Saltar al contenido principal

2024-07-09

Google Chrome tiene una API oculta especial accesible solo desde *.google.com

  • Google Chrome proporciona a todos los sitios *.google.com un acceso extenso al uso de la CPU, GPU y memoria del sistema y de las pestañas, así como información detallada del procesador y un canal de registro de retorno.
  • Este acceso a la API es exclusivo para sitios *.google.com, lo que genera posibles preocupaciones de privacidad y seguridad entre los usuarios y desarrolladores.

Reacciones

  • Google Chrome tiene una API oculta accesible solo desde *.google.com, probablemente utilizada para Google Meet, que proporciona información detallada del sistema como el uso de CPU/GPU/RAM.
  • Esta exclusividad genera preocupaciones sobre el comportamiento anticompetitivo y la privacidad del usuario, ya que otros sitios web no pueden acceder a esta información.
  • La API está integrada en Chrome y no aparece en chrome://extensions, lo que ha generado debates sobre la ética y la legalidad de tales prácticas.

Rye: Una experiencia sin complicaciones con Python

  • Rye es una solución integral de gestión de proyectos y paquetes para Python, que ofrece una experiencia unificada para gestionar instalaciones de Python, proyectos, dependencias y entornos virtuales.
  • Admite proyectos complejos, monorepos (repositorios que contienen múltiples proyectos) e instalaciones de herramientas globales, lo que lo hace versátil para diversas necesidades de desarrollo.
  • La instalación es sencilla, con instrucciones específicas proporcionadas para Linux, macOS y Windows, así como una opción para compilar desde el código fuente utilizando Rust y Cargo.

Reacciones

  • Rye es una herramienta de empaquetado de Python que ahora admite la resolución "universal", lo que permite la generación de un archivo requirements.txt bloqueado que funciona en todas las plataformas y sistemas operativos.
  • Rye utiliza la herramienta uv bajo el capó, la cual ha sido mejorada para soportar esta característica de resolución universal, haciendo la gestión de dependencias más fluida y eficiente.
  • Los usuarios han informado transiciones exitosas de otras herramientas como Poetry a Rye, particularmente para proyectos complejos que involucran dependencias como PyTorch, debido a las capacidades mejoradas de resolución de Rye.

PySkyWiFi: Wi-Fi gratuito y estúpido en vuelos de larga distancia

  • PySkyWiFi es una herramienta que explota una laguna en los sistemas de Wi-Fi a bordo utilizando cuentas de millas aéreas para tunelizar datos de internet, proporcionando acceso gratuito a internet en vuelos de larga distancia.
  • La herramienta opera con dos componentes: un proxy del cielo en el avión y un demonio en tierra, que procesan solicitudes y respuestas HTTP a través de la cuenta de airmiles.
  • La desarrolladora probó con éxito PySkyWiFi para mensajería instantánea, actualizaciones en vivo y acceso completo a internet, demostrando su potencial para eludir los cargos de Wi-Fi en vuelo.

Reacciones

  • Los usuarios recordaron trucos creativos con dispositivos Kindle antiguos, como usar Google Voice para enviar mensajes de texto y mostrar mensajes en la pantalla de inicio.
  • Las discusiones incluyeron consideraciones éticas y nostalgia por los viejos trucos tecnológicos, como eludir los servicios de Wi-Fi de pago y usar túneles DNS para acceder a internet.
  • La conversación destacó la ingeniosidad y el ingenio de los usuarios para encontrar soluciones de acceso a internet gratuito, lo que provocó debates sobre la ética y la practicidad de dichos métodos.

DB Browser for SQLite (Windows, macOS y la mayoría de las versiones de Linux)

  • DB Browser for SQLite (DB4S) es una herramienta visual de código abierto y alta calidad para gestionar archivos de bases de datos SQLite, que cuenta con una interfaz similar a una hoja de cálculo y capacidades completas de consulta SQL.
  • La versión oficial actual es la 3.12.2, con un candidato a lanzamiento 3.13.x-rc1 disponible, y compilaciones nocturnas para aquellos que buscan las últimas características, aunque pueden ser inestables.
  • DB4S admite la creación, edición y gestión de archivos de bases de datos, tablas y registros, así como la importación/exportación de datos y la emisión de consultas SQL, lo que lo convierte en una herramienta versátil para la gestión de bases de datos.

