Saltar al contenido principal

2024-05-27

Fotos exclusivas revelan daños por aplastamiento en el cable de fibra óptica de Svalbard

  • Unas fotos exclusivas muestran importantes daños en el cable de fibra óptica de Svalbard, probablemente causados por una fuerza externa, como un ancla o una red de arrastre, que ha expuesto la capa de cobre del cable al agua de mar y ha provocado un fallo a tierra.
  • A pesar de las sospechas iniciales de la policía de actividad humana, la investigación se abandonó por falta de pruebas, aunque las imágenes submarinas de drones sugerían actividad de pesca de arrastre.
  • El incidente pone de relieve la vulnerabilidad de los cables submarinos, sobre todo en zonas remotas, donde las actividades pesqueras, en particular la pesca de arrastre, son la causa principal de la mayoría de los daños.

Reacciones

  • El cable dañado de Svalbard, crucial para la transmisión de datos por satélite, afecta a la ESA, la NASA y los operadores comerciales, incluida la observación de la Tierra para Ucrania.
  • Starlink ofrece un respaldo limitado, pero carece del ancho de banda de 10 Gbps del enlace de fibra óptica, lo que ha suscitado debates sobre la mejora de las comunicaciones por satélite y preocupaciones geopolíticas, especialmente el interés de Rusia por Svalbard.
  • El debate incluye la gran capacidad de transmisión de datos del sistema de cable submarino de Svalbard, los avances de la tecnología de fibra óptica y el impacto medioambiental de la pesca de arrastre, con especulaciones sobre el sabotaje ruso y las tensiones geopolíticas.

El fin de los macrodatos: Gestión eficiente de datos y toma de decisiones

  • Jordan Tigani sostiene que la era de los macrodatos ha llegado a su fin, ya que la mayoría de las organizaciones no manejan grandes volúmenes de datos y tienen dificultades para obtener información útil.
  • Los sistemas tradicionales de gestión de datos como SQLite, Postgres y MySQL están resurgiendo, mientras que los sistemas NoSQL y NewSQL se estancan, con tamaños de datos a menudo inferiores a un terabyte.
  • Las modernas plataformas en nube separan el almacenamiento y la informática, lo que permite una gestión de datos escalable y rentable, desplazando la atención del tamaño de los datos a su uso eficiente y a la toma de decisiones.

Reacciones

  • Un usuario de Motherduck.com compartió una experiencia de entrevista en la que la gestión de 6 TiB de datos era una tarea clave, lo que suscitó un debate sobre la imparcialidad y eficacia de las preguntas capciosas en las entrevistas.
  • El debate puso de relieve la importancia de evaluar los procesos de pensamiento de los candidatos, la pertinencia duradera de SQL y las bases de datos relacionales, y las ventajas de unas herramientas de gestión de datos más sencillas y rentables.
  • También criticó el efecto de cámara de eco de la comunidad tecnológica, haciendo hincapié en el crecimiento sostenible en lugar de perseguir el estatus de unicornio y el equilibrio entre el desarrollo rápido de software y una planificación cuidadosa.

La prueba t: Un avance estadístico nacido en la fábrica de cerveza Guinness

  • La fábrica de cerveza Guinness es la cuna de la prueba t, un método estadístico clave para determinar la significación estadística.
  • William Sealy Gosset desarrolló la prueba t a principios del siglo XX para mejorar la consistencia de los productos en Guinness mediante la interpretación de datos procedentes de muestras de pequeño tamaño.
  • Publicada bajo el seudónimo de "Student", la prueba t ayuda a distinguir entre desviaciones reales y variaciones naturales en los datos de una muestra y sigue siendo esencial en la investigación científica.

Reacciones

  • El texto abarca una amplia gama de temas, desde la invención de la prueba t en la fábrica de cerveza Guinness hasta acontecimientos históricos como la Declaración Balfour y el conflicto palestino-israelí.
  • Critica el tratamiento superficial de las matemáticas en la enseñanza de la estadística y debate las ventajas de enseñar estadística frente al cálculo, haciendo hincapié en la importancia de comprender los conceptos matemáticos por encima de los procedimientos memorísticos.
  • El debate también aborda el papel de la seguridad del software de código abierto, las políticas empresariales sobre accesibilidad de la investigación y los beneficios económicos de técnicas estadísticas como la prueba t y el ANOVA.

