The Automated Daily - Hacker News Edition

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

  1. OCaml y criptografía en órbita & Modelos LLM locales mejor elegidos - Noticias de Hacker News (15 may 2026)

    MAY 15

    OCaml y criptografía en órbita & Modelos LLM locales mejor elegidos - Noticias de Hacker News (15 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad - Consensus: IA para la investigación. Obtén un mes gratis - https://get.consensus.app/automated_daily Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: OCaml y criptografía en órbita - Borealis arranca en órbita con una pila CCSDS en OCaml y enlaces tipo DTN, usando BPv7 y BPSec. Destaca por OTAR postcuántico con ML-DSA-65 y un enfoque de seguridad para “payloads” compartidos. Modelos LLM locales mejor elegidos - Dos historias empujan la IA local: whichllm compara modelos según CPU/GPU/RAM y calidad real, y DwarfStar 4 muestra que un único modelo bien empaquetado puede rozar calidad “frontier” sin nube. Palabras clave: LLM local, benchmarking, cuantización, rendimiento. Vulnerabilidades a escala con IA - Metabase advierte que el escaneo de seguridad asistido por LLM multiplica reportes y acelera los plazos de parcheo en open source. Cambia la práctica de responsible disclosure y obliga a mejorar actualización, monitoreo y defensa en profundidad. Gobiernos y soberanía tecnológica - Reino Unido reemplaza una plataforma de Palantir por un sistema interno para el programa de vivienda a refugiados, reduciendo costos y ganando control sobre datos y código. Es un caso claro de “soberanía tecnológica” y menor dependencia de grandes proveedores. Privacidad y derecho a reparar coches - Un propietario de un Toyota RAV4 Hybrid retira físicamente módem celular y GPS para frenar la telemetría, aceptando perder servicios conectados y ciertas funciones de seguridad. Pone sobre la mesa privacidad, OTA, y derecho a reparación. Explorar Wikipedia como escritorio - Wikipedia File Explorer reimagina Wikipedia y Commons como un explorador de archivos, facilitando descubrimiento y navegación visual por categorías. También evidencia límites del sistema de categorías y abre la puerta a contribuciones más accesibles. Lecciones de NeXT para Apple - Una entrevista sobre el libro ‘Steve Jobs in Exile’ reencuadra los años de NeXT como entrenamiento decisivo para el regreso de Jobs a Apple. Con el trasfondo de una posible transición de CEO, plantea el dilema entre hardware fuerte y liderazgo en AI. - Pure OCaml CCSDS Stack Goes Live in Orbit with Encrypted Bundles and Post-Quantum Rekeying - New Web Tool Lets Users Browse Wikipedia and Wikimedia Commons Like Files and Folders - whichllm CLI ranks the best local LLMs for your hardware using recency-aware benchmarks - New Book Recasts Steve Jobs’s NeXT Years as the Blueprint for Modern Apple - Metabase Warns LLM-Powered Scanners Are ‘Strip Mining’ Open Source for Vulnerabilities - SigNoz Lists New Hiring Openings Across Engineering, Growth, and Customer Success - RAV4 Owner Removes Cellular Modem and GPS to Stop Vehicle Telemetry - UK replaces Palantir in Homes for Ukraine system, citing millions in savings - github.com - Antirez on DS4’s Rapid Rise and the Push Toward Serious Local AI Transcripcion del Episodio OCaml y criptografía en órbita Empezamos arriba, literalmente: Borealis, una implementación “pura” en OCaml de una pila de comunicaciones espaciales CCSDS, ya ha arrancado y está operando en órbita baja desde el 23 de abril, montada en un módulo de payload compartido. Lo interesante no es solo el lenguaje, sino el enfoque: en lugar de confiar ciegamente en el aislamiento típico de contenedores —que en Linux ha sufrido una y otra vez escapes y escaladas de privilegios—, el diseño trata el entorno como potencialmente hostil y refuerza el tráfico con paquetes encapsulados, cifrados y autenticados. En un satélite, donde parchear es difícil y el hardware se comparte, esa mentalidad de “asume compromisos” cambia el juego. Y el detalle que más llama la atención: incluye OTAR, rekeying por el aire, pensado para claves de firma de larga vida con un esquema postcuántico, ML-DSA-65. El autor lo presenta como una de las primeras demostraciones públicas descritas en órbita de OTAR postcuántico. Traducido: no es solo cifrar, es tener un plan realista para rotar confianza en el tiempo, incluso si el sistema está a cientos de kilómetros y con ventanas de contacto limitadas. También hay una idea de fondo que resonará a cualquiera que haya sufrido incidentes: OCaml aporta seguridad de memoria al manipular ciphertext y material de claves, aunque el propio autor reconoce la parte incómoda: kernel y runtime siguen siendo parte del perímetro de confianza. Aun así, es una señal clara de hacia dónde va el “software de payload”: más seguro, más defendible y con prácticas que recuerdan a operaciones tipo cloud, pero aplicadas a módulos de computación en el espacio. Modelos LLM locales mejor elegidos De la órbita bajamos a algo más terrenal, pero igual de actual: elegir y usar modelos de IA en local sin volverse loco. Por un lado aparece whichllm, una herramienta en línea de comandos que intenta responder a una pregunta sencilla que hoy es un caos: ¿qué modelo me conviene realmente en este hardware? La gracia es que no se queda en “el más grande que cabe”, sino que cruza señales de benchmarks, estima velocidad y penaliza datos viejos o de baja confianza. En un ecosistema lleno de variantes, cuantizaciones y promesas infladas, tener una recomendación basada en evidencia —y que además considere límites reales de ejecución— puede ahorrar horas y decepciones. Y por otro lado, una historia con un ángulo casi cultural: Salvatore Sanfilippo, conocido por crear Redis, cuenta cómo su proyecto local DwarfStar 4 explotó en popularidad por ofrecer una experiencia integrada de inferencia local con calidad cercana a lo que la gente llama “frontier”, sin depender de la nube. Su lectura es interesante: estamos entrando en un punto de inflexión donde, con el modelo adecuado y una cuantización bien pensada, un equipo potente de escritorio puede cubrir tareas “serias” que antes se mandaban automáticamente a proveedores cloud. Si esto se consolida, cambia incentivos: más privacidad, menos coste variable… y también más responsabilidad en cómo evaluamos rendimiento y seguridad en local. Vulnerabilidades a escala con IA Hablando de seguridad, hay una advertencia muy práctica desde el mundo open source: Metabase dice que la llegada de escaneo asistido por LLM está disparando el volumen y, sobre todo, la calidad de reportes de vulnerabilidades. Lo que antes era una cola manejable de avisos triviales se está convirtiendo en un flujo constante de hallazgos plausibles. ¿Por qué importa? Porque cambia el reloj. Si una herramienta automatizada encuentra un fallo en un repositorio público, es razonable asumir que otras lo encontrarán también, pronto. Eso presiona a los mantenedores a parchear con más velocidad, y a usuarios y empresas a actualizar con más disciplina. La pieza sugiere un futuro donde el open source puede sentirse “minado” por capas sucesivas de vulnerabilidades detectables con compute, lo cual no es necesariamente malo —mejora la higiene— pero sí exige presupuesto, procesos y, en muchos proyectos pequeños, simplemente manos. Para quienes consumen dependencias, el mensaje es claro: monitoreo, upgrades rápidos, buen logging y mínimo privilegio dejan de ser “buenas prácticas”; pasan a ser supervivencia. Gobiernos y soberanía tecnológica En política tecnológica, el Reino Unido ofrece un caso concreto de lo que muchos gobiernos dicen querer: reemplazaron una plataforma construida por Palantir para el programa Homes for Ukraine por un sistema desarrollado internamente, y afirman ahorrar millones de libras al año. La historia arranca con algo típico: una solución que entra “rápido” y barata al principio para resolver una emergencia, y luego deriva en contratos grandes y dependencia. Lo relevante aquí es el motivo declarado: más control sobre datos y código, flexibilidad y estándares de seguridad, además del discurso de “tecnología soberana” y menor dependencia de proveedores estadounidenses. Es un recordatorio de que la compra pública de software no es solo funcionalidad; también es gobernanza, control y costes a largo plazo. Y sí, también es una señal para el mercado: la salida es posible, pero requiere inversión y capacidad interna sostenida. Privacidad y derecho a reparar coches Ahora, privacidad en el borde más extremo: un blogger de seguridad documenta cómo retiró físicamente el módem celular y el GPS integrados de un Toyota RAV4 Hybrid 2024 para impedir que el coche transmita telemetría. Su argumento: los coches conectados pueden recolectar y monetizar datos sensibles —ubicación, hábitos de conducción y más— y el historial de filtraciones y compartición de datos no inspira confianza. La parte importante es el trade-off, sin dramatismos: el coche sigue siendo conducible, pero se pierden servicios conectados, actualizaciones OTA y funciones de emergencia tipo SOS, que pueden ser relevantes para seguridad personal. Incluso detalles como el micrófono, que en su caso estaba enroutado a través del módulo retirado, obligan a soluciones para recuperar funciones básicas. Esta historia no es una recomendación universal; es un espejo de hacia dónde vamos: más sensores, más conectividad, y más tensión entre “conveniencia” y control del propietario. Y refuerza el debate sobre derecho a reparación y límites razonables a la recolección de datos. Explorar Wikipedia como escritorio Cambiamos a algo más ligero, pero con implicaciones educativas: Wikipedia File Explorer propone una interfaz web que trata Wikipedia y Wikimedia Commons como si fueran un escritorio, con carpetas y documen

