Saltar al contenido principal

2023-12-15

Mitchell Hashimoto se despide de HashiCorp tras 11 años y reflexiona sobre el impacto de la empresa

  • Mitchell Hashimoto, cofundador de HashiCorp, ha anunciado su marcha de la empresa después de 11 años en una sentida carta en la que expresa su gratitud por la repercusión que ha tenido HashiCorp.
  • Hashimoto comparte su decisión de marcharse y buscar nuevos retos más allá de la automatización de la nube y las herramientas de infraestructura.
  • Destaca el crecimiento y los logros de HashiCorp, incluida la adopción generalizada de software y el reconocimiento en proyectos de código abierto, y desea a la empresa éxito en el futuro.

Reacciones

  • Mitchell Hashimoto, cofundador de HashiCorp, deja la empresa después de 14 años, cosechando felicitaciones y agradecimiento de la comunidad por sus contribuciones a la industria del desarrollo de software.
  • Los debates giran en torno a los proyectos de HashiCorp, los recientes cambios en las licencias y el concepto de despliegue en varias nubes con Terraform.
  • Se especula mucho sobre las futuras actividades de Mitchell y las posibles alternativas a los proyectos de HashiCorp, así como sobre la importancia de las operaciones y el trabajo de Infraestructura como Código (IaC) en la comunidad de código abierto.

Mozilla amplía el soporte de extensiones para Firefox en Android con más de 450 nuevos complementos

  • Mozilla ha introducido más de 450 nuevas extensiones para Firefox en Android, estableciendo un ecosistema abierto de extensiones en móviles.
  • Los usuarios ya pueden personalizar y mejorar su experiencia web en Firefox para Android instalando fácilmente estas extensiones.
  • Extensiones populares de escritorio como uBlock Origin y Dark Reader ya están disponibles en móviles, y en los próximos meses se añadirán más extensiones.

Reacciones

  • Mozilla ha ampliado el soporte de extensiones para Firefox para Android, permitiendo a los usuarios instalar cualquier extensión desde addons.mozilla.org (AMO).
  • El retraso en la ampliación de la compatibilidad con extensiones se debió al gran trabajo necesario para reescribir la interfaz de usuario de Firefox para Android.
  • Los debates en torno a este tema incluyen especulaciones sobre la decisión de Mozilla, preocupaciones sobre la privacidad, críticas al uso de una cuenta AMO y sugerencias para advertir a los usuarios sobre extensiones no probadas.

Consecuencias de la supresión de los equipos de control de calidad en el desarrollo de software

  • Deshacerse de los equipos de control de calidad (QA) en el desarrollo de software puede tener consecuencias negativas.
  • Automatizar las tareas y optimizar los procesos puede llevar a descuidar la importancia de las pruebas.
  • Las funciones de control de calidad son cruciales para gestionar eficazmente la calidad del software, incluido el seguimiento de defectos, la clasificación de errores, la investigación de defectos, el enfoque en la calidad y las pruebas de extremo a extremo. Ignorar estas actividades puede tener efectos perjudiciales.
  • El reconocimiento y el apoyo a quienes dan prioridad a la calidad en las organizaciones de desarrollo de software son esenciales.

Reacciones

  • Los equipos de control de calidad desempeñan un papel crucial en el desarrollo de software, y depender únicamente de los desarrolladores para las pruebas tiene sus inconvenientes.
  • En el debate se exploran varios enfoques de pruebas, como los bug bashes y las pruebas fuzz.
  • Se destacan las limitaciones y los retos a los que se enfrentan los equipos de control de calidad, como la infravaloración y la falta de formación y colaboración, lo que subraya la necesidad de dar prioridad a la garantía de calidad y las pruebas exhaustivas en el desarrollo de software.

El Barcelona Supercomputing Center presenta Sargantana: Nuevo chip RISC-V de código abierto

  • El Barcelona Supercomputing Center (BSC) ha presentado la tercera generación de procesadores Lagarto, denominada Sargantana, basada en la tecnología RISC-V de código abierto.
  • Los procesadores de Sargantana pretenden fomentar la soberanía tecnológica europea y reducir la dependencia de las multinacionales.
  • El chip ofrece un rendimiento mejorado y es el primero de la familia Lagarto que funciona por encima de la barrera de los gigahercios de frecuencia, lo que refuerza la posición de BSC como líder de la investigación en informática RISC-V en Europa.

