Los LLM fallan en una tarea sencilla: Coincidencia de elementos HTML5 y TLD

2025-09-21
Los LLM fallan en una tarea sencilla: Coincidencia de elementos HTML5 y TLD

El autor probó tres LLM disponibles comercialmente en una tarea aparentemente simple: identificar qué dominios de nivel superior (TLD) comparten nombres con elementos HTML5 válidos. Los resultados fueron decepcionantes, con los tres modelos produciendo resultados imprecisos o incompletos, lo que destaca las limitaciones de los LLM actuales incluso en tareas que requieren habilidades básicas de comparación. La precisión, al parecer, depende en gran medida de la familiaridad del usuario con el tema.

Leer más
IA

El sueño de una batería de megavatios-hora en un suburbio de Londres

2025-09-15
El sueño de una batería de megavatios-hora en un suburbio de Londres

Un residente de un suburbio de Londres intenta calcular el tamaño de la batería necesario para la autosuficiencia energética completa de su hogar. Utilizando datos de sus paneles solares (generando 3800 kWh anuales, coincidiendo con su consumo) y años de análisis de datos, descubre que se necesita una batería masiva de 1068 kWh (casi un megavatio-hora) para almacenar el exceso de energía del verano para su uso en invierno. Si bien actualmente es irreal debido a la tecnología y el costo, mantiene el optimismo sobre los futuros avances en la tecnología de baterías y la caída de precios, imaginando un futuro en el que cada hogar tenga una batería de este tipo, logrando la autosuficiencia solar completa.

Leer más

Restricciones de carga lateral de Android de Google: ¿Un acto de equilibrio pragmático?

2025-08-30
Restricciones de carga lateral de Android de Google: ¿Un acto de equilibrio pragmático?

Las próximas restricciones de Google a la carga lateral de Android, que requieren el registro de los desarrolladores, desatan un debate entre seguridad y libertad. El autor argumenta que, si bien los bancos y los desarrolladores de juegos tienen razones legítimas para restringir el uso de aplicaciones en dispositivos rooteados, la medida de Google podría sofocar a los desarrolladores de código abierto y pequeños, cuestionando su eficacia en la lucha contra las aplicaciones fraudulentas. El texto concluye planteando varias preguntas, reflexionando sobre el equilibrio entre la seguridad del usuario y la libertad del software.

Leer más
Tecnología carga lateral

IA en la Educación: ¿Una Predicción Secular?

2025-08-16
IA en la Educación: ¿Una Predicción Secular?

Hace más de un siglo, Edison predijo que las películas reemplazarían a los libros y revolucionarían la educación en una década. Hoy, una narrativa similar rodea a la IA, con afirmaciones de que hará obsoletos a los libros y transformará la educación en diez años. Sin embargo, la historia muestra que las nuevas tecnologías no son una panacea. Usando la predicción de Edison sobre las películas como paralelo, el autor advierte contra la exageración de la IA, instando a una evaluación racional de su papel en la educación: potencialmente como una herramienta complementaria, no la única.

Leer más
IA

Smartwatch USB-C de 16£: ¡Sorprendentemente bueno!

2025-08-09
Smartwatch USB-C de 16£: ¡Sorprendentemente bueno!

El Colmi P80, un smartwatch de 16£, cuenta con un puerto de carga USB-C, algo poco común. El autor, impulsado por el deseo de compatibilidad USB-C en todos sus dispositivos, probó sus capacidades. Sorprendentemente, el reloj ofreció una duración de batería impresionante (alrededor de 5 días), monitorización precisa de la frecuencia cardíaca y del sueño, y una funcionalidad decente. Aunque la aplicación que lo acompaña es básica y algunas funciones son limitadas, el rendimiento general supera las expectativas para su precio.

Leer más

El Archivo Está Muerto: ¡Larga Vida a la Base de Datos!

2025-07-17
El Archivo Está Muerto: ¡Larga Vida a la Base de Datos!

Violaciones de datos recientes, como el incidente del Ministerio de Defensa del Reino Unido, destacan el problema persistente del intercambio de datos basado en archivos. El autor argumenta que esta práctica anticuada se debe a una mentalidad de 'archivo' profundamente arraigada, incompatible con las herramientas de colaboración modernas y la tecnología de bases de datos. El texto aboga por abandonar el intercambio de archivos en favor de la gestión de datos centrada en bases de datos para mejorar la seguridad y la eficiencia. Utiliza la analogia de un automóvil diseñado para transportar heno para ilustrar cómo la informática moderna sigue atascada en el pasado.

