Saltar al contenido principal

2024-10-20

Responsabilidad se hunde

  • Dan Davies introduce el concepto de "sumideros de responsabilidad", donde las organizaciones oscurecen las consecuencias de las decisiones, dificultando la rendición de cuentas.- Estos sumideros de responsabilidad son prevalentes en industrias como la hospitalidad, el seguro de salud, las aerolíneas y las agencias gubernamentales, donde los orígenes de las decisiones se vuelven poco claros, rompiendo los bucles de retroalimentación.- El uso de la IA puede empeorar los sumideros de responsabilidad al oscurecer aún más la responsabilidad, destacando la necesidad de nuevas estrategias para asegurar que las organizaciones sigan siendo responsables de sus decisiones.

Reacciones

  • Las organizaciones, incluidos los gobiernos, a menudo crean "sumideros de responsabilidad", que oscurecen la responsabilidad de las decisiones, complicando la rendición de cuentas.- Los sistemas automatizados minimizan la interacción humana, lo que lleva a experiencias frustrantes para los clientes y a una falta de responsabilidad directa.- La complejidad de los sistemas modernos resulta en decisiones tomadas colectivamente o a través de la automatización, dejando a los individuos sin un recurso claro para abordar problemas.

QUIC no es lo suficientemente rápido en internet rápido

  • El estudio "QUIC no es lo suficientemente rápido en Internet rápido" revela que la tasa de datos de QUIC puede ser hasta un 45.2% más baja que la de TCP+TLS+HTTP/2 tradicional en redes de alta velocidad. La brecha de rendimiento entre QUIC y TCP+TLS+HTTP/2 aumenta con un mayor ancho de banda, afectando las transferencias de archivos, la transmisión de video y la navegación web. El documento identifica un alto costo de procesamiento en el lado del receptor como la causa principal, debido al exceso de paquetes de datos y reconocimientos (ACKs) en el espacio de usuario en QUIC, y proporciona recomendaciones para mejorar.

Reacciones

  • QUIC, un protocolo destinado a mejorar la velocidad de internet, está encontrando desafíos con conexiones rápidas, donde algunas implementaciones muestran tasas de datos más bajas que el TCP (Protocolo de Control de Transmisión) tradicional.
  • Los problemas de rendimiento se atribuyen a que las implementaciones actuales de QUIC están limitadas por la CPU, especialmente en los navegadores, más que a fallos en el propio protocolo.
  • A pesar de ofrecer ventajas como la reducción de la latencia y la mejora en la gestión de la pérdida de paquetes, el rendimiento de QUIC en conexiones de alta velocidad está limitado por las optimizaciones de hardware y software existentes, lo que ilustra las complejidades en la evolución de los protocolos de internet.

Aplicación de Android de Syncthing descontinuada

  • La aplicación de Android Syncthing será retirada, con su lanzamiento final programado para diciembre de 2024 en Github y F-Droid.
  • La decisión de retirar la aplicación se debe a desafíos con la publicación en Google Play y a la falta de mantenimiento activo.
  • La aplicación no ha experimentado un desarrollo significativo recientemente, lo que ha llevado a una motivación insuficiente para continuar con su mantenimiento.

Reacciones

  • La aplicación de Syncthing para Android ha sido retirada de la Google Play Store debido a demandas poco claras y al trabajo adicional impuesto por los requisitos de Google.
  • La pérdida de motivación del desarrollador resalta preocupaciones sobre el creciente control de Google sobre Android, afectando la funcionalidad de las aplicaciones y la elección del usuario.
  • Los usuarios aún pueden acceder a un fork de la aplicación en F-Droid, una plataforma alternativa de distribución de aplicaciones.

Internet Archive violado nuevamente a través de tokens de acceso robados

  • La Internet Archive experimentó una violación de seguridad debido al robo de tokens de acceso en su plataforma de soporte por correo electrónico Zendesk, afectando a más de 800,000 tickets de soporte.
  • La violación ocurrió porque el Internet Archive no rotó los tokens de autenticación de GitLab expuestos, a pesar de las advertencias previas.
  • La motivación del ataque fue el deseo de obtener credibilidad en el ámbito cibernético, con datos robados, incluidos identificaciones personales, que probablemente se comercializan en comunidades de violación de datos.