Reacciones

  • DB Browser for SQLite, disponible en Windows, macOS y Linux, fue destacado en Hacker News, con una nueva versión estable que será anunciada pronto por el mantenedor lucydodo.
  • Los usuarios elogiaron el software por su facilidad de uso, especialmente en el manejo de archivos CSV grandes, y lo compararon favorablemente con otras herramientas como DBeaver y SQLiteStudio.
  • La comunidad discutió características deseadas como el soporte ESTRICTO y las licencias sin conexión, y expresó su gratitud por la importancia de la herramienta en aplicaciones como el gaming competitivo y el desarrollo.

El archivo de Anna enfrenta millones en daños y una orden judicial permanente

  • Anna's Archive, un motor de búsqueda de bibliotecas piratas, enfrenta daños monetarios y una orden judicial permanente en un tribunal de EE. UU. después de no responder a una demanda de OCLC.
  • La demanda se origina por la extracción y publicación en línea de la base de datos WorldCat de OCLC, con OCLC reclamando más de $5 millones en daños y buscando un fallo por defecto y una medida cautelar.
  • Pese a los problemas legales, Anna's Archive ha cambiado a un nuevo dominio .GS, complicando los esfuerzos de aplicación de la ley contra el sitio.

Reacciones

  • Anna's Archive enfrenta una demanda con reclamos de millones en daños y una orden judicial permanente debido a presuntos ciberataques, principalmente a través de la extracción de datos web.
  • La organización OCLC afirma haber incurrido en más de $5 millones en daños, incluidos los costos de actualizaciones de hardware, contratos con Cloudflare y salarios para empleados que mitigaron los ataques.
  • La cuestión plantea interrogantes sobre si la extracción de datos web constituye un ciberataque y las implicaciones más amplias para las prácticas de extracción de datos, incluidos los posibles impactos en el entrenamiento de IA y otras industrias.

Los administradores de Z-Library "escapan del arresto domiciliario" después de que el juez aprueba la extradición a EE. UU.

  • Dos presuntos operadores de Z-Library, Anton Napolsky y Valeriia Ermakova, escaparon del arresto domiciliario en Argentina después de solicitar el estatus de refugiados políticos.
  • Enfrentan la extradición a los EE. UU. por cargos que incluyen infracción criminal de derechos de autor, fraude electrónico y lavado de dinero.
  • La Oficina del Departamento de Justicia de los EE. UU. y el FBI comenzaron a incautar los dominios de Z-Library en noviembre de 2022, y se ha emitido una orden de arresto internacional para la pareja, cuyo paradero actual se desconoce.

Reacciones

  • Los administradores de Z-Library supuestamente han "escapado del arresto domiciliario" tras la aprobación de un juez de su extradición a los EE. UU.
  • Enfrentan cargos de lavado de dinero, probablemente derivados del uso de donaciones de usuarios para financiar el sitio, lo cual se considera lavado de dinero según la ley de EE. UU.
  • Este caso subraya la naturaleza agresiva de las persecuciones federales y plantea debates éticos y legales sobre las bibliotecas en la sombra como Z-Library.

Los enrutadores Linksys Velop envían contraseñas de Wi-Fi en texto plano a servidores en EE. UU.

  • Testaankoop, la Asociación de Consumidores de Bélgica, descubrió que los enrutadores Linksys Velop Pro 6E y Velop Pro 7 envían los detalles de inicio de sesión de Wi-Fi en texto plano a los servidores de Amazon en los EE. UU., lo que representa riesgos de seguridad significativos.
  • Apesar de las advertencias en noviembre, Linksys no ha tomado medidas efectivas para abordar este problema, lo que podría llevar a posibles ataques de Hombre en el Medio (MITM).
  • Testaankoop aconseja cambiar los nombres y contraseñas de Wi-Fi a través de la interfaz web y recomienda no comprar estos enrutadores debido a las vulnerabilidades de seguridad.

Reacciones

  • Los enrutadores Linksys Velop están transmitiendo contraseñas de Wi-Fi en texto plano a servidores en EE. UU., lo que causa importantes preocupaciones de seguridad entre los usuarios.
  • A pesar de haber sido reportado en noviembre, no se han implementado medidas efectivas para abordar el problema, lo que ha provocado discusiones sobre prácticas similares por parte de otros ISP y fabricantes de enrutadores.
  • La situación subraya la necesidad de mejorar la seguridad y la transparencia en los dispositivos de red para consumidores, con algunos recomendando firmware de código abierto como OpenWRT para mitigar tales vulnerabilidades.

Haciendo mis propios anillos de boda

  • La autora decidió hacer sus propios anillos de boda utilizando el método de fundición de PLA perdido, inspirado en un video de Nile Red sobre el oro púrpura.
  • La elaboración implicó la impresión 3D, la creación de un molde de yeso y el vertido de metal fundido, con pruebas iniciales utilizando plata fina y posteriormente aleando plata con oro.
  • Después de varios intentos y ajustes, el autor logró crear anillos únicos y de aspecto profesional, dedicando seis fines de semana y aproximadamente $3,500 al proyecto.

