Saltar al contenido principal

2024-09-20

Obtener acceso al navegador Arc de cualquier persona sin que siquiera visiten un sitio web

  • Un investigador de seguridad descubrió una vulnerabilidad en la aplicación de Arc, que permite la ejecución arbitraria de JavaScript en los navegadores de otros usuarios al manipular el campo creatorID.
  • La vulnerabilidad fue reportada, parcheada y se otorgó una recompensa de $2,000 en un día, asignándose un CVE (CVE-2024-45489) posteriormente.
  • Arc respondió abordando las preocupaciones de privacidad, desactivando Firebase e iniciando un programa de recompensas por errores para mejorar la seguridad.

Reacciones

  • La empresa Browser Company, creadora de Arc, reveló una vulnerabilidad significativa que permitía el acceso a los navegadores de los usuarios sin visitar un sitio web específico. El problema ha sido solucionado y ningún usuario se vio afectado.
  • La empresa planea dejar Firebase, establecer un programa de recompensas por errores y reforzar su equipo de seguridad, incluyendo la contratación de un nuevo ingeniero de seguridad senior.
  • La incidencia ha generado debates sobre la adecuación de la recompensa de $2,000 por encontrar errores, y muchos sugieren que debería ser significativamente mayor dada la gravedad de la vulnerabilidad.

3K iconos SVG gratuitos para marcas populares

Reacciones

  • SimpleIcons.org ha lanzado una colección de 3,000 iconos SVG gratuitos para marcas populares, atrayendo una atención significativa de la comunidad tecnológica.
  • La colección es notable por su amplia gama y facilidad de uso, pero se aconseja a los usuarios que revisen los acuerdos de licencia para evitar posibles infracciones de marcas registradas.
  • La publicación ha generado debates sobre las implicaciones legales de usar logotipos de marcas sin permiso explícito, subrayando la importancia de comprender los derechos de propiedad intelectual.

Los correos electrónicos de notificación de GitHub solían enviar malware

  • Los atacantes están explotando los correos electrónicos de notificación de GitHub para distribuir malware creando y eliminando rápidamente problemas en los repositorios públicos.
  • La malware, llamada 'LUMMASTEALER,' roba datos sensibles como billeteras de criptomonedas y credenciales almacenadas al engañar a los usuarios para que ejecuten un comando malicioso de PowerShell.
  • La ataque aprovecha las debilidades en el manejo de archivos descargados y certificados de firma de código en Windows, y las mejoras en los correos electrónicos de notificación de GitHub podrían mitigar tales amenazas.

Reacciones

  • Los correos electrónicos de notificación de GitHub han sido explotados para distribuir malware, lo que genera preocupaciones sobre la seguridad.
  • Las discusiones enfatizan la importancia de reconocer señales de alerta, como dominios sospechosos y comandos que requieren entrada de shell, para evitar caer en estafas.
  • La conversación subraya que incluso los usuarios experimentados pueden ser engañados, lo que resalta la necesidad de medidas de seguridad mejoradas en GitHub.

Guía visual para el túnel SSH y el reenvío de puertos (2023)

  • La publicación del blog ofrece una guía detallada sobre el reenvío de puertos y el túnel, cubriendo casos de uso, configuración y limitaciones.
  • Los temas clave incluyen el cifrado de conexiones inseguras, el acceso a paneles de administración web a través de SSH y el uso de jumphosts SSH para llegar a servidores internos.
  • Se detallan configuraciones y comandos importantes para el reenvío de puertos local, remoto y dinámico, junto con las limitaciones y los posibles riesgos de seguridad del túnel SSH.

Reacciones

  • En 2024, se recomienda configurar ~/.ssh/config con LocalForward, RemoteForward y ProxyJump para agilizar las conexiones SSH y ahorrar tiempo.
  • Esta configuración permite operaciones sin interrupciones de SSH, SCP y RSYNC a un servidor de destino a través de un alias y reenvía puertos específicos para acceso local y remoto.
  • Usar 0.0.0.0 en lugar de localhost o 127.0.0.1 puede exponer puertos en todas las interfaces de red, así que asegúrese de tener configuraciones de firewall adecuadas para mantener la seguridad.

