria, que es la fuente de la verdad, y no la base de datos en los juegos MMO, introduciendo el patrón de corredor de datos que ayuda a mantener el estado del mundo en memoria y permite a los servicios del juego interactuar con él a través de RPC (Remote Procedure Call).
  • El artículo subraya la necesidad de una planificación y un análisis estratégicos para racionalizar los flujos de datos, y analiza consideraciones críticas como la perseverancia de los datos, la escalabilidad y la aplicación de instrucciones CAS (Compare-and-swap) para evitar condiciones de carrera y mejorar el rendimiento del sistema.

Reacciones

  • En este artículo se analizan las complejidades del diseño de la arquitectura de los juegos multijugador masivos en línea (MMO), como la gestión de la sincronización, el almacenamiento en caché, la optimización y la gestión del estado.
  • En él se arroja luz sobre el desarrollo de un MMO hecho por fans, FOnline, el potencial de los servidores privados como Trinitycore para juegos como World of Warcraft, y los aspectos técnicos de la gestión de servidores privados.
  • El artículo también ofrece recursos y consejos para el diseño de la arquitectura de los MMO y aborda retos como la adquisición de jugadores, la toma de decisiones y la optimización.

Cliente encriptado Hola

  • Cloudflare ha propuesto un nuevo estándar, Encrypted Client Hello (ECH), para reforzar la privacidad de los usuarios impidiendo que las redes detecten los sitios web que visita un usuario.
  • ECH oculta la Indicación de Nombre de Servidor (SNI), una parte del proceso de apretón de manos TLS, asegurando que el seguimiento de la actividad del usuario se limita al usuario, Cloudflare y el propietario del sitio.
  • Cloudflare ha desplegado ECH en todos sus planes y aboga por su adopción más amplia para mejorar la privacidad en Internet.

Reacciones

  • El debate gira en torno a la integración y los efectos de Encrypted Client Hello (ECH) en los protocolos de seguridad de la capa de transporte (TLS), destacando la preocupación por la intervención gubernamental y las amenazas de los ordenadores cuánticos al cifrado.
  • Los participantes debaten sobre las repercusiones de obstruir el acceso a los dominios, la incapacidad de ECH para obstaculizar el análisis del tráfico y temas como la censura, la seguridad de las redes, las redes privadas virtuales (VPN) y el DNS sobre HTTPS (DoH).
  • El énfasis principal recae en la privacidad y el control de Internet, con diversos puntos de vista sobre la hoja de ruta óptima para alcanzar estos objetivos.

Trenes a otro nivel

  • La última actualización de Factorio introduce raíles elevados, destinados a mejorar el rendimiento de los trenes en las fábricas más grandes y mejorar la jugabilidad.
  • La actualización incluye rampas de raíles, raíles elevados, soportes de raíles y vallas. El desarrollo de estos gráficos llevó aproximadamente nueve meses.
  • Los raíles elevados, a los que sólo se puede acceder con el ejecutable de la expansión, pueden investigarse utilizando los paquetes científicos de Producción. Esta función también se lanzará como mod oficial independiente. Los desarrolladores agradecerán cualquier comentario sobre la nueva función.

Reacciones

  • La nueva actualización del juego Factorio ha suscitado opiniones divergentes entre los jugadores, con algunos entusiasmados por las mejoras y otros expresando su aprensión.
  • Los debates giran en torno a la naturaleza adictiva del juego, la posible competencia de juegos similares y las respuestas positivas a un próximo juego centrado en los trenes.
  • En medio de las críticas a ciertos elementos de Factorio, los comentaristas comparten su entusiasmo por la expansión del juego, ofrecen sugerencias para experiencias de juego similares y discuten estrategias para la exploración y la búsqueda de recursos en el juego.

Insomnium - Fork local y centrado en la privacidad del cliente API Insomnia

  • Insomnium, una bifurcación del cliente de API Insomnia, es una aplicación de código abierto centrada en la privacidad que admite tecnologías como GraphQL, REST, WebSockets, eventos enviados por servidor y gRPC.
  • Insomnium se creó en oposición a una actualización del producto que exigía el inicio de sesión obligatorio en la cuenta. Elimina el inicio de sesión del usuario, el seguimiento y las analíticas con la misión de optimizar la velocidad de la app.
  • El software es compatible con Mac, Windows y Linux, y permite el desarrollo en cualquiera de estas plataformas utilizando Node.js y Git. Se está desarrollando un plugin llamado Code Llama para mejorar la personalización y la extensibilidad. El proyecto se rige por la licencia MIT.

Reacciones

  • Insomnium es una bifurcación centrada en la privacidad del cliente de la API Insomnia, creada debido a la preocupación por el tratamiento de los datos de los usuarios por parte del cliente original, lo que provocó la reacción de la comunidad.
  • Se mencionaron alternativas a Insomnia, como Restfox, Bruno, ezy, Step CI y Hurl. Algunos usuarios también recomendaron Thunder, REST Client en JetBrains IDEs, y restclient.el para Emacs.
  • Las críticas incluyen el hambre de datos y cuentas en los clientes HTTP, así como la falta de herramientas de colaboración en equipo autoalojadas. También se propuso que los clientes HTTP generasen comandos curl y fragmentos de código.