Reacciones

  • El Barcelona Supercomputing Center ha creado un chip RISC-V de código abierto llamado Sargantana, priorizando la seguridad y la producción local del chip.
  • GlobalFoundries ha desarrollado un nuevo proceso planar de 22 nm para chips más antiguos, lo que ha suscitado conversaciones sobre los retos, costes y viabilidad de producir chips en nodos de menor tamaño.
  • En los debates se abordan diversos temas, como la producción de chips antiguos a nivel de aficionado, el número limitado de productores para fabricaciones antiguas, la rentabilidad de la industria de semiconductores, la importancia de un suministro fiable de chips, las perspectivas de la UE en la fabricación de semiconductores, el rendimiento del diseño de CPU, el desarrollo de lenguajes e información sobre el chip Sargantana.

Entrevista con un programador COBOL de mainframe: Retos de la tecnología obsoleta y transición a una nueva base de datos

  • El artículo incluye una entrevista con la madre del autor, programadora COBOL de mainframe para un banco de la UE.
  • La entrevista destaca la importancia de su función, los retos que plantea una tecnología obsoleta y el plan del banco para la transición a una base de datos más moderna.
  • También aborda las dificultades del banco para gestionar grandes cantidades de datos, el envejecimiento de la población de programadores y la complejidad de los sistemas bancarios.

Reacciones

  • Los debates de un foro ponen de relieve los retos a los que se enfrentan los jóvenes programadores y el valor de los conocimientos institucionales en programación COBOL de mainframe en el sector bancario.
  • También se habla de la integración de sistemas antiguos y nuevos, la dificultad de encontrar programadores COBOL cualificados y anécdotas personales sobre el trabajo en la industria tecnológica.
  • Además, se abordan temas como la conservación de la sabiduría de generaciones anteriores, el declive de las mujeres en la programación y la migración a nuevos sistemas operativos en el sector bancario.

FunSearch: Utilizar los LLM para descubrir nuevos conocimientos matemáticos

  • FunSearch es un método que utiliza grandes modelos lingüísticos (LLM) para hacer nuevos descubrimientos en ciencias matemáticas.
  • Empareja un LLM preentrenado con un evaluador automatizado para buscar funciones escritas en código informático y generar nuevos conocimientos.
  • Los investigadores utilizaron FunSearch para resolver el problema del conjunto de tapas y descubrir algoritmos más eficaces para el problema del empaquetado de contenedores, superando a los solucionadores computacionales más avanzados.
  • FunSearch produce programas que explican cómo se ha llegado a las soluciones, lo que lo convierte en una potente herramienta científica.
  • La investigación demuestra el potencial de los enfoques basados en LLM para nuevos descubrimientos en matemáticas y aplicaciones del mundo real.

Reacciones

  • La programación genética basada en modelos lingüísticos (LLM) es un tema de debate en la comunidad de las ciencias matemáticas.
  • Los participantes discuten las ventajas de los LLM para generar programas plausibles y evitar los disparatados.
  • Se destaca el potencial de los LLM para resolver el problema del arranque en frío.
  • Se cuestiona el coste y la idoneidad de los LLM en comparación con otras técnicas de programación genética.
  • El debate también explora el impacto más amplio de la IA, incluido el potencial de las redes neuronales para generar nuevos conocimientos y las implicaciones para la desigualdad de la riqueza.
  • En general, existen diversas perspectivas sobre el valor y los avances aportados por los LLM en la evolución del código y la resolución de problemas.

La casilla oculta: Las funciones de inteligencia artificial de Dropbox provocan una crisis de confianza

  • Las nuevas funciones de inteligencia artificial de Dropbox han sido objeto de críticas y han suscitado dudas sobre el uso de archivos privados como datos de entrenamiento para los modelos de OpenAI.
  • Aunque Dropbox niega que utilice los datos de sus clientes sin su consentimiento, una casilla oculta en su configuración ha causado confusión y ha desatado comparaciones con la polémica del espionaje de micrófonos de Facebook.
  • La falta de confianza en la IA y las empresas tecnológicas socava la privacidad y la protección de datos, lo que pone de relieve la importancia de las explicaciones claras y la transparencia para recuperar la confianza. Además, cada vez se prefieren más los modelos locales en los dispositivos personales por motivos de privacidad. La confianza debe ganarse mediante la apertura y la honestidad en el tratamiento de los datos.