    9 min
  2. MacBook barato con chip iPhone & DNS anónimo con ODoH - Noticias de Hacker News (14 may 2026)

    MAY 14

    MacBook barato con chip iPhone & DNS anónimo con ODoH - Noticias de Hacker News (14 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - Prezi: Crea presentaciones con IA rápidamente - https://try.prezi.com/automated_daily - Invierte como los profesionales con StockMVP - https://www.stock-mvp.com/?via=ron Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: MacBook barato con chip iPhone - Apple presentó el MacBook Neo de 599 dólares con chip A18 Pro de iPhone: gran rendimiento en ráfagas, pero fuerte caída por temperatura. Claves: rendimiento sostenido, memoria de 8GB y estrategia de cadena de suministro. DNS anónimo con ODoH - Numa v0.14 incorpora Oblivious DNS over HTTPS (ODoH) para consultas DNS más privadas, separando IP y consulta entre relay y resolvedor. Importa por la escasez de relays públicos y por ampliar el ecosistema de privacidad. Mitos de /dev/urandom y /dev/random - Un artículo desmonta la idea de que /dev/urandom es “inseguro” y /dev/random es “más verdadero” para criptografía. Puntos clave: PRNG del kernel, bloqueo perjudicial y riesgos reales como el arranque temprano o clones de VM. Linux sube en Steam y juegos - Linux superó el 5% de usuarios en Steam y parte del empuje viene del kernel, no solo de Proton. NTSYNC reduce problemas de sincronización en juegos de Windows, mejorando estabilidad y, en casos concretos, rendimiento. Regreso del look Windows 7 - Classic 7 intenta recrear Windows 7 sobre Windows 10 IoT LTSC, reflejando demanda por interfaces clásicas. Tema central: nostalgia, compatibilidad y el costo de mantenerse fuera del soporte oficial. Dominios gratis city.state.us - Aún se pueden registrar gratis dominios locales tipo nombre.ciudad.estado.us bajo un sistema heredado de los 90. Relevancia: identidad local, burocracia y cómo la infraestructura antigua sigue moldeando Internet. Barlow y el nacimiento del ciberespacio - Un texto de John Perry Barlow relata el salto del mundo físico a las comunidades online y cómo eso llevó a impulsar derechos digitales. Palabras clave: EFF, privacidad, libertad de expresión y arquitectura de la red. Korowai, turismo y retroalimentación - Robert Moor describe cómo la imagen mediática de las casas en los árboles de los Korowai influyó en el turismo y terminó cambiando la realidad que pretendía documentar. Importa por el impacto de medios, incentivos económicos y narrativas occidentales. - Anthropic Launches Claude for Small Business With Integrations and Ready-Made Workflows - Numa v0.14 Ships ODoH Client and Relay in One Binary to Enable Account-Free Anonymous DNS - Article Debunks Persistent Myths About /dev/urandom vs /dev/random - Scorched Earth 2000 HTML Port Displays In-Game Debug Snapshot - Linux Kernel Adds Windows-Style Sync Features to Boost Proton Gaming Performance - Classic 7 Project Recreates a Windows 7-Like Experience on Windows 10 LTSC - Robert Moor’s Journey to Papua and the Tourist-Made Myth of Korowai Tree Houses - Guide Shows How to Register Free U.S. Locality Domains Under *.city.state.us - John Perry Barlow on Leaving the Physical World for Cyberspace - MacBook Neo Analysis: A18 Pro Brings Fast Bursts but Sharp Throttling, 8GB Limit Transcripcion del Episodio MacBook barato con chip iPhone Arrancamos con hardware y una de esas decisiones de Apple que parecen obvias… hasta que miras la letra pequeña. Se presentó el MacBook Neo por 599 dólares, y la sorpresa es el procesador: no es de la familia M, sino el A18 Pro del iPhone. En tareas rápidas —abrir apps, navegación, documentos— los números de un solo núcleo salen muy bien. El “pero” llega cuando mantienes la carga: al ser un equipo sin ventilador, el rendimiento sostenido se desploma tras calentarse, con caídas enormes en pruebas prolongadas. ¿Por qué importa? Porque define para quién es este equipo: perfecto para trabajo ligero e interactivo, y una mala apuesta para compilar largo, exportar vídeo o cualquier cosa que exija constancia. Además, vuelve el debate de siempre: memoria unificada limitada —y no ampliable— que puede convertir un portátil barato en una compra que envejece antes de tiempo. DNS anónimo con ODoH Seguimos con privacidad en Internet, concretamente con DNS, ese paso “invisible” que ocurre cada vez que visitas una web. Numa v0.14 añadió soporte para Oblivious DNS over HTTPS, u ODoH, con una idea sencilla: que nadie pueda ver a la vez tu IP y lo que estás preguntando en DNS. En este modelo, un relay ve desde dónde vienes pero no entiende el contenido, y el resolvedor entiende la consulta pero solo ve la IP del relay. Lo interesante aquí no es solo la teoría, sino lo práctico: el ecosistema público de ODoH ha sido pequeño, y cada nuevo relay utilizable aumenta la diversidad de operadores y, con ella, el “anonimato por multitud”. También hay un enfoque claro en seguridad operativa, con controles para evitar que la