Reacciones

  • La Internet Archive experimentó otra violación de seguridad debido al robo de tokens de acceso, lo que provocó discusiones sobre la necesidad de un almacenamiento descentralizado para evitar puntos únicos de falla.
  • Las sugerencias para alternativas incluyen sistemas como LOCKSS (Lots of Copies Keep Stuff Safe), que utilizan un protocolo de consenso, mientras que IPFS (InterPlanetary File System) enfrenta críticas por ineficiencia.
  • La violación subraya las vulnerabilidades de seguridad del Archivo, con llamados a mejorar la gestión, las estrategias de financiación y debates sobre sus prácticas de derechos de autor y seguridad.

Ribbonfarm se retira

  • Ribbonfarm, un blog de Venkatesh Rao, se retirará el 13 de noviembre de 2024, concluyendo su trayectoria de 17 años, aunque el sitio permanecerá accesible sin contenido nuevo.
  • Rao reflexiona sobre la evolución de los blogs, señalando cambios hacia plataformas como Substack y la aparición de la era del "cozyweb", lo que indica cambios en el consumo de contenido digital.
  • Planea hacer la transición a otros medios, centrándose en tendencias tecnológicas y proyectos serializados, mientras expresa gratitud a los lectores y considera futuros emprendimientos.

Reacciones

  • Ribbonfarm, un blog de Venkatesh Rao, está cerrando después de 17 años, marcando el fin percibido de la era de la blogósfera que floreció durante la Web 2.0.
  • La disminución de los blogs está vinculada a las crecientes tasas de interés y a un cambio hacia modelos de distribución pagada, reflejando un cambio cultural más amplio.
  • Rao introdujo el término "cozyweb" para describir los espacios íntimos en línea que están surgiendo como alternativas a los blogs públicos y las redes sociales, y planea compilar volúmenes de tamaño libro a partir de los archivos del blog.

Origen de 'Daemon' en Informática

  • El término "daemon" en informática, utilizado por el equipo del Profesor Corbato en el Proyecto MAC en 1963, fue inspirado por el demonio de Maxwell en física, no es un acrónimo.
  • La discusión también explora matices del lenguaje y etimología, incluyendo términos como 'au jus', 'golf' y 'piri piri'.
  • Las contribuciones de los lectores y las aclaraciones sobre el lenguaje y la etimología se incluyen en la discusión.

Reacciones

  • En informática, un "demonio" se refiere a procesos en segundo plano que gestionan tareas del sistema, originados en los sistemas operativos tipo *nix (similares a Unix).
  • La palabra tiene raíces en la mitología griega, donde 'daimon' significa un espíritu guía, y en la cultura tecnológica, a menudo se asocia con un humor peculiar y oscuro.
  • La pronunciación de "daemon" varía, con algunos diciendo "day-mon" y otros "demon", reflejando sus influencias mitológicas y culturales.

Bitwarden ya no es software gratuito

  • La versión de escritorio de Bitwarden 2024.10.0 ya no se considera software libre debido a una nueva dependencia, @bitwarden/sdk-internal, que limita su uso únicamente a las aplicaciones de Bitwarden.
  • Este cambio ha generado preocupaciones entre los usuarios ya que contradice los principios del código abierto, lo que ha llevado a algunos a considerar alternativas o bifurcar la versión anterior.
  • Bitwarden ha reconocido el problema y tiene la intención de abordarlo, enfatizando que el SDK y el cliente son programas distintos, reflejando una tendencia más amplia de modelos de software de código abierto a propietarios.

Reacciones

  • Bitwarden está experimentando críticas por alejarse de ser completamente de código abierto, lo que genera preocupación entre los usuarios que valoraban su compromiso con el código abierto.
  • La medida se percibe como un posible precursor de adquisición, estableciendo paralelismos con acciones anteriores del CEO Michael Crandell, a pesar de las garantías del CTO sobre mantener la compatibilidad con la GPL (Licencia Pública General).
  • Los usuarios están explorando alternativas como KeePassXC y Proton Pass, lo que refleja los desafíos y críticas más amplios que enfrentan las empresas al pasar de modelos de código abierto a modelos propietarios.