Reacciones

  • El artículo y el debate giran en torno a la crisis de confianza en la IA y la importancia del consentimiento en la privacidad de los sitios web.
  • Subraya la necesidad de una definición jurídica del consentimiento para evitar prácticas engañosas.
  • En los debates se abordan cuestiones como el fraude y la responsabilidad en la concesión del consentimiento, las dificultades para hacer valer el consentimiento en los contratos digitales, la privacidad de los datos, las prácticas publicitarias y la fiabilidad de las empresas tecnológicas.

El CEO de Intel promete eliminar el mercado CUDA en busca del dominio de la IA

  • Pat Gelsinger, Consejero Delegado de Intel, critica la tecnología CUDA de Nvidia y afirma que la industria está trabajando para eliminarla.
  • Gelsinger cree que la tecnología de inferencia para la IA es más crucial que la formación y que Intel se centrará en ella.
  • Intel pretende competir con Nvidia en el mercado de la IA, haciendo hincapié en el apoyo a los estándares abiertos y formando alianzas con Nvidia y AMD.

Reacciones

  • El debate abarca diversos temas de la industria tecnológica, como el software, el hardware y la competencia.
  • Pat Gelsinger, Consejero Delegado de Intel, está haciendo esfuerzos para desafiar el dominio de NVIDIA CUDA y explorar marcos alternativos como PyTorch.
  • Otros temas tratados son la generación de números aleatorios, las técnicas de cifrado y las limitaciones de las tarjetas gráficas para tareas de aprendizaje automático. El artículo subraya la importancia del dominio del software y los retos a los que se enfrentan empresas como Intel en el mercado de las GPU.

Apple paraliza parcialmente la aplicación iMessage de Beeper entre la frustración y la incertidumbre

  • Apple ha bloqueado parcialmente la aplicación iMessage de Beeper para los usuarios de Android, lo que ha provocado molestias e incertidumbre entre los usuarios.
  • El cofundador y los usuarios de Beeper expresan su frustración e instan a Apple a que conceda acceso a iMessage.
  • Apple aduce motivos de privacidad, seguridad y spam como razones para bloquear Beeper, pero Beeper niega que comprometa la seguridad de iMessage. El resultado depende de la presión de la prensa y la comunidad.

Reacciones

  • Apple ha bloqueado parcialmente la aplicación iMessage de Beeper, lo que podría indicar un conflicto.
  • El bloqueo afecta a un pequeño porcentaje de usuarios y puede no ser intencionado.
  • Los debates giran en torno al spam en iMessage, las ventajas de la mensajería multiplataforma y los posibles cambios de protocolo.
  • Los usuarios debaten sobre la fiabilidad y la experiencia de uso de iMessage, la integración con otros servicios de mensajería y la exclusividad de Apple.
  • Preocupan los mensajes perdidos o mal dirigidos, las medidas de seguridad de Apple y el uso de números de serie imposibles.
  • Existe un debate sobre la prevalencia de los iPhones, las limitaciones de las aplicaciones de mensajería y el impacto de iMessage en la dinámica social.
  • Beeper destaca como servicio de mensajería para conectar a usuarios de Android e iOS, atendiendo a las demandas de interoperabilidad.
  • El artículo menciona Apple Music, Spotify y las preferencias regionales en plataformas de mensajería.
  • El debate aborda cuestiones antimonopolio y el control de Apple sobre su ecosistema.

La cuenta NPM de Ledger ha sido pirateada y se recomienda precaución a los usuarios

  • Problema urgente: Versión maliciosa del paquete npm @ledgerhq/connect-kit que puede comprometer los datos del usuario.
  • Se aconseja a los usuarios que no conecten el monedero Ledger al repositorio hasta que se resuelva el problema, debido a los informes de usuarios que han perdido monedas tras hacer clic en un enlace sospechoso.
  • Vulnerabilidad de seguridad descubierta en @ledgerhq/connect-kit-loader, que afecta a proyectos posteriores como Wagmi y MetaMask SDK. Sugerencias para fusionar pull request, congelar dependencias, escudriñar dependencias de terceros y verificar recursos antes de cargarlos.