infraestructura se use como trampolín hacia otros sistemas. En resumen: no es una capa mágica de invisibilidad, pero sí un paso tangible para que el DNS sea menos chismoso por defecto. Mitos de /dev/urandom y /dev/random En la misma línea de seguridad, un artículo vuelve a una discusión sorprendentemente persistente: /dev/urandom versus /dev/random. La pieza cuestiona dos ideas comunes: que /dev/urandom es “inseguro” y que /dev/random entrega una especie de “aleatoriedad verdadera” superior para criptografía. El argumento central es que, en sistemas Unix modernos, ambos beben del mismo generador criptográfico del kernel; la diferencia práctica es que /dev/random puede bloquear cuando el sistema cree que le falta entropía. ¿Y por qué eso es relevante? Porque ese bloqueo no es un detalle académico: rompe disponibilidad, congela servicios y, peor, empuja a gente a soluciones chapuceras cuando el sistema se queda esperando. El texto también recuerda los riesgos reales: el arranque temprano en algunas configuraciones y los problemas de clones o snapshots de máquinas virtuales. La moraleja: en vez de “forzar bloqueo”, lo sano es asegurar buen sembrado de entropía en el arranque y en entornos virtualizados. Linux sube en Steam y juegos Pasamos a sistemas y videojuegos: Linux alcanzó un máximo histórico, superando el 5% de usuarios en Steam. Hay factores obvios, como la presión del fin de soporte de Windows 10 y el efecto Steam Deck, que normaliza jugar en Linux sin que el usuario tenga que convertirse en administrador de sistemas. Pero lo que llama la atención en esta lectura es el foco en mejoras que vienen del kernel. Se destaca NTSYNC, un driver que acerca ciertos comportamientos de sincronización de Windows al entorno Linux, reduciendo trucos y parches que antes necesitaba Wine. ¿Por qué importa? Porque muchos de los fallos más frustrantes en juegos no son “faltan FPS”, sino bloqueos raros, tirones, o comportamientos impredecibles. Si el sistema base puede manejar mejor esos patrones, la compatibilidad se vuelve más estable y menos dependiente de ajustes específicos por juego. No es magia universal, pero sí una señal de madurez: Linux no solo traduce, también aprende a ejecutar con menos fricción. Regreso del look Windows 7 Ahora, un tema con mucha nostalgia y también algo de antropología de la interfaz. Classic 7 es un mod que intenta reproducir Windows 7 de forma casi uno a uno, pero usando como base Windows 10 IoT Enterprise LTSC 2021. Se habla de estética, del “feeling” del sistema, y de recuperar elementos que desaparecieron con el tiempo. Lo interesante no es si esto es para todo el mundo —claramente no—, sino lo que revela: hay una demanda persistente de experiencias más simples, previsibles y “de escritorio”, especialmente entre quienes no quieren que el sistema operativo cambie de humor cada pocos meses. También tiene el recordatorio inevitable: no es oficial, hay límites de compatibilidad y el usuario asume el riesgo. Aun así, es otra prueba de que el diseño de UI no es un detalle: es una relación a largo plazo entre persona y máquina. Dominios gratis city.state.us Cambiamos a infraestructura de Internet con una rareza útil: todavía se pueden registrar gratis algunos dominios locales del estilo nombre.ciudad.estado.us. Es un sistema que viene de los 90, con reglas de elegibilidad y una gestión que, en muchos casos, es… digamos, muy artesanal. Lo llamativo es que no se trata de una promoción moderna, sino de una pieza de burocracia digital que sigue viva: contactos de registradores delegados, formularios por correo, y esperas que pueden ser de días o semanas. ¿Por qué vale la pena saberlo? Porque ofrece identidad local y memorabilidad sin coste, algo atractivo para comunidades, proyectos cívicos o iniciativas educativas. Y también sirve como recordatorio: gran parte de Internet no está gobernada solo por paneles web bonitos; hay capas históricas que aún deciden quién puede tener qué nombre. Barlow y el nacimiento del ciberespacio Dos lecturas más, más de ideas que de software. Primero, un texto de John Perry Barlow, escrito para una conferencia en Japón, donde narra su tránsito desde un mundo físico —trabajo, tierra, comunidad rural— hacia el “ciberespacio” como nueva frontera. Además de la autobiografía, el corazón del texto es político: cómo la arquitectura de la red y las normas sociales emergentes podían reforzar —o erosionar— privacidad, libertad de expresión y formas de comunidad. También aparece el punto de inflexión: encuentros con el Estado, vigilancia y el impulso que terminó cristalizando en activismo como la EFF. Es interesante hoy porque muchas discusiones actuales —control, plataformas, derechos— ya estaban bosquejadas cuando Internet era bastante más pequeño, y porque nos recuerda que lo técnico y lo legal siempre han estado mezclados. Korowa

    8 min
  3. Soberanía digital con proveedores europeos & Traducción estática de binarios x86 - Noticias de Hacker News (13 may 2026)

