Saltar al contenido principal

2023-11-14

Creación de un sensor de ocupación para una biblioteca de campus con ESP32 y una base de datos sin servidor

  • El autor comparte su experiencia en la construcción de un sensor de ocupación utilizando un ESP32 y una base de datos sin servidor.
  • Tras superar varias dificultades, implantaron con éxito el sistema en la biblioteca de un campus.
  • El autor también creó un pequeño hashset para escanear dispositivos y recopilar datos sobre los movimientos de los alumnos.
  • Se mencionan los planes de futuro del proyecto y se ofrecen fuentes relacionadas con la detección de ocupación y las aplicaciones IoT.

Reacciones

  • El artículo trata varios temas, como la construcción de sensores de ocupación, la creación de recintos para proyectos electrónicos y el diseño de dispositivos IoT con el chip ESP32.
  • También cubre el trabajo con la tecnología Bluetooth, el desarrollo de microcontroladores de bajo coste y el seguimiento del movimiento y la ocupación mediante Bluetooth.
  • Los debates exploran diferentes métodos, retos y soluciones para cada tema, mostrando la naturaleza evolutiva y las aplicaciones potenciales de estas tecnologías.

Nepal prohíbe TikTok por alterar la armonía social

  • El gobierno de Nepal ha prohibido TikTok por temor a alteraciones sociales y a la circulación de material indecente.
  • El gobierno pide a las plataformas de medios sociales que se registren, establezcan una oficina de enlace en Nepal, paguen impuestos y cumplan las leyes y normativas del país.
  • El motivo de la prohibición y si TikTok se negó a cumplir las peticiones de Nepal sigue sin estar claro. TikTok, propiedad de ByteDance en China, se ha enfrentado a un escrutinio similar en otros países en relación con la privacidad de los datos y la posible influencia china.

Reacciones

  • Nepal ha prohibido TikTok por su impacto en la armonía social, lo que ha suscitado debates sobre la moderación de contenidos, la adicción y la influencia de las plataformas de medios sociales.
  • La prohibición ha suscitado debates sobre las implicaciones políticas de las aplicaciones chinas y la posible manipulación de la opinión pública, así como sobre temas más amplios como la cultura de la cancelación, los valores occidentales contemporáneos y las actitudes sociales hacia la sexualidad.
  • Los comentaristas están planteando cuestiones sobre el control y la influencia de China sobre TikTok, junto con preocupaciones sobre la privacidad de los datos y la influencia de entidades extranjeras en las plataformas de medios sociales. También se habla del poder y la influencia de las multinacionales y de los retos de la autorregulación y la adicción.

Web Components vs React: Priorizar la mejora frente a la sustitución

  • El autor compara los componentes React con los componentes web, destacando que los componentes web priorizan la mejora frente a la sustitución.
  • Los componentes web pueden renderizarse antes que JavaScript, a diferencia de los componentes React, y hacen hincapié en la composibilidad con el HTML existente.
  • El autor sugiere que aumentar y mejorar el HTML existente es el mejor enfoque para el desarrollo web a largo plazo, y señala que React está evolucionando hacia una composición de componentes más similar a HTML.

Reacciones

  • El artículo compara el uso de componentes web HTML con frameworks como Vue, React y Angular, analizando sus limitaciones y ventajas.
  • Se exploran consideraciones como el rendimiento, la disponibilidad de contratación, la auditoría, el cumplimiento de las normas de accesibilidad y la evolución futura del desarrollo web.
  • El debate pone de relieve diferentes opiniones sobre la eficacia y utilidad de los componentes y marcos web, tocando temas como la flexibilidad, la personalización, la comodidad y el ecosistema.

Hackeando Google Bard: Explotación de la inyección de prompts para la extracción de datos

  • Google Bard se actualizó para permitir el acceso a YouTube, búsquedas de vuelos y hoteles, y documentos y correos electrónicos personales, lo que lo hace vulnerable a ataques de inyección indirecta.
  • El autor demostró cómo funciona la inyección puntual utilizando vídeos de YouTube y Google Docs, y descubrió una vulnerabilidad en Bard que permite el renderizado de imágenes a través de la inyección de markdown.
  • La vulnerabilidad fue comunicada a Google y corregida, lo que pone de manifiesto el poder de un adversario en un ataque indirecto de inyección de prompt. Se desconoce la naturaleza exacta de la corrección.