Linux/4004: iniciando Linux en Intel 4004 por diversión, arte y sin lucro

  • Un entusiasta de la tecnología logró arrancar Debian Linux en un microprocesador Intel 4004 de 4 bits de 1971, demostrando las capacidades de esta CPU histórica.
  • La tarea consistió en crear una placa de desarrollo personalizada y escribir un emulador 4004 para ejecutar un emulador MIPS R3000, demostrando una optimización significativa de hardware y software.
  • Este logro destaca el potencial del hardware de gama baja y sirve como un hito en la historia de la informática, empujando los límites de lo que la tecnología antigua puede lograr.

Reacciones

  • Dmitry ha iniciado con éxito Linux en un microprocesador Intel 4004, una hazaña que demuestra los límites extremos de la completitud de Turing y la capacidad computacional.
  • La importancia histórica del Intel 4004, el primer microprocesador disponible comercialmente, y demuestra su capacidad para ejecutar software moderno, aunque de manera extremadamente lenta.
  • Este logro ha atraído una atención significativa debido a su complejidad técnica y la novedad de ejecutar un sistema operativo moderno en un hardware tan anticuado y con tan poca potencia.

Zb: Un sistema de construcción en etapa temprana

  • zb es un sistema de construcción en etapa temprana desarrollado por Roxy Light, destinado a construcciones reproducibles y gestión de dependencias fáciles de usar.
  • Las características clave incluyen un lenguaje de scripting Lua familiar, potentes capacidades de construcción, soporte para construcciones no determinísticas, compatibilidad con Nix y soporte multiplataforma (Windows, Linux, macOS).
  • zb ha alcanzado un hito significativo al no depender más de Nix, con un nuevo backend que soporta derivaciones dirigidas por contenido y el "Modelo Intensional" del Modelo de Despliegue de Software Puramente Funcional.

Reacciones

  • Zb es un sistema de construcción en etapa temprana diseñado para simplificar el modelo de construcción al admitir solo derivaciones con direcciones de contenido, diferenciándose del enfoque de Nix.
  • La finalidad del sistema es abordar problemas de interoperabilidad con Nix, como la falta de referencias cruzadas entre almacenes y la necesidad de un evaluador de Nix para obtener derivaciones de Nixpkgs.
  • Zb introduce una API pública basada en JSON-RPC para ejecutar compilaciones, lo que podría facilitar la gestión e integración del ecosistema de infraestructura.

Recuperación contextual

  • Se introduce la Recuperación Contextual para mejorar el paso de recuperación en la Generación Aumentada por Recuperación (RAG) mediante el uso de Embeddings Contextuales y BM25 Contextual, reduciendo los fallos de recuperación hasta en un 67% cuando se combina con la reordenación.
  • Este método mejora la precisión de la recuperación, lo que conduce a un mejor rendimiento en tareas posteriores como el soporte al cliente y el análisis legal, y se puede implementar utilizando el libro de recetas proporcionado.
  • El RAG tradicional a menudo pierde contexto al dividir los documentos en fragmentos más pequeños; la Recuperación Contextual aborda esto al anteponer un contexto explicativo específico del fragmento antes de incrustar y crear el índice BM25.

Reacciones

  • Anthropic ha introducido el almacenamiento en caché de indicaciones para mejorar la rentabilidad de su proceso de Recuperación Contextual, que es un método para mejorar los resultados de la Generación Aumentada por Recuperación (RAG) mediante la expansión de fragmentos utilizando un Modelo de Lenguaje Grande (LLM).
  • El almacenamiento en caché de solicitudes permite a los desarrolladores ahorrar costos al almacenar el estado después de ejecutar un documento grande a través de un modelo, en lugar de regenerar cada fragmento cada vez, lo que representa una actualización significativa para aquellos que trabajan con flujos de trabajo RAG.
  • La publicación destaca que, aunque el libro de cocina proporciona una guía para un flujo de trabajo RAG específico, la verdadera innovación radica en la función de ahorro de costos del almacenamiento en caché de indicaciones, que se introdujo hace un mes.

Por qué Apple usa JPEG XL en el iPhone 16 y qué significa para tus fotos

  • La introducción del iPhone 16 presenta JPEG XL, un formato de imagen de próxima generación que ofrece mejor calidad y tamaños de archivo más pequeños en comparación con los JPEG estándar.
  • JPEG XL admite imágenes de amplia gama y HDR, ofrece hasta 32 bits por canal y puede reducir el tamaño de los archivos hasta en un 55% mientras mantiene la calidad visual.
  • A pesar de sus ventajas, JPEG XL aún no está ampliamente adoptado, con un soporte limitado por parte de los principales navegadores, pero la inclusión de Apple en el iPhone 16 Pro puede fomentar una adopción más amplia.