Leer más
Tecnología

Rastreando la ISS con DNS: Un Experimento Divertido

2025-07-06
Rastreando la ISS con DNS: Un Experimento Divertido

El autor creó where-is-the-iss.dedyn.io, un nombre de dominio que usa registros LOC de DNS para mostrar la latitud, longitud y altitud en tiempo real de la Estación Espacial Internacional. Utilizando la API de N2YO para obtener datos de ubicación y la API de deSEC para actualizaciones de DNS, el autor actualiza el registro cada 15 minutos. Este divertido proyecto demuestra la flexibilidad y las aplicaciones creativas del DNS, mostrando la pasión del autor por la tecnología DNS.

Leer más
Tecnología

La Búsqueda de las Legendarias Camisetas de Hacktoberfest

2025-07-05
La Búsqueda de las Legendarias Camisetas de Hacktoberfest

La búsqueda de un desarrollador para recrear sus amadas camisetas desgastadas de Hacktoberfest lo lleva a una frustrante búsqueda de activos de diseño de alta resolución. Después de años de usar las camisetas gratuitas proporcionadas por la participación, ahora intenta reproducirlas, pero lucha por encontrar imágenes adecuadas en línea. Imágenes de baja resolución, fallos en la mejora de IA y años de diseños perdidos forman parte del viaje. El autor suplica ayuda de la comunidad para localizar los logotipos de alta resolución que faltan.

Leer más

Leyendo datos del chip NFC de un pasaporte con Python

2025-06-25
Leyendo datos del chip NFC de un pasaporte con Python

El autor intenta leer los datos del chip NFC de su pasaporte cancelado utilizando la biblioteca Python pypassport. Debido a que el pasaporte ha sido cancelado, falta una parte de la ZLM (Zona de Lectura Mecánica). El autor reconstruye la ZLM a partir de otra información del pasaporte y lee con éxito la información del pasaporte, incluidos los datos biométricos. El artículo detalla la composición de la ZLM, los métodos de cálculo de suma de comprobación y el proceso de lectura, y analiza la posibilidad y el valor práctico de la fuerza bruta en la ZLM. En última instancia, el autor demuestra que, si bien es teóricamente posible, la fuerza bruta es muy difícil en la práctica, y leer la información directamente del pasaporte es mucho más conveniente y eficiente.

Leer más
Desarrollo Pasaporte

Cuestionamiento del Cumplimiento del GDPR de Cloudflare Tras un Año de Spam de Correo Electrónico

2025-06-23
Cuestionamiento del Cumplimiento del GDPR de Cloudflare Tras un Año de Spam de Correo Electrónico

Un usuario, después de cancelar su cuenta de Cloudflare hace más de un año, continúa recibiendo correos electrónicos de marketing a pesar de las repetidas solicitudes de eliminación. A pesar de contactar con el CTO y la Oficina de Protección de Datos, el problema persiste. El usuario alega que Cloudflare no cumple con el GDPR, destacando la aparente mala gestión de los datos de los clientes, incluida la incapacidad de rastrear con precisión el número de clientes. La escalada a los niveles más altos de Cloudflare no ha resultado en ninguna resolución, lo que genera serias preocupaciones sobre sus prácticas de privacidad de datos.

Leer más
Tecnología

Tecnología obsoleta le cuesta a un banco una demanda por GDPR

2025-06-11
Tecnología obsoleta le cuesta a un banco una demanda por GDPR

Un banco belga perdió un juicio debido a la incapacidad de su antiguo sistema EBCDIC para manejar caracteres acentuados, lo que resultó en registros incorrectos de nombres de clientes. Esto destaca la importancia de la modernización del sistema en la era digital y los estrictos requisitos de precisión para los datos personales según el GDPR. El caso genera preocupación por el uso continuo de tecnologías heredadas como EBCDIC, muy inferiores a Unicode, y sus limitaciones en el procesamiento de datos.

Leer más
Tecnología

El Arte de Agrupar Valores de Atributos en HTML: Haciendo el Código Más legible

2025-06-02
El Arte de Agrupar Valores de Atributos en HTML: Haciendo el Código Más legible

Este artículo presenta una forma mejorada de organizar los atributos de clase HTML. Al agregar espacios, saltos de línea u otros caracteres dentro del valor del atributo de clase, se pueden agrupar diferentes clases CSS de forma más clara. Por ejemplo, usando `[card] [section box] [bg-base color-primary]` o `card | section box | bg-base color-primary` en lugar de `card-section-background1-colorRed`. Si bien este enfoque no está exento de limitaciones (los optimizadores pueden eliminar espacios, los preprocesadores pueden reordenar valores), puede mejorar la legibilidad y el mantenimiento del código, especialmente en proyectos grandes. El autor también demuestra formas más creativas de mejorar la legibilidad de los atributos de clase usando emojis o comentarios, recordando a los lectores la importancia de la comprensión del código y el trabajo en equipo.

Leer más
Desarrollo

El Misterio del Lector de eBooks Barato: ¿Por Qué No Han Bajado los Precios?