Reacciones

  • Las discusiones giran en torno a diversas vulnerabilidades y preocupaciones con NPM, GitHub, Ledger, Ethereum, y la industria de la criptomoneda en general.
  • Los temas incluyen la falta de soporte opcional de firma en NPM, críticas a NPM por no aceptar soporte de firma aportado por la comunidad, y la ausencia del campo "integrity" en el archivo package-lock.json.
  • Otros temas tratados son el uso de claves PGP para la firma de código, los ataques a la cadena de suministro, los ataques de phishing, los problemas de seguridad de los dispositivos Ledger, los riesgos de las stablecoin, el papel de la automatización en los procesos de publicación, las vulnerabilidades de las CDN y la necesidad de mejorar las medidas de seguridad.

Proyecto de ley S-210: ¿proteger a los niños o atentar contra las libertades en Internet?

  • El proyecto de ley S-210, también conocido como Ley de Protección de los Jóvenes frente a la Exposición a la Pornografía, ha sido aprobado por el Senado y actualmente está siendo examinado por la comisión de Seguridad Pública.
  • El proyecto de ley pretende proteger a los niños de los daños en línea, pero ha recibido críticas por su posible vulneración de las opciones personales y las libertades en Internet.
  • El gobierno está estudiando la posibilidad de utilizar sistemas de verificación de la edad con tecnología de reconocimiento facial, lo que ha suscitado preocupación por la privacidad.
  • El proyecto de ley también incluye disposiciones para el bloqueo de sitios web.
  • El artículo argumenta en contra del proyecto de ley, destacando la importancia de salvaguardar a los niños sin recurrir a la censura patrocinada por el gobierno.
  • La sección de comentarios explora soluciones alternativas y los retos de bloquear o censurar sitios web debido a los avances de las tecnologías web.
  • El artículo está escrito por Michael Geist, que comparte sus preocupaciones sobre el proyecto de ley C-11 y otros temas relacionados con el Informe del Grupo de Revisión Legislativa de Radiodifusión y Telecomunicaciones.

Reacciones

  • La propuesta de ley canadiense sobre Internet, S-210, pretende restringir el acceso a contenidos sexualmente explícitos y proteger a los menores.
  • Los críticos expresan su preocupación por la falta de respuesta democrática, la privacidad, la censura y el abuso de poder.
  • El debate incluye los esfuerzos de los grupos de presión a favor de medidas anti-CSAM, la petición contra Trudeau, la eficacia de los sistemas de verificación de la edad, el bloqueo excesivo, el control parental, el control gubernamental, las limitaciones de los sistemas de filtrado, la aplicación de las normas, el impacto de las redes sociales en la salud mental de los jóvenes y la importancia de la orientación y la educación de los padres.

Los departamentos de policía no defienden la transparencia con las grabaciones de las cámaras corporales

  • Algunos departamentos de policía se niegan a difundir las grabaciones de las cámaras corporales, como en el caso de Miguel Richards, tiroteado por la policía de Nueva York.
  • Se está cuestionando la eficacia de las cámaras corporales para fomentar la transparencia y la rendición de cuentas en el sistema de justicia penal.
  • Se necesita una regulación, supervisión y rendición de cuentas adecuadas para abordar estos problemas y garantizar el efecto disuasorio previsto en el comportamiento de los agentes.

Reacciones

  • El uso y la accesibilidad de las grabaciones de las cámaras corporales de la policía con fines de rendición de cuentas es el principal tema de debate.
  • Preocupan la ocultación de pruebas, la fiabilidad y el mantenimiento de las grabaciones y la supresión intencionada de pruebas.
  • Entre las sugerencias figuran la comprobación periódica de las grabaciones, el mantenimiento adecuado de las cámaras y la responsabilización de los agentes por el uso de las cámaras durante las interacciones con el público.