    MAY 13

    Soberanía digital con proveedores europeos & Traducción estática de binarios x86 - Noticias de Hacker News (13 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Prezi: Crea presentaciones con IA rápidamente - https://try.prezi.com/automated_daily - Diseño con IA sin esfuerzo para presentaciones, sitios web y más con Gamma - https://try.gamma.app/tad - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Soberanía digital con proveedores europeos - Caso práctico de migración de “stack” desde servicios de EE. UU. a alternativas europeas y suizas: jurisdicción de datos, dependencia de proveedores, y herramientas como Matomo, Proton, OVH/Scaleway y Mistral. Traducción estática de binarios x86 - Un paper en arXiv presenta Elevator, un traductor binario que convierte ejecutables x86-64 a AArch64 de forma totalmente estática, sin código fuente, con foco en verificabilidad, firma y menor riesgo en producción. Acero inoxidable para hidrógeno marino - Investigadores proponen SS‑H2, una aleación de acero inoxidable para electrólisis en agua de mar: resistencia a corrosión a alto voltaje, potencial para abaratar electrolizadores y acelerar hidrógeno verde. Modelo pequeño para function calling - Needle, un modelo abierto de 26M parámetros destilado de Gemini, apunta a function calling fiable en dispositivos pequeños: pesos abiertos, herramientas de dataset y enfoque en privacidad y baja latencia. Preservación y emulación de Pixter - Un proyecto de ingeniería inversa documenta y emula la familia Fisher‑Price/Mattel Pixter: dumps de ROM y cartuchos, emuladores abiertos y preservación de audio con chips propietarios. Fork de slicer para BambuNetwork - Un fork de OrcaSlicer busca recuperar el acceso completo a BambuNetwork en impresoras Bambu Lab, reabriendo el debate sobre control del hardware, conectividad remota y comunidad open source. Bell Labs: la ingeniería invisible - Entrevista sobre el trabajo aplicado en Bell Labs: operaciones, simulación y control de inventario para redes telefónicas; por qué la innovación también depende de optimización y disciplina industrial. Tipografía sci‑fi como convención - Un ensayo de diseño explica por qué la tipografía “del futuro” se ve tan parecida: reglas visuales repetidas en cine y marcas, y cómo los clichés tipográficos comunican género al instante. - Author Migrates Digital Infrastructure to European Providers to Boost Digital Sovereignty - Elevator proposes deterministic static x86-64 to AArch64 whole-program translation without heuristics - OrcaSlicer Fork Releases With Restored BambuNetwork Remote Printing for Bambu Lab Printers - HKU Develops Dual-Passivation Stainless Steel for Seawater Hydrogen Electrolyzers - Reverse Engineering Brings Full Emulation and Preservation to Fisher-Price Pixter Devices - Google Teases AI-Focused Googlebook Laptops Powered by Gemini, Due Fall 2026 - Substrate seeks Technical Success Manager to scale AI-driven healthcare billing operations - Cactus Compute Open-Sources Needle, a 26M-Parameter On-Device Function-Calling Model - Inside Bell Labs’ Applied Division: The Unglamorous Work Behind Telecom Innovation - Six Common Typography Tricks Films Use to Make Text Look ‘Futuristic’ Transcripcion del Episodio Soberanía digital con proveedores europeos Empezamos por infraestructura y soberanía digital. Un autor cuenta cómo movió casi todo su “stack” personal y de negocio desde servicios mayoritariamente estadounidenses hacia proveedores europeos —y algunos suizos— para ganar control: dónde se guardan los datos, bajo qué leyes caen, y cuánta exposición tiene a cambios de políticas o decisiones unilaterales de un vendor. Cambió Google Analytics por Matomo autoalojado, llevó correo y contraseñas al ecosistema cifrado de Proton, y migró cómputo y almacenamiento a nubes como Scaleway y OVH. También sustituyó piezas típicas del día a día dev: el email transaccional estilo SendGrid por Lettermint, el monitoreo de errores tipo Sentry por Bugsink autoalojado, y parte del uso de la API de OpenAI por inferencia con Mistral desde París. Lo interesante no es una lista de reemplazos, sino la tesis: hoy montar un stack serio sobre infraestructura europea ya no es una aventura exótica; requiere más planificación que sufrimiento. Y aun así reconoce excepciones por efectos de red o brechas funcionales: Cloudflare, Stripe —con la vista puesta quizá en Mollie—, asistencia de código con Claude, y GitHub/GitLab para distribución. En el fondo, es un caso de “infraestructura según valores” en un momento donde la jurisdicción y la dependencia importan tanto como el rendimiento. Traducción estática de binarios x86 Pasamos a un paper de arXiv que suena casi a ciencia ficción pero apunta a ser muy práctico. Se llama Elevator y propone traducción binaria totalmente estática: tomar ejecutables completos x86-64 y producir binarios AArch64 sin necesitar el código fuente, ni símbolos, ni suposiciones cómodas sobre dónde termina el código y empieza el dato. En vez de apoyarse en heurísticas o en un traductor JIT en runtime para “arreglar” ambigüedades, el sistema explora interpretaciones posibles de cada byte y genera caminos alternativos, eliminando solo los que acabarían en fallos anómalos. ¿Por qué importa? Porque a cambio de crecer en tamaño, el resultado queda cerrado y determinista: puedes probarlo, validarlo, certificarlo e incluso firmarlo criptográficamente antes de desplegar. Eso cambia la conversación en entornos donde un runtime translator es un riesgo: sistemas regulados, cadenas de suministro, o despliegues donde quieres minimizar lo que entra en tu base de computación confiable. Y, según los autores, el rendimiento compite con técnicas dinámicas establecidas como QEMU en modo usuario. Si se sostiene, es una señal de que la “migración de arquitectura” puede ser más verificable de lo que solemos asumir. Acero inoxidable para hidrógeno marino En energía y materiales, investigadores de la Universidad de Hong Kong reportan una nueva aleación de acero inoxidable, SS‑H2, pensada para aguantar el entorno agresivo de la electrólisis en agua de mar: corrosión por cloruros y voltajes altos. El giro interesante es el mecanismo de protección: además de la capa pasiva típica basada en cromo, aparece una segunda capa protectora basada en manganeso cuando sube el potencial. Eso sorprende porque, en muchos contextos, el manganeso se asocia con peor resistencia a la corrosión, no mejor. ¿La promesa? Si este tipo de acero puede reemplazar piezas caras —como componentes de titanio— en electrolizadores, el costo y la durabilidad del hidrógeno “verde” podrían mejorar, especialmente si se busca usar agua de mar como fuente. Ya hablan de patentes y producción piloto de alambre, aunque convertirlo en componentes completos todavía implica trabajo de ingeniería. Aun así, es un recordatorio de que el cuello de botella del hidrógeno no es solo electricidad barata: también son materiales que sobreviven al mundo real. Modelo pequeño para function calling Ahora, IA pero con un ángulo distinto: menos chat generalista y más utilidad en dispositivos modestos. Cactus Compute publicó Needle, un modelo abierto de 26 millones de parámetros, destilado desde Gemini, orientado sobre todo a function calling “de una sola toma”, con fiabilidad. La relevancia aquí es el tamaño y el objetivo: llevar automatizaciones y asistentes locales —con latencia baja y más privacidad— a hardware pequeño donde normalmente un modelo grande no cabe o no compensa. También destacan que abren pesos y tooling para generar datasets y ajustar el modelo, lo que facilita que la comunidad lo pruebe, lo adapte y lo compare sin depender de una API cerrada. En un mundo donde casi todo el debate de IA gira en torno a modelos gigantes y costos enormes, este tipo de lanzamientos empuja la idea de que la utilidad real, especialmente la que toca datos sensibles, puede vivir más cerca del usuario. Preservación y emulación de Pixter En retrocomputación y preservación digital, una historia especialmente meticulosa: un proyecto de ingeniería inversa documenta y preserva la línea de dispositivos Pixter de Fisher‑Price/Mattel. No se queda en “miren, un emulador”: cubre documentación de hardware, extracción de ROM y cartuchos, y emulación funcional en varias generaciones. Lo llamativo es que muchos juegos no corrían como código nativo, sino sobre máquinas virtuales interpretadas hechas a medida, y que el audio resultó ser el gran obstáculo: cartuchos con blobs de un “Melody Chip” y protocolos poco comunes. Para preservar música, el autor llegó a controlar esos chips y grabar sus salidas analógicas, algo que suena artesanal pero es justo lo que salva patrimonio cuando no hay documentación oficial. ¿Por qué importa más allá de la nostalgia? Porque es software infantil de principios de los 2000 que, sin este trabajo, simplemente desaparece: no por falta de interés, sino por falta de acceso técnico. Fork de slicer para BambuNetwork En el mundo maker, apareció un fork de OrcaSlicer impulsado por la FULU Foundation con una meta clara: restaurar soporte completo de BambuNetwork para impresoras 3D Bambu Lab, incluyendo impresión remota por internet, no solo en red local. Más allá del detalle del instalador o del estado por sistema operativo, lo relevante es el patrón: cuando un fabricante recorta o limita una función de conectividad, la comunidad intenta reconstruir el flujo de trabajo que consideraba “normal”. Y eso abre preguntas incómodas y necesarias: ¿qué significa poseer un dispositivo si una parte central depende de decisiones de software? ¿Dónde termina la comodidad y empieza la dependencia? Este tipo de forks no solo resuelven un caso concreto; también presionan para q