Aclarando "Auth": Utilice "Login" para la autenticación y "Permisos" para la autorización.

  • El término "auth" es ambiguo, causa confusión entre autenticación (authn) y autorización (authz) y conduce a un mal diseño del sistema.
  • El autor sugiere sustituir "authn" por "login" y "authz" por "permissions" para que la terminología sea más clara y universalmente comprensible.
  • Esta distinción pretende mejorar la comunicación y fomentar un mejor diseño del sistema al tratar la autenticación y la autorización como cuestiones independientes.

Reacciones

  • El debate subraya la importancia de un lenguaje preciso en la autenticación (AuthN) y la autorización (AuthZ) para evitar confusiones, sobre todo para los hablantes no nativos de inglés y los desarrolladores noveles.
  • Destaca malentendidos comunes entre términos como "inicio de sesión" y "permisos", y el uso incorrecto de abreviaturas, subrayando la necesidad de una terminología precisa en contextos técnicos.
  • La conversación también aborda cuestiones relacionadas con la gestión de identidades y accesos (IAM), como las complejidades del control de acceso basado en funciones, los matices de los códigos de estado HTTP y el reto de mantener una terminología coherente en todos los dominios.

Reflexiones sobre un año de supervivencia tras una glosectomía total por cáncer agresivo

  • Jake Seliger cumple un año de su glosectomía total, una intervención quirúrgica para extirparle toda la lengua debido a un agresivo carcinoma de células escamosas.
  • Jake y su compañera Bess, que en un principio esperaban una extirpación parcial, se casaron la noche antes de la operación, que finalmente se convirtió en una glosectomía total el 25 de mayo de 2023, debido a la rápida propagación del tumor.
  • Tras la operación, Jake se enfrentó a numerosos retos, como tumores adicionales, quimioterapia y ensayos clínicos, y reflexiona sobre el desgaste físico y emocional, el apoyo recibido y su continua lucha por recuperarse.

Reacciones

  • Un usuario compartió su experiencia de sobrevivir un año tras una glosectomía total debido a un cáncer de cabeza y cuello recidivante y metastásico, haciendo hincapié en la falta de perspectivas de los pacientes en los ensayos clínicos.
  • En el debate se criticó a la FDA por retrasar la aprobación de tratamientos prometedores como el mRNA-4157 de Moderna, atribuyéndolo a la inercia burocrática, y se debatió el equilibrio entre la seguridad de los fármacos y la urgencia de la aprobación.
  • Las historias personales ponían de relieve las cargas emocionales y económicas del cáncer, la importancia de una actitud positiva y el valor necesario para afrontar enfermedades graves, con respuestas empáticas al dolor crónico y los pensamientos suicidas del usuario.

FILE_ID.DIZ: Normalización de las descripciones de Shareware para su distribución en BBS

  • El archivo FILE_ID.DIZ, creado por Clark Development, es un archivo de texto ASCII estándar utilizado para proporcionar descripciones coherentes de los programas shareware dentro de los archivos de distribución.
  • Exigido por la Association of Shareware Professionals (ASP) y otras redes, debe incluir hasta 10 líneas de texto, cada una de ellas de no más de 45 caracteres, detallando el nombre del programa, la versión y la descripción.
  • El documento esboza las directrices para crear estos archivos, haciendo hincapié en la simplicidad, evitando formatos especiales y recomendando formatos de archivo populares como PKZIP (.ZIP) y LHARC (.LZH) para su distribución en BBS.

Reacciones

  • El debate explora el origen y significado de la extensión de archivo ".DIZ", habitual en los archivos ZIP, y su importancia histórica en los inicios de la informática.
  • Los participantes rememoran viejas tecnologías como el software BBS, el arte ASCII y el contexto cultural de las convenciones de nomenclatura de archivos y el leetspeak.
  • La conversación también aborda la evolución del shareware hacia los modelos trial-ware y freemium, el declive del shareware y el auge del software de código abierto, lo que pone de relieve la perdurable relevancia de los sistemas heredados en comunidades especializadas.