Con respecto a nuestra carta de cese y desistimiento a Automattic

Reacciones

  • Automattic respondió a una carta de cese y desistimiento sobre la lista de WPFusion alegando uso justo, a pesar de que formaba parte de sus planes de pago, lo que generó un debate sobre el software de código abierto y los problemas de marcas registradas.
  • Los críticos argumentan que las acciones de Automattic difuminan la distinción entre WordPress.org (código abierto) y WordPress.com (comercial), lo que genera preocupaciones sobre las intenciones de Matt Mullenweg, una figura clave en la comunidad de WordPress.
  • La situación subraya las tensiones continuas en la comunidad de código abierto con respecto al uso corporativo y la aplicación de marcas registradas.

Los cuatro subtipos principales del autismo

  • Un estudio clasifica a las personas autistas en cuatro subgrupos basados en rasgos compartidos y variantes genéticas, utilizando datos de más de 5,000 niños autistas.
  • Cada subgrupo está vinculado a distintas vías biológicas, con desafíos variables en los rasgos del autismo, que van desde dificultades leves hasta severas, desafíos sociales o retrasos en el desarrollo.
  • La investigación sugiere que los perfiles genéticos podrían ayudar a predecir hitos clínicos, y más datos podrían refinar estos subtipos, según se informa en medRxiv.

Reacciones

  • Un estudio realizado por Troyanskaya y sus colegas analizó rasgos y comportamientos de 5,392 individuos autistas, identificando cuatro subtipos de autismo utilizando un modelo estadístico similar al agrupamiento en el análisis de datos.
  • Los hallazgos sugieren que comprender la complejidad del autismo a través de subtipos puede ser beneficioso, aunque hay debate sobre si los diagnósticos psicológicos capturan efectivamente la singularidad individual.
  • La discusión incluye la amplitud del diagnóstico de autismo, la fusión del autismo y el síndrome de Asperger, y los desafíos de crear categorías científicamente válidas y prácticamente útiles.

Cómo hacer bloqueo distribuido (2016)

  • Martin Kleppmann critica el algoritmo Redlock para bloqueo distribuido en Redis, destacando su inadecuación para escenarios que exigen corrección debido a su dependencia de suposiciones de tiempo y la ausencia de tokens de cercado.
  • Él aconseja usar una única instancia de Redis para bloqueos de eficiencia y un sistema de consenso como ZooKeeper para bloqueos que requieren corrección, ya que las suposiciones de temporización de Redlock pueden llevar a vulnerabilidades como retrasos en la red y pausas de procesos.
  • Kleppmann enfatiza la importancia de comprender las limitaciones de Redis y seleccionar las herramientas adecuadas para requisitos específicos de bloqueo.

Reacciones

  • En 2018, un equipo optó por Postgres en lugar de Redis para el bloqueo distribuido en la asignación de boletos, valorando su fiabilidad y simplicidad.
  • El equipo utilizó una declaración de actualización compuesta para bloqueos distribuidos, lo que mejoró la precisión y el rendimiento.
  • La discusión subraya que muchos sistemas distribuidos pueden depender de transacciones de bases de datos tradicionales, y no todos los problemas requieren soluciones distribuidas complejas.

Los lenguajes del inglés, las matemáticas y la programación

  • El repositorio Norvig/pytudes es un proyecto público en GitHub con un compromiso significativo de la comunidad, evidenciado por sus 2.4k bifurcaciones y 22.8k estrellas.
  • Incluye varios recursos como código, problemas, solicitudes de extracción e información de seguridad, lo que indica un desarrollo y colaboración activos.
  • Un archivo notable dentro del repositorio, "Triplets.ipynb," consta de 584 líneas y tiene un tamaño de 19.3 KB, lo que sugiere una cantidad sustancial de código o datos.

Reacciones

  • La discusión resalta la efectividad del inglés, las matemáticas y los lenguajes de programación en la resolución de problemas con Modelos de Lenguaje Grande (LLMs), enfatizando la naturaleza estructurada de Python para expresar problemas. Se sugiere que los LLMs pueden desempeñarse mejor con lenguajes de programación debido al extenso entrenamiento con ejemplos en estos lenguajes, aunque enfrentan limitaciones en razonamiento y cálculo. El debate incluye si las matemáticas y la programación deben clasificarse como lenguajes, señalando sus características de lenguaje formal y el impacto de la elección del lenguaje en la eficiencia de resolución de problemas de los LLMs.