    9 min
  4. Ataque a TanStack en npm & UE contra diseño adictivo - Noticias de Hacker News (12 may 2026)

    MAY 12

    Ataque a TanStack en npm & UE contra diseño adictivo - Noticias de Hacker News (12 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Consensus: IA para la investigación. Obtén un mes gratis - https://get.consensus.app/automated_daily - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Ataque a TanStack en npm - TanStack sufrió un compromiso de cadena de suministro en npm con versiones maliciosas publicadas en minutos, explotando GitHub Actions, cachés y tokens OIDC. Palabras clave: npm, supply chain, GitHub Actions, OIDC, credenciales. UE contra diseño adictivo - La Comisión Europea prepara medidas contra patrones de “diseño adictivo” como scroll infinito y autoplay, con foco en protección infantil bajo la DSA. Palabras clave: UE, TikTok, Instagram, DSA, verificación de edad. La “habitación ruidosa” en redes - Un ensayo interactivo sostiene que una minoría hiperactiva distorsiona la percepción de opinión pública en redes, alimentando polarización y autocensura. Palabras clave: algoritmos, toxicidad, polarización, Stanford, percepción social. Arquitectura de software y incentivos - Matklad explica que la arquitectura se aprende más en proyectos reales que en cursos, y que incentivos y la Ley de Conway suelen moldear el código más que las “buenas prácticas”. Palabras clave: arquitectura, incentivos, Conway, rust-analyzer, mantenimiento. AI cambia elección de lenguajes - Un autor argumenta que la AI reduce el costo de usar lenguajes estrictos como Rust y Go, debilitando la ventaja histórica de Python/TypeScript para iterar rápido. Palabras clave: AI coding, Rust, Go, TypeScript, productividad. WASM: apps grandes, paquetes pequeños - Un desarrollador muestra un motor 3D compilado a WebAssembly sorprendentemente liviano para navegador y lo contrasta con el peso típico de contenedores, reabriendo el debate sobre adopción de WASM. Palabras clave: WebAssembly, tamaño, despliegue, contenedores, WASI. Historia visual de interfaces gráficas - “Typewritten Software” recopila capturas anotadas de sistemas y apps gráficas de los 80 a los 2000, preservando detalles reales de monitores y restricciones de época. Palabras clave: retrocomputación, UI, Windows, Sun, NeXT. Adblock satírico estilo “They Live” - Un fork lúdico de un bloqueador de anuncios reemplaza espacios publicitarios por frases de ‘They Live’, haciendo visible la ocupación del layout en vez de ocultarla. Palabras clave: adblock, uBlock, DOM, sátira, publicidad. Fusión Coursera y Udemy - Coursera completó su combinación con Udemy, consolidando dos grandes plataformas de formación online y reordenando el mercado de credenciales y upskilling en plena ola de AI. Palabras clave: Coursera, Udemy, edtech, credenciales, mercado. - matklad on Learning Software Architecture: Practice, Incentives, and Conway’s Law - Typewritten Software gallery documents classic GUIs from Visi On to early Mac OS X - TanStack Details May 2026 npm Supply-Chain Attack via GitHub Actions Cache Poisoning and OIDC Token Theft - EU targets TikTok and Instagram over ‘addictive design’ features affecting children - Fork of uBlock Origin Lite Replaces Blocked Ads With ‘They Live’ Slogans - Text Blaze Launches ‘No AI Summer’ Internship to Train Junior Full-Stack Engineers - AI Coding Tools Are Making Rust and Go Competitive With Python for New Projects - Essay Proposes “Community Check” to Counter Social Media’s Loud-Minority Distortion - Coursera Completes Merger with Udemy to Build a Unified Skills Platform - Developer Compares WebAssembly and Docker Sizes, Questions Why WASM Adoption Lags Transcripcion del Episodio Ataque a TanStack en npm Empezamos con seguridad y cadena de suministro. TanStack informó un compromiso breve pero potente en npm ocurrido el 11 de mayo: durante una ventana de apenas unos minutos se publicaron versiones maliciosas en docenas de paquetes bajo el namespace @tanstack. La carga intentaba robar credenciales de desarrollador y de nube y exfiltrarlas, lo que convierte un “npm install” rutinario en un posible punto de entrada. Lo relevante aquí no es solo el número de paquetes afectados, sino la lección: el atacante habría encadenado decisiones de diseño en GitHub Actions —incluyendo patrones peligrosos en workflows y el uso de cachés— para acabar publicando sin pasar por el camino “esperado”. Es otro recordatorio de que la seguridad del software ya no es solo código: es CI, permisos, tokens efímeros y límites claros entre lo confiable y lo que no. Si alguien instaló esas versiones ese día, el consejo razonable es asumir exposición y rotar credenciales accesibles desde esa máquina. UE contra diseño adictivo Siguiendo con plataformas, la Comisión Europea dice que quiere recortar lo que llama “diseño adictivo” en apps como TikTok e Instagram: scroll infinito, autoplay y notificaciones empujadas, especialmente cuando el usuario es menor. Además, la UE sostiene que Instagram y Facebook no estarían haciendo cumplir de forma efectiva el mínimo de 13 años. ¿Por qué importa? Porque el foco no es solo moderación de contenido, sino decisiones de producto: el “cómo” se consume. Y si eso se traduce en normas y sanciones bajo el paraguas de la Digital Services Act, puede cambiar patrones de diseño que hoy se consideran estándar. También asoma otra pieza clave: una app de verificación de edad a nivel UE, integrada con billeteras digitales nacionales, con la idea de quitar excusas a las plataformas sobre controles débiles. La “habitación ruidosa” en redes En esa misma línea de “cómo percibimos lo que pasa en redes”, un ensayo interactivo llamado “The Noisy Room” plantea que los feeds distorsionan la opinión pública porque una minoría muy activa produce gran parte del contenido y, además, los algoritmos la amplifican. Cita un análisis masivo de publicaciones y sostiene que incluso si el porcentaje de usuarios realmente tóxicos es pequeño, la experiencia diaria puede hacer que parezca omnipresente. Lo interesante es el efecto dominó: usuarios normales se autocensuran o se van, quienes publican más terminan creyendo que representan a la mayoría, y los estereotipos políticos se endurecen. La propuesta del autor es pragmática: añadir debajo de ciertos posts una especie de “contexto común” con sondeos representativos, para que no sea solo “yo sé el dato”, sino “todos sabemos que todos lo vimos”. Es una tesis potente: la polarización no solo sería desacuerdo, también sería un problema de medición visible. Arquitectura de software y incentivos Pasamos a ingeniería de software. Matklad —conocido por su trabajo en rust-analyzer— respondió a un físico que preguntaba cómo aprender arquitectura de software. Su postura es bastante terrenal: el diseño se aprende sobre todo haciendo proyectos reales, porque las fuerzas que moldean un código en producción rara vez son puramente técnicas. El punto que más resonó: los incentivos de una organización y la Ley de Conway suelen pesar más que las “mejores prácticas”. Eso explica por qué el “código científico” y el software industrial pueden verse tan distintos: no es que uno ignore la calidad por deporte, es que se optimiza para objetivos y restricciones diferentes. Su consejo práctico tiene dos caras: a veces conviene intentar cambiar incentivos, pero muchas veces toca aceptar el terreno y diseñar para esa realidad. Como ejemplo, cuenta cómo ajustar una arquitectura al tipo de contribuciones que realmente llegan: un núcleo estable y cuidado para proteger a usuarios, y zonas más aisladas donde aportar funcionalidades con menor riesgo. También deja una advertencia clásica, pero fácil de olvidar: lo que hoy es un experimento puede convertirse en un sistema de años, y “optimizar para el incentivo del momento” puede salir caro cuando el proyecto evoluciona. AI cambia elección de lenguajes Otro debate que apareció hoy: la elección de lenguajes en tiempos de AI. Un ensayo argumenta que la vieja ventaja de Python o TypeScript —iterar rápido con menos fricción— se está reduciendo porque los asistentes de programación hacen más llevadero trabajar con lenguajes estrictos como Rust o Go. La idea es que, si el compilador y el tipado fuerte dan feedback inmediato y la AI ayuda a atravesar la parte tediosa, cambia el balance. Más allá de si uno compra el argumento completo, hay dos implicaciones interesantes. Primera: podríamos ver más proyectos nuevos eligiendo lenguajes por eficiencia de runtime y robustez, no tanto por comodidad inicial. Segunda: en open source podría volverse más barato “portar” o rehacer que pelear un cambio upstream, lo que haría que tests, documentación y criterios de diseño pesen incluso más que líneas de código. En resumen: menos teclado, más revisión y arquitectura. WASM: apps grandes, paquetes pequeños Hablemos ahora de despliegue y tamaños, porque hubo un dato que llamó la atención: un desarrollador mostró una build completa de un motor 3D en WebAssembly que cabe en decenas de megas y corre en el navegador sin instalación. Lo contrapone con algo que muchos sufrimos: contenedores que crecen rápido y terminan siendo pesados incluso para servicios modestos. El valor de la comparación no es “WASM le gana a Docker” —no es tan simple— sino la pregunta que deja: si distribuir binarios WASM puede ser tan eficiente, ¿por qué no es más común como formato de entrega? La respuesta que se sugiere pasa por madurez del ecosistema y límites prácticos, pero el debate vuelve con fuerza: tamaño, portabilidad y experiencia de usuario siguen siendo factores subestimados. Historia visual de interfaces gráficas Cambiamos de marcha haci