Reacciones

  • Un usuario compartió su experiencia de hacer sus propios anillos de boda utilizando acero inoxidable y un torno, destacando la durabilidad y el significado personal de los anillos a lo largo de casi 20 años.
  • La discusión incluye varios métodos y materiales para anillos de boda DIY, como titanio, oro y plata, con usuarios compartiendo consejos y anécdotas personales sobre sus procesos de fabricación de anillos.
  • La publicación enfatiza el valor sentimental y la experiencia única de crear anillos de boda personalizados, con muchos usuarios destacando los recuerdos duraderos y los toques personales involucrados en el proceso.

La idea errónea zombi de la ciencia de la computación teórica

  • El artículo de blog de Scott Aaronson aclara conceptos erróneos comunes en la informática teórica, en particular la diferencia entre computabilidad y complejidad.
  • Utiliza ejemplos, como una función que determina la existencia de Dios, para ilustrar que la computabilidad se refiere a funciones, no a preguntas individuales, y aborda malentendidos sobre el problema P vs. NP.
  • Aaronson explica que la computabilidad se refiere a la existencia de un programa para mapear entradas a salidas, no a la dificultad de crear ese programa, y discute la función del Castor Ocupado para resaltar los valores no computables frente a los computables.

Reacciones

  • La informática teórica a menudo trata con conceptos que involucran el infinito, lo que los hace poco intuitivos, como la complejidad de Kolmogorov y el problema de la parada.
  • La cuestión de P=NP sigue siendo un debate filosófico, con algunos comparando su complejidad con la hipótesis del continuo (CH).
  • La distinción entre computabilidad y demostrabilidad se enfatiza, mostrando que una función puede ser computable incluso si su implementación exacta está actualmente indeterminada.

Xandr de Microsoft otorga derechos de GDPR a una tasa del 0%

  • Xandr, una subsidiaria de Microsoft, recopila y comparte datos personales de millones de europeos para publicidad dirigida, subastando espacios publicitarios a miles de anunciantes, incluso si solo se muestra un anuncio.
  • Los datos de Xandr a menudo son inexactos, representan a los usuarios de manera contradictoria y no cumplen con las solicitudes de acceso del GDPR, con una tasa de respuesta reportada del 0%.
  • noyb ha presentado una queja de GDPR contra Xandr por problemas de transparencia, datos inexactos y el incumplimiento de solicitudes de acceso y borrado, instando a la autoridad de protección de datos italiana a investigar e imponer multas.

Reacciones

  • Se informa que Xandr de Microsoft está otorgando derechos de GDPR (Reglamento General de Protección de Datos) a una tasa del 0%, lo que genera importantes preocupaciones sobre la privacidad.
  • Este problema destaca los desafíos continuos en la industria publicitaria con respecto al cumplimiento de las leyes de privacidad y la protección de los datos de los usuarios.
  • La discusión refleja frustraciones más amplias con respecto a cómo las empresas manejan la privacidad del usuario, a menudo priorizando los intereses comerciales sobre las obligaciones legales y éticas.

La Imperio del Bloqueo: Una Guía Interactiva de Cerraduras

  • "La Deadlock Empire" es un juego educativo diseñado para enseñar concurrencia y programación multihilo en C# mediante la explotación de fallos en el programa para causar bloqueos o malfuncionamientos.
  • La partida incluye tutoriales sobre la interfaz y las instrucciones no atómicas, así como varios desafíos como código no sincronizado, interbloqueos y primitivas de sincronización de alto nivel.
  • Creado por Petr Hudeček y Michal Pokorný en HackCambridge 2016, el juego permite a los usuarios enviar comentarios o ideas a través de GitHub.

Reacciones

  • "El Imperio del Bloqueo" es una guía interactiva centrada en comprender y gestionar los bloqueos en la programación multihilo.
  • Las discusiones destacan las mejores prácticas, como evitar el estado mutable compartido, usar buffers circulares para el paso de mensajes y aprovechar las estructuras de datos concurrentes o los canales.
  • La guía y los comentarios de la comunidad enfatizan la importancia de la simplicidad en la programación multihilo y los desafíos de escribir código no bloqueante.

