Saltar al contenido principal

2025-01-08

Errores que cometen los ingenieros en bases de código grandes y establecidas

  • Trabajar en bases de código grandes y establecidas, a menudo con millones de líneas de código e involucrando a cientos de ingenieros, presenta desafíos significativos para los ingenieros de software. - Un error común es la inconsistencia, donde los ingenieros ignoran los patrones de código existentes e implementan características de manera aislada, lo que puede llevar a problemas de mantenimiento y obstaculizar mejoras futuras. - Para trabajar eficazmente dentro de grandes bases de código, los ingenieros deben investigar los patrones existentes, comprender el impacto de la base de código en la producción, ser cautelosos con las dependencias y eliminar cuidadosamente el código innecesario para mantener la calidad y el valor.

Reacciones

  • Los ingenieros en bases de código grandes y establecidas a menudo enfrentan desafíos con la inconsistencia y prácticas no documentadas, lo que requiere un enfoque en la calidad personal del código y la documentación. - Equilibrar las mejoras con el mantenimiento de la consistencia local es clave, especialmente cuando la base de código existente es inconsistente, mientras que involucrarse con el equipo más amplio puede ayudar a alinear las prácticas. - El objetivo final es mejorar la funcionalidad y mantenibilidad de la base de código, lo que requiere pragmatismo y adaptación a los patrones existentes.

Enlaces de correo electrónico mágicos/trágicos: no los hagas la única opción

  • Los enlaces mágicos proporcionan un método de inicio de sesión sin contraseña a través de enlaces de correo electrónico, ofreciendo mayor seguridad, pero pueden ser inconvenientes debido a los retrasos en el correo electrónico y el uso de múltiples dispositivos.
  • Podrían representar riesgos de seguridad al alentar a los usuarios a acceder a correos electrónicos personales en dispositivos de trabajo, lo que resalta la necesidad de alternativas como las contraseñas de un solo uso (OTPs).
  • Para mejorar la experiencia del usuario, especialmente para los usuarios expertos en tecnología, se recomiendan las claves de acceso como una opción más flexible y segura.

Reacciones

  • Los enlaces mágicos, utilizados para la autenticación, enfrentan problemas de fiabilidad debido a problemas de correo electrónico y pueden empujar a los usuarios hacia la biometría, que puede ser legalmente obligada a diferencia de las contraseñas. - Se proponen las claves de acceso como una alternativa más segura y fácil de usar a los enlaces mágicos, pero su adopción aún está en curso, con muchos servicios que aún no las implementan. - La discusión sobre el equilibrio entre seguridad y usabilidad en los métodos de autenticación sigue activa, destacando los desafíos para encontrar una solución óptima.

Sistema Operativo en 1,000 Líneas – Introducción

  • La guía del libro lleva a los lectores a través de la construcción de un pequeño sistema operativo desde cero, cubriendo funciones esenciales como el cambio de contexto, la paginación y las operaciones de archivos en C, todo dentro de aproximadamente 1,000 líneas de código.
  • Se enfatiza el aprendizaje de nuevas técnicas de depuración, particularmente para desafíos como el proceso de arranque y la paginación, y se proporcionan ejemplos descargables en GitHub.
  • La obra está licenciada bajo CC BY 4.0, con el código bajo la licencia MIT, y requiere familiaridad con C y un entorno similar a UNIX como requisitos previos.

Reacciones

  • El libro "Sistema Operativo en 1,000 Líneas" guía a los lectores en la creación de un sistema operativo desde cero utilizando cualquier lenguaje de programación, no limitado a C.
  • El libro enfatiza los componentes esenciales de un sistema operativo, evitando una estructura tradicional similar a UNIX, y tiene como objetivo ser un proyecto atractivo y creativo.
  • Invita a contribuciones y comentarios, ofreciendo contenido en formato Markdown, y sirve como un recurso valioso para aprender y experimentar con el desarrollo de sistemas operativos.

Rompiendo una clave DKIM de 512 bits por menos de $8 en la nube

  • Un estudio de los registros SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) y DMARC (Domain-based Message Authentication, Reporting, and Conformance) de los principales 1 millón de sitios web reveló más de 1,700 claves DKIM públicas de menos de 1,024 bits, que se consideran inseguras. - Los investigadores lograron descifrar una clave DKIM de 512 bits de redfin.com utilizando Python y CADO-NFS por menos de $8 en un servidor en la nube, demostrando la vulnerabilidad de las claves cortas. - El estudio enfatiza la necesidad de que los proveedores de correo electrónico rechacen las firmas DKIM con claves de menos de 1,024 bits, ya que algunos proveedores como Yahoo Mail, Mailfence y Tuta aceptaron la firma comprometida.