Reacciones

  • El debate se centra en las vulnerabilidades y los riesgos potenciales asociados a los modelos lingüísticos como Google Bard.
  • Preocupan los ataques de inyección rápida, la ingeniería rápida y la falta de depurabilidad.
  • Se mencionan sugerencias para mejorar las capacidades del sistema e incorporar avisos ocultos.

El futuro de la programación: Adoptar la IA y la evolución de las competencias

  • El autor comparte su viaje personal con la codificación y su percepción cambiante de la tecnología de IA.
  • Cuestionan la pertinencia de los conocimientos tradicionales de codificación y contemplan el futuro de la profesión.
  • El autor hace hincapié en la importancia de la paciencia, la perseverancia y la necesidad de explorar nuevas tecnologías en la programación.

Reacciones

  • Los modelos lingüísticos de IA, como ChatGPT, tienen limitaciones cuando se trata de tareas de codificación, lo que plantea dudas sobre la calidad y precisión del código generado por IA.
  • Existe un debate sobre el futuro papel de la IA en la industria del desarrollo de software y los riesgos potenciales de depender únicamente de ella para codificar.
  • El impacto de la IA en los trabajos de programación y la importancia de la experiencia humana en este campo son temas de opiniones diversas.

Canva presenta Shape Assist: Mejora las formas dibujadas a mano con aprendizaje automático

  • Canva ha presentado Shape Assist, una nueva función que utiliza el aprendizaje automático para reconocer y mejorar las formas dibujadas a mano en tiempo real dentro del navegador.
  • La función mejora la usabilidad y la capacidad de respuesta, y puede utilizarse sin conexión.
  • Canva entrenó una red neuronal recurrente a partir de un conjunto de datos de formas dibujadas por los usuarios y desplegó el modelo en el navegador, eliminando la necesidad de un procesamiento basado en servidor. El modelo identifica con precisión las formas y las alinea con gráficos vectoriales mediante un método de ajuste de plantillas.

Reacciones

  • Canva ha introducido una nueva función que convierte las formas dibujadas a mano en diseños pulidos.
  • El aprendizaje automático se está utilizando en aplicaciones de dibujo para mejorar la experiencia del usuario y la productividad.
  • TSMC está utilizando láseres en su proceso EUV, pero se enfrenta a retos en la optimización de procesos con longitudes de onda mixtas.

Impresionantes sintetizadores de ferrofluidos: La fascinante incorporación de Black Goo en instrumentos personalizados de Love Hultén

  • La diseñadora de instrumentos personalizados Love Hultén ha creado impresionantes sintetizadores que incorporan ferrofluidos, lo que da lugar a hipnóticos efectos visuales de una sustancia viscosa negra que baila en respuesta al sonido.
  • Las creaciones de Love Hultén incluyen un KORG minilogue xd y un Twisted Electronics Deton8 transformado en un sintetizador de batería animado por ferrofluidos.
  • Love Hultén también ofrece otros instrumentos personalizados únicos, como el Chunky Mother-32, que combina equipos Moog y Roland con un teclado extraíble, e imagina un futuro en el que todo se convierta en cangrejos, como se ve en su concepto de cangrejo MIDI.

Reacciones

  • Love Hultén ha creado sintetizadores de ferrofluidos que combinan sonido y efectos visuales mediante electroimanes y ferrofluidos.
  • El artículo explora la historia, las aplicaciones y las limitaciones de estos sintetizadores, haciendo hincapié en su fabricación artesanal y su diseño innovador.
  • También habla de los distintos tipos de sintetizadores, sus precios, la construcción de sintetizadores modulares personalizados, las opciones de software libre y el uso de ferrofluido para visualizar formas de onda.

Reautorización de la vigilancia masiva: Vincularlo a la financiación del gobierno es preocupante

  • La Sección 702, una controvertida autoridad de vigilancia masiva, expirará en diciembre si el Congreso no la renueva.
  • Hay resistencia a incorporar reformas reales a la ley, y se presiona para vincular la renovación a la financiación del gobierno.
  • El programa permite la recopilación de comunicaciones entre estadounidenses y extranjeros sin orden judicial, lo que plantea problemas de privacidad. Múltiples organizaciones se oponen a la renovación en su forma actual y abogan por amplias reformas. Una coalición de grupos de derechos civiles ha presentado la Ley de Reforma de la Vigilancia Gubernamental como alternativa. La renovación sólo debería producirse con reformas significativas y no como un añadido de última hora a un proyecto de ley que debe ser aprobado.