    9 min
  5. Attestation y bloqueo de dispositivos & Malware en Obsidian y plugins - Noticias de Hacker News (11 may 2026)

    MAY 11

    Attestation y bloqueo de dispositivos & Malware en Obsidian y plugins - Noticias de Hacker News (11 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Invierte como los profesionales con StockMVP - https://www.stock-mvp.com/?via=ron - Consensus: IA para la investigación. Obtén un mes gratis - https://get.consensus.app/automated_daily - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Attestation y bloqueo de dispositivos - GrapheneOS alerta sobre la expansión de la attestation en hardware con Play Integrity y App Attest, y cómo puede convertirse en un filtro para bancos, gobiernos y la web, reforzando el duopolio Apple/Google. Malware en Obsidian y plugins - La campaña REF6598 usa ingeniería social y un “vault” compartido de Obsidian para activar plugins troyanizados que instalan el RAT PHANTOMPULSE, con C2 apoyado en transacciones de Ethereum para resistir bloqueos. Cadena de suministro: sátira realista - Un informe satírico ilustra cómo una pequeña brecha en un paquete popular puede escalar por dependencias transitivas entre npm, Rust y Python, reflejando riesgos reales de supply chain y automatización en CI. IA local vs IA en la nube - Una crítica a la moda de añadir funciones de IA llamando APIs cloud: más dependencia, más riesgo de privacidad y más puntos de fallo, cuando muchas tareas de resumen o clasificación pueden ejecutarse en el dispositivo. Vibe-coding y deuda técnica - El caso de k10s muestra el lado B del ‘vibe-coding’ con agentes: se gana velocidad al inicio, pero la arquitectura se degrada, crece el acoplamiento y aparecen fallos de concurrencia difíciles de depurar. LLMs locales en Mac M4 - Pruebas en un MacBook Pro M4 con 24GB revelan que los LLMs locales ya sirven para trabajo interactivo, pero aún tropiezan en tareas largas y frágiles; la clave es ajustar expectativas y usar endpoints locales. Terminal con GPU y 3D - Ratty propone un terminal con renderizado por GPU y gráficos 3D en línea, una señal de que el terminal podría evolucionar hacia interfaces más visuales sin abandonar flujos de trabajo de texto. Afinador con acelerómetro móvil - Un afinador en el navegador convierte el acelerómetro del móvil en sensor de vibración para detectar la afinación sin micrófono, útil en entornos ruidosos y como ejemplo de sensores web bien aprovechados. James Burke y ciencia televisiva - Un clip de 1978 de James Burke en ‘Connections’ sigue fascinando por su explicación clara y puesta en escena; recuerda el valor de contar tecnología como una cadena de ideas conectadas. - Ratty Terminal Emulator Promises GPU Rendering and Inline 3D Graphics - GrapheneOS warns Apple and Google device attestation is spreading to the web and locking out alternatives - unix.foo - After Seven Months of AI ‘Vibe-Coding,’ Developer Archives k10s and Rewrites It for Better Architecture - Open Culture Revisits James Burke’s One-Take Rocket Launch Moment in "Connections" - Qwen 3.5-9B Emerges as a Practical Local LLM Choice on a 24GB M4 Mac - Web App Uses Phone Accelerometer to Tune Guitar Strings - Obsidian Shared Vaults Used in Social Engineering Campaign to Deploy PHANTOMPULSE RAT - James Shore Warns AI Coding Speedups Fail Without Lower Maintenance Costs - Satirical Report Mocks a Multi-Ecosystem Supply-Chain Attack That ‘Resolves’ by Accident Transcripcion del Episodio Attestation y bloqueo de dispositivos Arrancamos con una advertencia seria desde GrapheneOS: Apple y Google están ampliando la “attestation” basada en hardware, a través de Play Integrity y App Attest. Sobre el papel se vende como seguridad, pero el argumento es que, en la práctica, sirve para decidir quién puede usar una app o un servicio según el dispositivo y el sistema operativo. El punto delicado es el desplazamiento: de “proteger cuentas” a “exigir un sello de aprobación” para cosas tan básicas como pagos, identidad digital o verificación de edad. Y si esa lógica se extiende a la web —con mecanismos que empujan a validarte con un teléfono iOS o Android— el riesgo es convertir plataformas abiertas en jardines vallados, con consecuencias directas para competencia, accesibilidad y derechos digitales. Malware en Obsidian y plugins En la misma línea de confianza y control, investigadores de seguridad describen una campaña dirigida, REF6598, que usa algo tan cotidiano como Obsidian para colar malware. El gancho es social: contacto por LinkedIn, conversación que pasa a Telegram, y luego una invitación a colaborar en un “vault” compartido. El giro está en los plugins: al habilitar sincronización de extensiones de la comunidad, se activan versiones troyanizadas que terminan desplegando un nuevo RAT llamado PHANTOMPULSE. Lo más llamativo es su resiliencia: obtiene pistas de su servidor de mando y control leyendo datos en la blockchain de