Reacciones

  • Romper una clave DKIM (DomainKeys Identified Mail) de 512 bits ahora es asequible, costando menos de $8 utilizando servicios en la nube, lo que resalta la vulnerabilidad de los métodos de cifrado obsoletos.
  • La discusión enfatiza la necesidad de contar con claves DKIM más fuertes y los desafíos de equilibrar la seguridad con la usabilidad, ya que muchos sistemas aún dependen de claves obsoletas, lo que representa riesgos de seguridad significativos.
  • La conversación subraya las implicaciones más amplias para la seguridad del correo electrónico y la urgente necesidad de actualizar los estándares para protegerse contra las amenazas en evolución.

Microsoft disfraza a Bing como Google para engañar a los buscadores distraídos

  • Se informa que Microsoft está modificando la apariencia de Bing para asemejarse a la interfaz de Google, lo que podría llevar a los usuarios a utilizar Bing de manera involuntaria. - Esta estrategia subraya los desafíos de Microsoft para competir con la considerable cuota de mercado de Google en la industria de los motores de búsqueda. - Los críticos sugieren que esta táctica podría priorizar los objetivos comerciales de Microsoft sobre la provisión de una experiencia genuina para el usuario.

Reacciones

  • Microsoft está modificando la apariencia de Bing para que se asemeje a Google cuando los usuarios buscan "Google" en Bing, aprovechando el reconocimiento de marca de Google.
  • Esta táctica es controvertida, ya que algunos la ven como engañosa y otros como un movimiento estratégico para retener a los usuarios que pueden no notar la diferencia.
  • Los expertos legales indican que, si bien Google podría potencialmente demandar, sería difícil probar el engaño sin una infracción clara de marca registrada, lo que destaca la estrategia competitiva de Microsoft en el mercado de motores de búsqueda.

Despedido por primera vez en mi carrera, y dos veces en un año

  • El autor comparte su experiencia de haber sido despedido dos veces en un año, enfatizando la importancia de mantener buenas relaciones con antiguos empleadores y estar preparado para la búsqueda de empleo. - Las señales clave de posibles despidos incluyen la falta de visión de la empresa, distracciones, bajo uso del producto y reuniones repentinas de la empresa, sugiriendo que los empleados deben mantenerse atentos. - El consejo para aquellos que han sido despedidos incluye actualizar currículums, solicitar el desempleo, aprovechar LinkedIn y las redes de contactos, entender los modelos de negocio y mantener el valor propio más allá del empleo.

Reacciones

  • La autora, habiendo experimentado dos despidos en un año, enfatiza la importancia de usar un formato de currículum simple y lineal para mejorar las tasas de respuesta de los Sistemas de Seguimiento de Solicitantes (ATS). - Los ATS a menudo malinterpretan los formatos de currículum modernos, lo que puede afectar negativamente los resultados de las solicitudes de empleo; simplificar los currículums y centrarse en las responsabilidades del puesto puede mitigar este problema. - Hacer networking, mantener buenas relaciones y desarrollar un conjunto diverso de habilidades son estrategias cruciales para la estabilidad y seguridad laboral en un mercado laboral desafiante.

Juguete inquieto

  • Fidget es una biblioteca basada en Rust diseñada para manejar expresiones matemáticas a gran escala, particularmente para superficies implícitas, que son compactas y admiten operaciones como unión e intersección. - La biblioteca está estructurada en tres capas: frontend (convierte scripts a bytecode), backend (evalúa expresiones de manera eficiente) y demos, con soporte para SIMD (Single Instruction, Multiple Data) y diferenciación automática. - Fidget ahora está disponible públicamente en GitHub bajo la licencia MPL 2.0, con planes futuros para la integración de GPU y mejora del mallado, fomentando la exploración y el desarrollo por parte de los usuarios.

Reacciones

  • Fidget, un proyecto de Matt Keeter, explora diversas áreas de la informática, incluyendo estructuras de datos, algoritmos, compiladores y gráficos, generando interés por sus posibles aplicaciones en campos como la impresión 3D y el CAD (Diseño Asistido por Computadora).
  • Si bien no admite la exportación STEP (Estándar para el Intercambio de Datos de Modelos de Producto) debido a las diferentes representaciones de datos, Fidget ofrece otras funcionalidades e incluye enlaces para Rhai, un lenguaje de scripting para Rust.
  • La iniciativa ha inspirado proyectos de codificación creativa y debates, destacando su versatilidad y potencial innovador en la comunidad tecnológica.