Reacciones

  • El artículo examina la relación entre la reautorización de la vigilancia masiva y la financiación gubernamental.
  • Famosos como Taylor Swift y Kanye West son criticados por dar prioridad a las obras de caridad frente a la defensa de cambios políticos.
  • A menudo, los famosos evitan posicionarse sobre cuestiones políticas por miedo a las reacciones negativas, lo que limita su capacidad para provocar cambios.

Loro: introducción de una biblioteca CRDT de código abierto para la gestión eficiente de estados y la sincronización

  • Loro es una nueva biblioteca de código abierto que maneja Tipos de Datos Replicados Libres de Conflictos (CRDTs) para una gestión de estados y sincronización de alto rendimiento en el desarrollo de software local-first.
  • Los CRDT simplifican la gestión de estados y la sincronización y son compatibles con la gestión de estados de la interfaz de usuario.
  • Loro ofrece funciones como el viaje en el tiempo y la colaboración en tiempo real, y admite varios algoritmos y estructuras de datos CRDT. En el post también se mencionan planes de desarrollo futuro y oportunidades de colaboración.

Reacciones

  • Loro es una herramienta de gestión de estados fácil de usar que simplifica el modelado de datos mediante CRDT, con planes para abordar la migración de datos y el modelado a largo plazo en el futuro.
  • Los usuarios discuten otras herramientas y estrategias relacionadas con CRDT, como la declaración de esquemas y el uso de CRDT para versionar columnas de bases de datos.
  • Electric, una herramienta de sincronización en tiempo real, se menciona con errores reportados pero con comentarios positivos. Se habla de errores y corrupción en SQLite, soluciones para formas y permisos, resolución de conflictos mediante Rich-CRDT y comparaciones con otras bibliotecas. El lanzamiento de Loro es muy esperado.

La congestión del Canal de Panamá lleva al armador a pagar 4 millones de dólares por un acceso prioritario

  • Un cargador ha pagado casi 4 millones de dólares en una subasta celebrada por la Autoridad del Canal de Panamá para obtener prioridad de paso por el congestionado canal.
  • El Canal de Panamá ha estado experimentando una acumulación de buques debido a una grave sequía, lo que ha dado lugar a restricciones aplicadas por la autoridad gestora.
  • El precio desorbitado del acceso prioritario está provocando que otros buques se vean excluidos y no puedan asegurarse el paso por el canal.

Reacciones

  • El Canal de Panamá sufre actualmente problemas de congestión y gestión del agua debido a la sequía y a la reducción de su capacidad de almacenamiento.
  • Al parecer, un armador pagó 4 millones de dólares para evitar la cola en el canal, lo que pone de relieve la urgencia de la situación.
  • Se están estudiando soluciones alternativas, como la integración de almacenamiento de energía hidroeléctrica por bombeo, la construcción de un canal paralelo o la exploración de rutas alternativas, al tiempo que se consideran los costes, la viabilidad y las posibles repercusiones medioambientales de cada opción.

Ventajas de BLAKE3 sobre SHA256: Una opción criptográfica segura y eficiente

  • BLAKE3 se presenta como una alternativa ventajosa a SHA256 para fines criptográficos.
  • Se explica que BLAKE3 fue desarrollado por Jean-Philippe Aumasson y otros, mientras que SHA256 fue diseñado por la NSA.
  • Se afirma que BLAKE3 se basa en algoritmos fuertes como ChaCha20 y Salsa20, en contraste con SHA256, que se basa en el débil SHA1.
  • El post argumenta que la falta de confianza del NIST/NSA en SHA256 es evidente y destaca la resistencia de BLAKE3 a ataques conocidos en comparación con SHA256.
  • BLAKE3 se describe por ofrecer funciones de seguridad integradas, ser más eficiente en términos de tiempo y energía, y rendir bien en plataformas con circuitos de aceleración SHA256.
  • Se menciona que BLAKE3 aprovecha las nuevas mejoras tecnológicas y demuestra una gran paralelizabilidad.
  • En el diseño y la implementación de BLAKE3 participan tanto criptógrafos como ingenieros de software, lo que lo hace altamente eficaz y seguro.