Reacciones

  • Apple ha integrado JPEG XL en el iPhone 16, mejorando la calidad de las fotos y la eficiencia del almacenamiento, ofreciendo hasta un 55% mejor compresión que los JPEG estándar.
  • Esto es particularmente ventajoso para las imágenes ProRAW, que son grandes y ahora pueden almacenarse de manera más eficiente, aunque actualmente están limitadas a los modelos más recientes de iPhone.
  • Una adopción más amplia por parte de otras empresas, como Samsung, indica un futuro prometedor para JPEG XL, a pesar de algunas preocupaciones sobre la compatibilidad y el impacto ecológico.

CuPy: NumPy y SciPy para GPU

  • CuPy es una biblioteca de matrices acelerada por GPU compatible con NumPy y SciPy, diseñada para ejecutarse en las plataformas NVIDIA CUDA y AMD ROCm, lo que permite que el código Python existente aproveche la computación GPU.
  • Proporciona acceso a características de bajo nivel de CUDA, facilitando la integración con programas en CUDA C/C++, Streams y APIs de Runtime de CUDA.
  • CuPy se puede instalar a través de pip, conda o Docker, con versiones específicas disponibles para diferentes versiones de CUDA y ROCm, y es desarrollado bajo la Licencia MIT por Preferred Networks y colaboradores de la comunidad.

Reacciones

  • CuPy se destaca como un reemplazo directo de NumPy, ofreciendo aceleración por GPU y compatibilidad con GPUs de AMD, lo que lo hace atractivo para la computación de alto rendimiento.
  • CuPy, junto con NumPy y PyTorch, está trabajando hacia un subconjunto compartido de su API, permitiendo la interoperabilidad del código entre estas bibliotecas, aunque el cumplimiento total aún está en progreso.
  • CuPy proporciona aumentos significativos en el rendimiento para tareas computacionales, como cálculos de valores propios en mecánica cuántica, y admite operaciones in situ similares a NumPy, lo que lo convierte en una herramienta poderosa para la computación acelerada por GPU.

DirectX adopta SPIR-V como el formato de intercambio del futuro

Reacciones

  • DirectX está adoptando SPIR-V como su futuro formato de intercambio, alineándose con la tendencia de la industria donde HLSL es dominante en Vulkan.
  • Se espera que este movimiento facilite la transición para proyectos enfocados en Vulkan y mejore la compatibilidad, especialmente en el desarrollo de juegos.
  • Existen preocupaciones sobre el impacto en WGSL de WebGPU y las implicaciones más amplias para los lenguajes de sombreado y los estándares de la industria.

Entrenamiento de Modelos de Lenguaje para Auto-Corregirse mediante Aprendizaje por Refuerzo

  • Los investigadores presentaron SCoRe, un método de aprendizaje por refuerzo (RL) en línea de múltiples turnos para mejorar la autocorrección en grandes modelos de lenguaje (LLMs) utilizando datos autogenerados.
  • SCoRe aborda las limitaciones del ajuste fino supervisado (SFT) al entrenar bajo la propia distribución del modelo, mejorando la autocorrección en un 15.6% y un 9.1% en los benchmarks de MATH y HumanEval, respectivamente.
  • Este avance es significativo ya que reduce la necesidad de múltiples modelos o supervisión externa, haciendo la autocorrección más eficiente y efectiva.

Reacciones

  • Un nuevo artículo discute el entrenamiento de modelos de lenguaje para autocorregirse utilizando el aprendizaje por refuerzo (RL), un método en el que los modelos aprenden de sus errores para mejorar su rendimiento futuro.
  • Este enfoque se compara con el modelo o1 de OpenAI, que también utiliza RL para refinar su razonamiento y corregir errores, aunque los métodos y detalles exactos difieren.
  • La investigación destaca el desafío de guiar a los modelos para que adopten técnicas de autocorrección en lugar de intentar obtener la respuesta correcta en el primer intento, un paso significativo para mejorar la precisión y la fiabilidad de los modelos de lenguaje.