Un "gran anillo" de galaxias desafía las teorías cosmológicas con una extensión de 1.300 millones de años luz

  • Se ha descubierto una estructura masiva denominada "Gran Anillo" a 9.200 millones de años luz de distancia, lo que pone en tela de juicio las teorías cosmológicas existentes.
  • El "Gran Anillo" abarca 1.300 millones de años-luz y no se ajusta a los mecanismos de formación conocidos, desafiando el Principio Cosmológico de distribución uniforme de la materia.
  • Este descubrimiento, presentado en la 243ª reunión de la Sociedad Astronómica Americana, sigue al hallazgo en 2022 del "Arco Gigante", otra estructura que cuestiona la comprensión actual del universo.

Reacciones

  • Los astrónomos han descubierto un anillo de galaxias de 1.300 millones de años luz de ancho, lo que ha suscitado debates sobre si esta alineación es real o una ilusión.
  • El descubrimiento plantea interrogantes sobre los mecanismos del universo primitivo, las casualidades estadísticas y la interpretación de las estructuras cósmicas a gran escala.
  • El debate incluye implicaciones teóricas para la expansión del universo, la entropía, la conservación de la energía y los desafíos a los modelos cosmológicos actuales, haciendo hincapié en la necesidad de seguir investigando.

Ex miembros del Consejo de OpenAI piden que el gobierno regule las empresas de IA

  • Helen Toner y Tasha McCauley, antiguas consejeras de OpenAI, sostienen que no se puede confiar en que las empresas privadas de IA se autogobiernen debido a las presiones de los beneficios.
  • El innovador modelo de autogestión de OpenAI, que combinaba una misión sin ánimo de lucro con una filial con ánimo de lucro, no consiguió alinear los incentivos lucrativos con el bien público.
  • Subrayan la necesidad de una regulación gubernamental para garantizar que el desarrollo de la IA beneficie a la humanidad, teniendo en cuenta el importante potencial de la IA para tener repercusiones tanto positivas como negativas.

Reacciones

  • Antiguos miembros de la junta directiva de OpenAI se oponen a una regulación estricta de la IA, sugiriendo que unas normas menos estrictas podrían beneficiar el desarrollo de la IA, estableciendo paralelismos con anteriores debates sobre la gobernanza de Internet.
  • Los críticos advierten de que quienes buscan el control pueden priorizar el poder sobre la innovación y abogan por el desarrollo de código abierto para evitar monopolios, haciendo hincapié en las repercusiones éticas y sociales de las tecnologías no reguladas.
  • El debate subraya la necesidad de un enfoque equilibrado de la regulación de la IA, teniendo en cuenta la eficacia de la autorregulación frente a la supervisión gubernamental, el papel de la experiencia y las posibles consecuencias de los avances de la IA.

La actualización macOS Sonoma fuerza la activación del llavero de iCloud pese a las precauciones del usuario

  • La actualización de macOS Ventura a Sonoma habilita silenciosamente iCloud Keychain, incluso con las precauciones tomadas.
  • Los problemas encontrados incluyen el bloqueo de los Ajustes del sistema, un aviso persistente de "Algunos datos de iCloud no se sincronizan" y un llavero "zombi" en Acceso a Llaveros.
  • El autor critica la calidad del software y las prácticas de privacidad de Apple, y expresa su frustración por el uso forzoso del llavero de iCloud y las contraseñas predeterminadas para iniciar sesión en App Store Connect.

Reacciones

  • Un usuario denunció que macOS Sonoma activó iCloud Keychain sin consentimiento, lo que dio lugar a un debate más amplio sobre el deterioro de la calidad del software de Apple.
  • Los comentaristas compartieron varios fallos en los dispositivos de Apple, incluyendo un alto uso de la CPU por Keychain y problemas persistentes a través de múltiples generaciones, planteando preocupaciones sobre el control de calidad de Apple y la fiabilidad del software.
  • El debate se extendió a los procesos de control de calidad de Apple, la privacidad de los datos y la fiabilidad de los gestores de contraseñas, y algunos usuarios consideraron alternativas como Linux para obtener menos funciones intrusivas.