Ethereum, lo que complica el derribo. Moraleja práctica: la colaboración y los plugins son potentes, pero también amplían la superficie de ataque, sobre todo en perfiles con dinero o acceso privilegiado. Cadena de suministro: sátira realista Y para bajar la tensión sin dejar el tema, circula un “informe de incidente” satírico sobre una catástrofe de supply chain que empieza con una metida de pata humana —phishing tras perder una llave de 2FA— y termina en una propagación masiva por dependencias minúsculas y automatizaciones de CI. Aunque el tono sea de parodia, el mensaje es incómodamente real: el software moderno es una telaraña entre ecosistemas, y los puntos débiles suelen estar en cuentas de mantenedores, paquetes transitivos y actualizaciones automáticas. El chiste final es que el problema se “arregla” por accidente… y precisamente por eso funciona como espejo de lo difícil que es gobernar seguridad a escala en gestores de paquetes. IA local vs IA en la nube Pasamos a IA, pero desde un ángulo menos ruidoso y más útil: una crítica bastante directa a la costumbre de “meter IA” llamando a APIs en la nube para cualquier cosa. La idea central es simple: si tu app dependía de tu código y ahora depende de un proveedor externo, de su facturación, de sus límites, de su latencia y de sus caídas, has convertido una mejora de UX en un sistema distribuido con muchos puntos de fallo. Y además cambias el pacto de privacidad: enviar texto del usuario a terceros te obliga a pensar en retención, auditoría, cumplimiento y riesgos de filtración. Lo interesante es el contrapunto: cada vez más dispositivos —sobre todo móviles— pueden hacer tareas como resumir, clasificar o reescribir localmente, sin sacar los datos del aparato. No es que la nube no sirva; es que hay que reservarla para cuando de verdad aporte algo imprescindible. Vibe-coding y deuda técnica Esa discusión enlaza con otra historia que suena muy actual: un desarrollador decidió archivar y reescribir su panel TUI para Kubernetes, k10s, tras meses construyéndolo en sesiones de “vibe-coding” con un agente. Al principio, la sensación fue de velocidad brutal: pantallas nuevas y funciones a toda prisa. Pero el coste llegó después: arquitectura difusa, un “objeto dios” que lo controla todo, estados que se pisan entre vistas, atajos de teclado en conflicto y bugs de concurrencia que aparecen y desaparecen. Lo relevante aquí no es culpar a la IA, sino entender el patrón: los agentes tienden a optimizar la siguiente entrega, no la mantenibilidad. Y cuando el software crece, eso se paga. La lección: si usas agentes, necesitas límites claros de diseño y reglas de propiedad del código; de lo contrario, acabas reescribiendo igual, solo que más tarde. LLMs locales en Mac M4 Para rematar el bloque de productividad, otro análisis pone un marco económico sobre la mesa: los agentes de programación solo “ganan” a largo plazo si bajan el coste de mantenimiento, no si solo suben la cantidad de código producido. Porque el mantenimiento se acumula: bugs, actualizaciones, refactors, compatibilidad. Si duplicas el output pero el código es más difícil de cuidar, el subidón inicial se evapora y luego te quedas con una losa permanente. Incluso si el código fuese igual de mantenible, el simple hecho de tener más superficie incrementa trabajo futuro. Lo importante aquí es el criterio: medir éxito por mantenibilidad, no por líneas generadas ni tickets cerrados. Terminal con GPU y 3D Y si te preguntas por el estado real de los modelos locales, hay una experiencia concreta probando LLMs en un MacBook Pro M4 con 24GB: sí, se puede trabajar con modelos decentes de forma ágil, especialmente en modo interactivo, con el humano guiando de cerca. La conclusión no es “adiós nube”, sino “ojo con las expectativas”: los modelos locales todavía sufren en tareas largas y complejas, pero son atractivos para offline, para reducir dependencia de proveedores y para experimentar con flujos de trabajo usando endpoints compatibles con APIs conocidas. En resumen: útiles como herramienta de apoyo, no como piloto automático. Afinador con acelerómetro móvil Cambiamos de tema con una rareza que apunta a futuro: Ratty, un emulador de terminal que presume de renderizado por GPU y hasta gráficos 3D en línea. Más allá del ‘wow’, lo que importa es la señal: el terminal, ese símbolo del texto puro, podría ganar capacidades visuales sin abandonar su eficiencia. Si estas ideas cuajan, podríamos ver depuradores, visualizaciones o dashboards más ricos dentro de flujos de trabajo tradicionales, en lugar de saltar siempre al navegador o a una app pesada. James Burke y ciencia televisiva Otra idea pequeña pero ingeniosa: un afinador de guitarra en el navegador que, en vez de usar el micrófono, usa el acelerómetro del móvil. Pegas el teléfono al cuerpo de la guitarra, haces vibrar una cuerda y el sistema detecta la frecuencia por vibración física. Es interesan