Querido Roku, arruinaste mi televisor

  • Una reciente actualización de Roku (versión 13.0.0) introdujo una función llamada Roku Smart Picture, que fuerza el suavizado de movimiento en todo el contenido, haciendo que los televisores sean inobservables para algunos usuarios.
  • Muchos propietarios de televisores Roku han informado sobre este problema, pero Roku no ha proporcionado una solución ni ha respondido adecuadamente a las quejas de los clientes.
  • Este problema no es nuevo; un problema similar ocurrió en 2020 y sigue sin resolverse, lo que ha llevado a algunos usuarios a considerar la compra de televisores que no estén conectados a internet.

Reacciones

  • Una actualización de Roku ha causado frustración entre los usuarios al habilitar el suavizado de movimiento, lo cual muchos no gustan, prefiriendo las tasas de fotogramas originales para las películas.
  • La discusión resalta problemas más amplios con las actualizaciones de software no deseadas y el desafío de encontrar televisores "tontos" que no estén conectados a internet.
  • Los usuarios están considerando alternativas como Apple TV o Nvidia Shield para mantener un mejor control sobre su experiencia de visualización y evitar problemas con los televisores inteligentes.

Estado de la Representación de Texto 2024

Reacciones

  • La futura tipografía puede incluir características avanzadas como imágenes a todo color, código Web Assembly y transmisión en red, lo que genera preocupaciones sobre su necesidad y complejidad.
  • Oxidize, un framework de Rust, tiene como objetivo unificar la compilación y el consumo de fuentes, lo que podría reducir los costos de desarrollo, pero plantea preguntas sobre el soporte a largo plazo para herramientas existentes como FreeType y HarfBuzz.
  • La discusión del artículo trata sobre los debates en curso acerca de la conformación de texto que involucra paradigmas programables como WASM frente al uso de shaders de GPU existentes, destacando preocupaciones sobre la complejidad y el rendimiento.

Crawlee para Python: una biblioteca de scraping web y automatización de navegadores

  • Crawlee para Python es una nueva biblioteca de scraping web y automatización de navegadores diseñada para construir rastreadores confiables rápidamente, ahora disponible para los primeros usuarios.
  • Las características clave incluyen soporte para navegadores sin cabeza, escalado automático, gestión de proxies y sugerencias de tipos para mejorar la finalización de código y la detección de errores.
  • Crawlee es gratuito, de código abierto y se puede instalar a través de pip; los usuarios pueden unirse a la comunidad en Discord para obtener soporte.

Reacciones

  • Crawlee para Python, una nueva biblioteca de scraping web y automatización de navegadores, ha sido lanzada por Jan, el fundador de Apify.
  • Las características clave incluyen una interfaz unificada para HTTP y rastreo de navegador sin cabeza, rastreo paralelo automático, sugerencias de tipos, reintentos automáticos, rotación de proxy, gestión de sesiones, enrutamiento de solicitudes configurable, cola de URL persistente y almacenamiento enchufable.
  • La biblioteca es de código abierto y gratuita, con el objetivo de simplificar la extracción de datos web al manejar tareas complejas, permitiendo a los desarrolladores centrarse en la lógica empresarial, con mejoras en la documentación y características adicionales planificadas para el futuro.

Casi 2 millones de toneladas métricas de pescado salvaje se utilizan anualmente para alimentar al salmón de piscifactoría noruego

  • Un informe de Feedback y varias organizaciones de África Occidental y Noruega destaca que casi 2 millones de toneladas métricas de pescado salvaje se cosechan anualmente para producir aceite de pescado para el alimento de salmón de cultivo noruego.
  • Esta práctica está afectando negativamente los medios de subsistencia y causando desnutrición en países de África Occidental como Gambia, Senegal y Mauritania, con el potencial de triplicar la demanda de pescado capturado en la naturaleza para 2050.
  • Los principales productores de piensos como Mowi, Skretting, Cargill y Biomar están obteniendo aceite de pescado del noroeste de África, lo que ha llevado a una disminución significativa en las poblaciones de peces locales y en los ingresos, lo que ha provocado llamados a medidas de sostenibilidad.

Reacciones

  • Casi 2 millones de toneladas métricas de peces silvestres se utilizan anualmente para alimentar al salmón de piscifactoría noruego, lo que plantea preocupaciones sobre la sostenibilidad y la eficiencia.
  • Los críticos argumentan que usar alimentos ricos en proteínas como la soja para alimentar al ganado en lugar de directamente a los humanos es un desperdicio y resalta las ineficiencias en la producción de alimentos.
  • La repercusión ambiental de la cría de carne y pescado, incluyendo la deforestación y la contaminación, es significativa, lo que ha llevado a pedir una reducción en el consumo de carne y la mejora de las prácticas agrícolas.