Vencer la resistencia: Integración gradual de nuevas técnicas de CSS

  • El artículo "Old Dogs, New CSS Tricks" explora la lenta adopción de las nuevas funciones CSS a pesar de sus ventajas y disponibilidad.
  • Entre los factores que dificultan la adopción figuran la resistencia cognitiva al cambio, la necesidad de compatibilidad con navegadores antiguos y las tendencias de diseño obsoletas.
  • El autor recomienda evolucionar los patrones existentes, experimentar en proyectos paralelos y aprender de las mejores prácticas para integrar gradualmente nuevas técnicas CSS y mejorar la arquitectura del código.

Reacciones

  • El artículo examina por qué las nuevas funciones de CSS, como las consultas de contenedores, están infrautilizadas a pesar de la gran demanda, citando los desajustes temporales, la complejidad y la dependencia de marcos más antiguos.
  • Los desarrolladores suelen preferir soluciones "suficientemente buenas" y se muestran cautelosos a la hora de integrar nuevas tecnologías debido a problemas de compatibilidad pasados, especialmente con navegadores obsoletos como Safari en iOS.
  • Se reclaman herramientas CSS más avanzadas para mejorar la solidez y la capacidad de mantenimiento, y se recomiendan recursos como MDN, web.dev y caniuse.com para estar al día de las tecnologías web.

Un fallo crítico en PcTattletale expone a los piratas informáticos las grabaciones de las pantallas de los usuarios

  • El 22 de mayo de 2024, se expuso una vulnerabilidad crítica en la aplicación stalkerware PCTattletale, que permitía a los atacantes acceder a las grabaciones de pantalla de los dispositivos infectados.
  • A pesar de las advertencias, la empresa no respondió, lo que llevó a Amazon a bloquear la infraestructura AWS de la aplicación; se aconseja a los usuarios que realicen análisis antivirus y busquen ayuda en la Coalition Against Stalkerware.
  • La vulnerabilidad, descubierta por Jo Coscia, tenía que ver con una Referencia Directa a Objetos Insegura (IDOR) y unas prácticas de seguridad deficientes, lo que dio lugar a un acceso no autorizado y a una importante filtración de datos.

Reacciones

  • PcTattletale, una herramienta de vigilancia, ha estado filtrando grabaciones de pantalla de las víctimas en línea debido a una puerta trasera que permite la ejecución arbitraria de código PHP a través de una simple cookie desde diciembre de 2011.
  • Un fallo de seguridad crítico en la API del cliente pcTattletale expone credenciales de AWS sin procesar, lo que permite el acceso sin restricciones a los recursos de la nube y suscita preocupación por el uso indebido de 17 TB de datos de capturas de pantalla filtrados.
  • El incidente pone de manifiesto importantes problemas de seguridad en relación con las herramientas de vigilancia y subraya la necesidad de reforzar la protección de datos, el control de los usuarios y una posible nueva legislación para evitar usos indebidos y violaciones de la privacidad.

xAI obtiene una financiación de serie B de 6.000 millones de dólares para acelerar el desarrollo de la IA y su expansión en el mercado

  • xAI ha recaudado 6.000 millones de dólares en financiación de serie B de inversores notables como Valor Equity Partners, Vy Capital y Andreessen Horowitz.
  • La empresa ha realizado importantes avances en el desarrollo de la IA, lanzando modelos como Grok-1, Grok-1.5 y Grok-1.5V.
  • La nueva financiación se utilizará para comercializar los productos de xAI, mejorar la infraestructura y acelerar la investigación y el desarrollo, con la misión de crear sistemas avanzados de IA que sean veraces y beneficiosos para la humanidad.

Reacciones

  • xAI ha conseguido una ronda de financiación de serie B de 6.000 millones de dólares para investigar la verdadera naturaleza del universo, lo que suscita escepticismo sobre la viabilidad de utilizar modelos lingüísticos (LLM) para tal misión.
  • Los críticos cuestionan los límites filosóficos y matemáticos de la IA, estableciendo paralelismos con la ficticia Biblioteca de Babel, y expresan dudas sobre las aventuras de Elon Musk, en particular la tecnología de autoconducción total de Tesla.
  • También se plantean dudas sobre la estrategia de Musk de utilizar los datos en tiempo real de Twitter para entrenar la IA, las cualificaciones de su equipo y el panorama más amplio de la inversión especulativa en la industria tecnológica.