Google Jamboard, de 5.000 dólares, morirá en 2024: las aplicaciones en la nube también dejarán de funcionar

  • Google ha revelado sus planes de discontinuar Google Jamboard, su producto de pizarra digital, a finales de 2024, incluido el soporte para aplicaciones relacionadas basadas en la nube.
  • Los usuarios actuales tendrán la oportunidad de migrar sus datos a aplicaciones de pizarra de la competencia, y quienes necesiten un producto similar tendrán que adquirir una nueva pantalla táctil.
  • Esta decisión se alinea con la intención de Google de abandonar el mercado de las pizarras y mejorar su ecosistema de socios para pizarras en Google Workspace, debido a la insuficiente demanda para mantener Jamboard a pesar de su precio superior y costes adicionales.

Reacciones

  • Se prevé que la pizarra interactiva de 5.000 dólares de Google, Google Jamboard, y sus aplicaciones asociadas basadas en la nube queden obsoletas en 2024.
  • Este anuncio ha suscitado debates en diversas plataformas, lo que subraya su importancia para todo el sector.
  • En los debates se incluyen enlaces a lecturas complementarias que invitan a los usuarios a participar y comprender mejor la situación.

Crear una biblioteca musical sin SPA

  • El equipo de Enhance desarrolló Enhance Music, una aplicación de reproducción de audio construida con HTML, CSS y un mínimo de JavaScript, para demostrar el potencial de las interfaces interactivas sin depender de bibliotecas o frameworks de JavaScript.
  • El equipo detalló la estructura, la mejora progresiva y la funcionalidad de la aplicación, como la actualización de propiedades y la visualización de ondas, en torno a HTMLMediaElement y Web Components, al tiempo que abordaba factores como los estándares web, el rendimiento y la accesibilidad.
  • También mostraron cómo gestionaban los atributos de accesibilidad y las limitaciones, como el problema de la reproducción automática de Safari; animaron a los lectores a examinar el código fuente y reconocieron el copyright y el origen de los contenidos en la conclusión.

Reacciones

  • El tema es un debate sobre la creación de bibliotecas musicales sin utilizar aplicaciones de una sola página (SPA), en el que los participantes expresan su preocupación por la lentitud de los tiempos de carga, las limitadas funciones de experiencia del usuario, las dificultades de navegación y la dependencia de JavaScript.
  • Existe un debate sobre el uso de JavaScript en el desarrollo web: algunos buscan más funcionalidad en HTML, mientras que otros expresan su preocupación por los retos que supone mantener bases de código con grandes árboles de dependencias.
  • Un segmento de usuarios debate opciones alternativas como el uso de conjuntos de marcos en lugar de SPA y el posible uso de iframes para el intercambio dinámico de componentes en los reproductores de música. Las opiniones sobre las ventajas e inconvenientes de las bibliotecas musicales sin SPA varían entre los participantes.

El ordenador soviético lleva 30 años en el olvido [vídeo]

  • Los presentadores de una serie de vídeos restauran y muestran un ordenador de la era soviética hallado en la zona de exclusión de Chernóbil, comentando sus características y funciones únicas.
  • Ilustran los retos afrontados durante el proceso de restauración, agradecen la ayuda de la comunidad de retroinformática y muestran antiguas aplicaciones de software y juegos en el ordenador ucraniano.
  • Además de la exploración técnica, también comparten experiencias personales, quizás prometiendo un vídeo extra sobre un artefacto histórico que ejerza de contexto histórico más amplio. Terminan atrayendo a su audiencia con una llamada a la acción estándar de YouTube: piden que les guste y que se suscriban.

Reacciones

  • El artículo trae a colación reminiscencias del antiguo ordenador soviético ES-1841, haciendo hincapié en su uso para juegos y codificación, y también profundiza en otros juegos retro.
  • Profundiza en la significativa influencia de la cibernética en la informática soviética, tocando distintas facetas de la historia de la informática soviética.
  • El debate se amplía a la tecnología informática clásica, los conectores de ordenadores antiguos y el juego Digger, lo que sugiere la posibilidad de utilizar un iPhone en este tipo de sistemas en el futuro.

Zhu, cofundador de Three Arrows Capital, detenido en el aeropuerto de Singapur

  • Su Zhu, cofundador de Three Arrows Capital (3AC), ha sido detenido y condenado a cuatro meses de prisión en Singapur por incumplimiento de órdenes judiciales en relación con la investigación de liquidación del extinto fondo de cobertura de criptomonedas.
  • Esta evolución se produce tras la declaración de quiebra de 3AC en 2022.
  • Actualmente se desconoce el paradero del otro cofundador, Kyle Davies.

Reacciones

  • El artículo analiza diversos aspectos de la criptomoneda, como las implicaciones de la detención del cofundador de una empresa de capital y el potencial de valor de las stablecoins.
  • Subraya las vulnerabilidades de Bitcoin, varios casos de uso de criptomonedas y hace referencia a un escenario histórico de campo de prisioneros de guerra.
  • El artículo señala la necesidad de aumentar los controles en el sector de las criptomonedas y subraya que las opiniones sobre las perspectivas de futuro y la viabilidad de las criptomonedas son variadas.