2025-06-02
El Misterio del Lector de eBooks Barato: ¿Por Qué No Han Bajado los Precios?

En 2012, un prometedor lector de ebooks de £8, el txtr beagle, fue revisado pero nunca lanzado ampliamente. Hoy, los lectores de ebooks más baratos siguen costando alrededor de £100. Este artículo explora por qué. Las razones incluyen el nicho de mercado para la lectura de ebooks, los altos costos debido a las patentes de pantallas de tinta electrónica, las restricciones de Google en Android para dispositivos de tinta electrónica y la falta de un modelo de negocio sostenible para fabricantes de bajo costo sin subsidios cruzados de contenido. El autor expresa su deseo de un lector de ebooks barato, pero concluye que esto es improbable hasta que las patentes expiren o surja un nuevo modelo de negocio.

Leer más

Nueva estafa de WhatsApp: Voz robótica lleva a solicitud de amistad

2025-05-31
Nueva estafa de WhatsApp: Voz robótica lleva a solicitud de amistad

Una nueva estafa de WhatsApp implica llamadas de robots que dejan un número y cuelgan inmediatamente, animando a las víctimas a añadir el número en WhatsApp. La estafa aprovecha la curiosidad y la falta de precaución con números desconocidos. A pesar de los múltiples pasos involucrados, el gran volumen de llamadas puede hacerlo eficaz. El autor cuestiona la eficacia de la estafa y pide comentarios de aquellos que hayan encontrado esta estrategia eficaz.

Leer más
Varios

DRM de eBook LCP: Una evaluación cautelosamente optimista

2025-05-09
DRM de eBook LCP: Una evaluación cautelosamente optimista

El esquema DRM de eBook LCP de Readium permite la lectura sin conexión después de la descarga, eliminando la necesidad de verificación en línea constante. Utiliza encriptación AES-256 y se autoriza mediante un archivo .lcpl que contiene información de desencriptación. Si bien el esquema depende de un BLOB de desencriptación propietario, su formato ePub abierto y la compatibilidad con múltiples lectores lo hacen relativamente seguro y permite copias de seguridad sin conexión. Sin embargo, el vendedor del libro puede rastrear los dispositivos y los horarios de lectura, y las contraseñas olvidadas son irrecuperables. Además, la compatibilidad y seguridad a largo plazo del BLOB son cuestionables, y el riesgo de descifrado persiste. En resumen, el LCP representa un intento relativamente benigno de DRM, pero su seguridad a largo plazo y el nivel de control del usuario requieren una evaluación cautelosa.

Leer más
Tecnología

El Enigma de las Direcciones de OpenBenches: Cómo Geolocalizar 40.000 Bancos con Elegancia

2025-04-27
El Enigma de las Direcciones de OpenBenches: Cómo Geolocalizar 40.000 Bancos con Elegancia

OpenBenches, una base de datos colaborativa con casi 40.000 bancos conmemorativos, se enfrenta a un desafío: convertir coordenadas de latitud/longitud en direcciones legibles para humanos. Muchos bancos carecen de direcciones formales, situándose en parques, etc. Las API de geocodificación existentes proporcionan información excesivamente detallada o irrelevante. El autor explora el uso de varias API y Puntos de Interés (POI) para la generación automática de direcciones, pero encuentra problemas con la localización de idiomas, inconsistencias en el formato de direcciones y la precisión del POI. El equilibrio entre la precisión de la dirección y la facilidad de uso y la internacionalización sigue siendo un desafío fundamental.

Leer más

Los molestos avisos de perfiles infantiles en los servicios de streaming: una queja

2025-04-13
Los molestos avisos de perfiles infantiles en los servicios de streaming: una queja

Netflix, BBC iPlayer y Amazon Prime, entre otros, solicitan constantemente a los usuarios que creen perfiles infantiles, incluso a aquellos que no tienen hijos. El autor expresa su frustración, argumentando que esto no solo es molesto, sino que también puede ser perjudicial para quienes han perdido hijos o tienen problemas de fertilidad. La petición es una opción de "nunca más preguntar", respetando las necesidades de los usuarios sin hijos y reconociendo que el mundo no gira en torno a los niños.

Leer más

Explotando una Falla en el DRM LCP: Un Bypass Sencillo en el Lector Thorium

2025-03-17
Explotando una Falla en el DRM LCP: Un Bypass Sencillo en el Lector Thorium

Un blogger descubrió una forma de eludir el DRM LCP, un esquema de gestión de derechos digitales para libros electrónicos. El método aprovecha la funcionalidad de depuración del lector Thorium para extraer fácilmente el contenido no encriptado del libro electrónico, incluyendo texto, imágenes y metadatos, sin necesidad de romper el cifrado. Esto provocó una discusión con el consorcio Readium (desarrolladores del DRM LCP), que reconoció una vulnerabilidad de seguridad y afirmó que mejoraría las medidas de seguridad. El blogger argumenta que esto destaca las deficiencias del DRM LCP, y tanto los lectores como los editores deben ser conscientes de este problema.