Reacciones

  • La función hash Blake3 se compara con SHA256, teniendo en cuenta factores como la fuerza del algoritmo, la velocidad y la vulnerabilidad.
  • El debate abarca temas como las preconfiguraciones de hash, el seguimiento de objetos, la deduplicación y el rendimiento en distintas plataformas de hardware.
  • También se menciona el uso de diferentes funciones hash en VCS, las opciones de salida ampliadas y la disponibilidad de Blake3 en diferentes sistemas y lenguajes de programación.

Replanteamiento de la seguridad de las aplicaciones web: Alejarse de los cortafuegos de aplicaciones web

  • El autor critica el uso de los cortafuegos de aplicaciones web (WAF), afirmando que son ineficaces, vulnerables a la evasión y pueden explotarse como vector de ataque.
  • Se hace hincapié en la elevada tasa de falsos positivos de los WAF, lo que lleva al autor a sugerir estrategias de seguridad alternativas como el aislamiento, la inmutabilidad, el análisis estático y la seguridad basada en capacidades.
  • El autor aboga por una evolución hacia planteamientos de seguridad que den prioridad a los principios de seguridad por diseño, lo que exige un cambio en la industria de la seguridad.

Reacciones

  • El artículo explora el papel de los cortafuegos de aplicaciones web (WAF) en la mejora de la seguridad de las aplicaciones web.
  • Existen opiniones divergentes sobre la importancia y la eficacia de los WAF, junto con estrategias alternativas para la seguridad de las aplicaciones web.
  • El debate pone de relieve las complejidades y limitaciones asociadas a la implantación y gestión de los WAF, y subraya la importancia de un enfoque holístico que abarque la revisión del código, las consultas parametrizadas, el análisis estático y las restricciones de los extremos.

Cathode Retro: emulación del aspecto de una señal de TV NTSC en color y un televisor CRT con sombreadores

  • Cathode Retro es una colección de shaders que reproducen los efectos visuales y las características de los televisores CRT tradicionales y las señales de TV NTSC en color.
  • Los sombreadores pueden aplicarse a cualquier fuente RGB y utilizarse a cualquier resolución, ofreciendo funciones como líneas de barrido, ruido, inestabilidad de la imagen y efecto fantasma.
  • La colección incluye controles para ajustar el matiz, la saturación, el brillo y la nitidez, y es compatible con pantallas planas y curvas, con opciones de redondeo de bordes y esquinas.

Reacciones

  • Los participantes en el debate están explorando el uso de sombreadores para recrear el aspecto de las antiguas pantallas CRT, centrándose en las pantallas curvas y los reflejos de pantalla para conseguir una auténtica estética vintage.
  • Se discuten los retos que plantea la reproducción de la renderización en CRT, así como el atractivo de la estética retro y las distintas preferencias por el pixel art nítido o borroso en diferentes pantallas.
  • La importancia de conseguir un auténtico aspecto vintage y el papel de los sombreadores en este proceso son los temas clave del debate.

Aumento de la eficacia mediante el ajuste y la destilación con GPT-3.5 y la Cadena de Densidad

  • El artículo explica cómo se implementó el método de la Cadena de Densidad utilizando Instructor para destilar un modelo GPT-3.5 y adaptarlo a las capacidades de resumen de GPT-4.
  • La aplicación de estos métodos permitió reducir 20 veces la latencia, 50 veces los costes y mantener la densidad de entidades.
  • El artículo proporciona información detallada sobre la implementación, los modelos de datos, los validadores pydantic, las instrucciones de ajuste fino y los puntos de referencia que comparan diferentes modelos. En la conclusión se hace hincapié en el aumento de eficiencia que se consigue mediante el ajuste fino y la destilación mediante Instructor.

Reacciones

  • GPT-3.5 puede afinarse utilizando sólo 20 ejemplos, lo que sorprendentemente produce resultados eficaces a la hora de generar resúmenes más inteligentes.
  • El artículo explora las ventajas de utilizar modelos más pequeños y los retos que plantea el resumen extractivo.
  • El uso de datos sintéticos, la destilación y las redes alumno-profesor se discuten como métodos potenciales para el entrenamiento de modelos.