Fundamentos: Por qué Gran Bretaña se ha estancado

  • El crecimiento económico de Gran Bretaña se ha estancado debido a las restricciones en la inversión en vivienda, transporte y energía, con un crecimiento real de los salarios estancado durante 16 años.
  • Los altos costos de infraestructura, las políticas de vivienda restrictivas y la energía costosa han contribuido a la desaceleración económica.
  • Las soluciones incluyen eliminar las barreras a la inversión privada, simplificar los procesos de planificación y adoptar modelos internacionales exitosos, como el enfoque de Corea del Sur hacia la energía nuclear.

Reacciones

  • La economía estancada de Gran Bretaña se atribuye a políticas gubernamentales históricas, incluyendo la inversión estatal después de la Segunda Guerra Mundial y la privatización conservadora de los años 80.
  • Los críticos argumentan que la privatización ha llevado a un declive a largo plazo, utilizando ejemplos como el mal desempeño de las compañías de agua.
  • La discusión también destaca la influencia de los think tanks de derecha y compara el contexto económico de Gran Bretaña con otros países, enfatizando los sistemas de planificación restrictivos y la insuficiente inversión en infraestructura como factores clave.

Openpilot – Sistema operativo para robótica

  • openpilot es un sistema operativo para mejorar la asistencia al conductor en más de 275 coches compatibles, que requiere un dispositivo comma 3/3X y un arnés de coche compatible.
  • La aplicación de software sigue las directrices de seguridad ISO26262, se somete a pruebas rigurosas y se publica bajo la licencia MIT, enfatizando su calidad alfa y su uso exclusivo para fines de investigación.
  • Los datos del usuario, incluyendo las grabaciones de la cámara orientada hacia la carretera y otros registros de sensores, se suben por defecto para mejorar el sistema, con opciones para desactivar la recopilación de datos y optar por la grabación de la cámara orientada hacia el conductor.

Reacciones

  • Openpilot, desarrollado por Comma.ai, es un sistema avanzado de asistencia al conductor (ADAS) que ofrece asistencia de conducción sin manos, mejorando la confianza y la alerta del conductor en viajes largos.
  • La compatibilidad del sistema abarca más de 275 modelos de automóviles e integra los sensores existentes del vehículo, ofreciendo funciones como mantenimiento de carril y asistencia de distancia, aunque no es una solución completamente autónoma.
  • A pesar de la mínima financiación de capital de riesgo y un equipo pequeño, Comma.ai ha creado un producto rentable, con Openpilot siendo de código abierto y licenciado bajo MIT, lo que garantiza transparencia y apoyo de la comunidad.

Reinicio de la planta nuclear de Three Mile Island en acuerdo de energía con Microsoft AI

Reacciones

  • Se reiniciará la planta nuclear de Three Mile Island para alimentar las operaciones de IA de Microsoft, con Constellation invirtiendo $1.6 mil millones para ponerla en funcionamiento para 2028, proporcionando 835 megavatios de energía.
  • La transacción subraya la fiabilidad de la energía nuclear en comparación con la solar y la eólica, especialmente durante condiciones meteorológicas adversas prolongadas.
  • La discusión incluye consideraciones sobre los altos costos iniciales de la energía nuclear, los bajos costos de combustible a largo plazo y las preocupaciones sobre la seguridad pública, haciendo referencia a incidentes pasados como Three Mile Island, Fukushima y Chernobyl.

Visualización de pronósticos meteorológicos a través de imágenes de paisajes

  • Un nuevo método visualiza los pronósticos del tiempo a través de imágenes de paisajes, haciéndolo más intuitivo y menos estresante que los datos numéricos tradicionales.
  • La imagen del paisaje codifica varios elementos meteorológicos, como la dirección del viento, la temperatura, la cobertura de nubes y la precipitación, junto con eventos no meteorológicos como cumpleaños y días festivos.
  • Implementado usando Python y la biblioteca Pillow, el sistema está diseñado para una pantalla E-Ink de 296x128 y se actualiza cada 15 minutos utilizando una placa de desarrollo ESP32.

Reacciones

  • Un proyecto visualiza pronósticos del tiempo a través de imágenes de paisajes, con el objetivo de establecer el ambiente en lugar de proporcionar informes meteorológicos precisos.
  • Los usuarios han compartido varias implementaciones, incluyendo el uso de DALL-E de OpenAI para generar imágenes basadas en datos meteorológicos actuales e integrarlas con microcontroladores.
  • La creatividad del proyecto para la visualización del clima ha despertado interés, con sugerencias de mejoras como la funcionalidad sin conexión y la interfaz directa con sensores.