Leer más
Tecnología

El Estado Caótico del TOTP: Nace un Conjunto de Pruebas

2025-03-02
El Estado Caótico del TOTP: Nace un Conjunto de Pruebas

La especificación actual de TOTP está llena de inconsistencias. Las principales implementaciones de Google, Apple y Yubico discrepan sutilmente en su implementación, lo que lleva a variantes idiosincrásicas en varias aplicaciones de MFA. La RFC oficial es frustrantemente vaga. El autor creó un conjunto de pruebas para verificar si su aplicación favorita implementa correctamente el estándar TOTP, destacando ambigüedades en el recuento de dígitos, el algoritmo hash, el paso de tiempo, la longitud del secreto y el etiquetado. El autor solicita especificaciones mejoradas para evitar problemas futuros.

Leer más
Desarrollo

Las mayúsculas hacen códigos QR más pequeños: un misterio de codificación de URL

2025-02-25
Las mayúsculas hacen códigos QR más pequeños: un misterio de codificación de URL

Dos códigos QR que apuntan a la misma URL, uno más grande que el otro. ¿Por qué? La respuesta no es el nivel de corrección de errores, sino el modo de codificación. Una URL en mayúsculas utiliza el modo alfanumérico más compacto, mientras que las minúsculas utilizan el modo de bytes, lo que lleva a la redundancia de datos y a un código QR más grande. Esto destaca el impacto de las elecciones del conjunto de caracteres en la codificación de URL en el tamaño del código QR. Para el código QR más pequeño, use mayúsculas.

Leer más
Tecnología codificación de URL

LLaMA de Meta y el Tsunami de Derechos de Autor: ¿Una Bahía Pirata para la IA?

2025-02-11
LLaMA de Meta y el Tsunami de Derechos de Autor: ¿Una Bahía Pirata para la IA?

Autores demandan a varios proveedores de Modelos de Lenguaje Grandes (LLM), alegando infracción de derechos de autor en los datos de entrenamiento. La evidencia apunta a LLaMA de Meta, que usó Books3 de Bibliotik, un rastreador privado con una enorme cantidad de libros pirateados. El propio artículo de Meta admite el uso de Books3, confesando esencialmente el entrenamiento con propiedad intelectual no autorizada. Esto genera debates sobre el uso justo de la IA y los derechos de autor, pero la cuestión principal sigue siendo: ¿debería una IA que admite abiertamente el uso de datos pirateados enfrentar consecuencias legales?

Leer más
IA

¿Es hora de prohibir el correo electrónico?

2025-01-28
¿Es hora de prohibir el correo electrónico?

Este artículo argumenta que el correo electrónico está obsoleto y presenta numerosos ejemplos de errores y riesgos de seguridad causados por el uso inadecuado del correo electrónico, como fugas de información y envíos accidentales de correos electrónicos. El autor señala que la función CCO en el correo electrónico existe desde 1975, pero sigue siendo una fuente de confusión para muchos. Se argumenta que las herramientas de colaboración modernas, como los documentos compartidos y la mensajería instantánea, son superiores para las necesidades de comunicación. Si bien el correo electrónico ofrece la ventaja del almacenamiento permanente, es torpe y propenso a errores en la era digital. El autor aboga por la adopción de métodos de comunicación más eficientes, y finalmente, aboga por la eliminación gradual del correo electrónico.

Leer más

A la mayoría de la gente no le importa la calidad: El auge de 'lo suficientemente bueno'

2025-01-01
A la mayoría de la gente no le importa la calidad: El auge de 'lo suficientemente bueno'

Este artículo explora la disparidad en la percepción de la calidad por parte de las personas. Se argumenta que, si bien profesionales como diseñadores y fotógrafos priorizan los detalles y la perfección, la mayoría de las personas son en gran medida insensibles a las diferencias de calidad, prefiriendo la comodidad y la facilidad de consumo. El artículo utiliza Netflix como un estudio de caso, analizando el éxito de su estrategia de contenido de bajo costo y alto volumen y prediciendo un futuro dominado por contenido generado por IA. Esto no se debe a que el contenido generado por IA sea intrínsecamente bueno, sino a que la mayoría de las personas no se dan cuenta o no se preocupan por las imperfecciones, priorizando las necesidades básicas y la accesibilidad. El artículo concluye con la observación de que esta mentalidad de 'lo suficientemente bueno' impregna varios campos, desde la ropa y la comida hasta el entretenimiento, donde la relación calidad-precio y la comodidad superan la búsqueda de la calidad máxima.

Leer más