Renacimiento del Servo: 2023-2024

  • Igalia revitalizó el proyecto Servo, un motor de navegador experimental creado inicialmente por Mozilla, al hacerse cargo de su mantenimiento en enero de 2023. - Los avances significativos incluyen la actualización de dependencias, la mejora de la integración continua (CI) y las herramientas, la expansión del apoyo comunitario y la adición de soporte para Android y OpenHarmony. - El proyecto ha recaudado más de $24,500 en donaciones, con objetivos futuros de convertirse en un motor web predeterminado para aplicaciones Rust y desarrollar un navegador web con todas las funciones, a pesar de desafíos como la competencia y la financiación.

Reacciones

  • Servo, un motor de navegador, está experimentando un renacimiento con actualizaciones y ahora acepta donaciones a través de Open Collective y patrocinadores de GitHub. - Igalia, un contribuyente significativo a Servo, también está involucrado en el desarrollo de Chromium, enfatizando la importancia de motores de navegador diversos. - A pesar de contratiempos anteriores, como la detención de su desarrollo por parte de Mozilla, Servo sigue activo, con discusiones sobre los beneficios de reescribir en Rust y esperanzas de financiación futura.

Un día en la vida de un prolífico equipo de phishing de voz

  • Apple y Google han emitido advertencias sobre estafas telefónicas, sin embargo, un grupo llamado "Crypto Chameleon" explota sus servicios para llevar a cabo ataques de phishing, lo que resulta en pérdidas financieras significativas para víctimas como el inversor en criptomonedas Tony, quien perdió 4.7 millones de dólares.
  • El grupo de phishing utiliza métodos sofisticados, incluidos kits de phishing que imitan páginas de autenticación y llamadas falsas de soporte de Apple, con roles como Llamador, Operador, Drenador y Propietario para ejecutar sus estafas.
  • A pesar de las traiciones internas, estos grupos de ciberdelincuentes continúan prosperando en plataformas como Telegram y Discord, con un enfoque en atacar a individuos adinerados, particularmente aquellos con activos en criptomonedas.

Reacciones

  • Una gasolinera rural en Ohio fue víctima de una estafa de phishing por voz, donde los estafadores se hicieron pasar por la estación para solicitar pagos con tarjeta de crédito por teléfono utilizando un identificador de llamadas falso. - El incidente subraya el posible aumento de tales estafas con el uso de herramientas de automatización, enfatizando la necesidad de mejorar las medidas de seguridad. - El periodista de ciberseguridad Brian Krebs, conocido por descubrir estafas en línea, experimentó dificultades cuando Akamai dejó de proporcionar protección contra DDoS para su sitio, lo que llevó a Google a brindar apoyo, destacando los desafíos continuos en ciberseguridad.

Streets GL – 3D OpenStreetMap

Reacciones

  • Streets GL es un proyecto de OpenStreetMap en 3D que permite a los usuarios explorar mapas 3D detallados, aunque algunos usuarios han señalado que los datos de OSM están desactualizados y ciertas características, como los puentes, tienen problemas.
  • Los usuarios han sugerido mejoras, incluyendo el uso de Cloudflare para una carga más rápida, la actualización de los datos de los edificios y la integración de datos de elevación para mejorar la experiencia visual.
  • El proyecto admite la carga de archivos GPX y FIT para pistas GPS, permitiendo la interacción con el mapa a través de controles de teclado y ratón.

¿Adiós a los juegos de Windows? SteamOS se expande oficialmente más allá de Steam Deck

  • El Legion Go S de Lenovo será el primer dispositivo no fabricado por Valve oficialmente "Impulsado por SteamOS", lo que indica un cambio significativo desde Windows para las PC de juegos.
  • La versión SteamOS del dispositivo será más asequible, comenzando en $500, en comparación con la versión de Windows que tiene un precio de $730.
  • El plan de Valve para lanzar una versión beta de SteamOS para instalaciones personales podría desafiar el dominio de Windows en los juegos de PC, promoviendo un cambio más amplio hacia los juegos basados en Linux.

Reacciones

  • SteamOS está extendiendo su alcance más allá del Steam Deck, presentándose como una alternativa creíble a Windows para los entusiastas de los videojuegos.
  • La utilización de Proton, una capa de compatibilidad, permite que la mayoría de los juegos funcionen eficientemente en Linux, aunque algunos juegos multijugador con sistemas anti-trampas a nivel de kernel pueden enfrentar problemas.
  • Con herramientas como Heroic y Lutris que simplifican el acceso a juegos de diferentes plataformas, SteamOS ofrece una experiencia simplificada similar a la de una consola, desafiando potencialmente el dominio de Windows en el sector de los videojuegos a medida que más dispositivos lo adoptan.