    8 min
  6. El falsificador de billetes de 1 dólar & Space Cadet Pinball revive en Linux - Noticias de Hacker News (10 may 2026)

    MAY 10

    El falsificador de billetes de 1 dólar & Space Cadet Pinball revive en Linux - Noticias de Hacker News (10 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - Prezi: Crea presentaciones con IA rápidamente - https://try.prezi.com/automated_daily - Consensus: IA para la investigación. Obtén un mes gratis - https://get.consensus.app/automated_daily Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: El falsificador de billetes de 1 dólar - Un falsificador pobre en Nueva York eludió a la policía casi diez años con billetes de $1, disparando el “case 880” del Secret Service. Caso, fraude a pequeña escala y fallos de detección por baja inspección. Space Cadet Pinball revive en Linux - La comunidad reconstruyó el código de Space Cadet Pinball de Windows XP y ahora corre en Linux, reabriendo el debate sobre preservación, assets y copyright. Portabilidad, ingeniería inversa, nostalgia y derechos de autor. Internet Archive Suiza y archivar IA - Nace Internet Archive Switzerland en St. Gallen para rescatar archivos en riesgo y empezar a preservar también la ola de IA generativa. Preservación digital, fundación sin ánimo de lucro, Gen AI Archive y UNESCO 2026. Idempotencia real en APIs con efectos - Un post técnico explica por qué la idempotencia en APIs con efectos irreversibles no es solo “repetir respuesta con Idempotency-Key”. Pagos, reintentos concurrentes, estados desconocidos, conflictos 409 y contratos de replay. Servidor web en ensamblador ARM64 macOS - “ymawky” muestra un servidor web para macOS escrito 100% en ensamblador ARM64 usando solo syscalls, útil como pieza educativa y recordatorio de los riesgos de portabilidad y seguridad. Kernel-level, HTTP estático, hardening básico. IA, parálisis de tareas y dependencia - Un ensayo describe la ‘parálisis de tareas’ y cómo la IA puede desbloquear el inicio del trabajo, pero también crear un tirón adictivo por feedback rápido y gasto en tokens. Productividad, salud digital, costos y hábitos. - Space Cadet Pinball Comes to Linux, Rekindling Debate Over Preservation and Piracy - Why Idempotency Breaks When Retries Aren’t Identical - How ‘Mister 880’ Passed Crude $1 Counterfeits for Nearly a Decade - jobs.ashbyhq.com - ymawky: macOS ARM64 Assembly Web Server Released on GitHub - Google Adds Multimodal Search, Metadata Filters, and Page Citations to Gemini API File Search - Essay: Using AI to Break Task Paralysis Comes With an Addiction Risk - Internet Archive launches Swiss nonprofit to preserve endangered archives and AI models Transcripcion del Episodio El falsificador de billetes de 1 dólar Empezamos con esa historia improbable: Emerich Juettner, inmigrante austrohúngaro en Nueva York, vivía en la pobreza y en 1938 empezó a falsificar billetes de un dólar en su cocina. Eran copias toscas, con fallos evidentes… pero aun así circuló durante casi una década sin ser descubierto. La clave fue el “volumen”: movía pocos billetes y apostaba a que casi nadie mira un $1 con lupa. Lo interesante aquí no es solo la anécdota, sino la lección sistémica: muchos controles están optimizados para atrapar grandes operaciones, y por eso lo pequeño —si es constante y discreto— puede pasar por debajo del radar. El caso terminó de forma casi cinematográfica, cuando un incendio sacó a la luz placas y pruebas, y la condena fue sorprendentemente leve por la simpatía pública hacia su situación. Space Cadet Pinball revive en Linux En el terreno de la preservación de software, Stephen Brennan destaca un logro con sabor a nostalgia: el clásico Space Cadet Pinball de Windows XP ya se puede jugar en Linux gracias a un esfuerzo comunitario de ingeniería inversa que reconstruyó el código y lo volvió portable. Es un recordatorio de algo básico pero incómodo: para que el software sobreviva a nuevas plataformas, hace falta más que entusiasmo; hace falta código fuente o, en su defecto, reconstruirlo con paciencia. Brennan también abre un tema que suele quedarse en segundo plano: los datos del juego —los recursos originales— siguen teniendo dueño, y usar archivos con copyright para “revivir” un clásico no es lo mismo que conservar un libro en una estantería. Su propuesta de un modelo tipo “escrow” apunta a un compromiso: que cierto software propietario pueda liberarse como open source cuando ya no se vende, para permitir mantenimiento y archivo sin borrar el derecho de los creadores a cobrar mientras el producto esté vivo. Internet Archive Suiza y archivar IA Y siguiendo con la memoria digital: Internet Archive anunció Internet Archive Switzerland, una nueva fundación sin ánimo de lucro en St. Gallen. La idea es expandir su misión de acceso universal al conocimiento, con un foco inicial en rescatar archivos en peligro de desaparecer. La novedad más actual es que también quieren capturar y preservar parte de lo que está produciendo la ola de IA generativa, y hasta colaborar en archivar modelos de IA como artefactos culturales y tecnológicos. Esto importa porque, a diferencia de una web estática, los sistemas de IA y sus outputs se pierden fácil: cambian versiones, se cierran servicios, se borran datasets, y con eso se evaporan huellas importantes de esta etapa. El proyecto llega además con mirada a largo plazo, de cara a debates internacionales sobre archivos amenazados previstos para 2026. Idempotencia real en APIs con efectos Pasamos a ingeniería práctica: un post de Dochia CLI pone el dedo en la llaga con la idempotencia en APIs que producen efectos irreversibles, como pagos, notificaciones o movimientos contables. La crítica es directa: no basta con aceptar un Idempotency-Key y devolver una respuesta “en caché”, porque el segundo intento rara vez es una repetición perfecta. En el mundo real hay reintentos concurrentes mientras la primera petición sigue en curso; hay éxitos parciales donde algo se cobró pero no se registró; y hay timeouts donde el proveedor quizá procesó la operación, pero tu servicio quedó en estado de “no lo sé”. El punto más delicado: reutilizar la misma clave con un cuerpo distinto. La recomendación es tratar esa combinación como conflicto duro —por ejemplo, responder con un 409— para revelar bugs del cliente en vez de ejecutar algo nuevo o devolver una respuesta que ya no corresponde. En resumen, la idempotencia no es un truco de API: es un contrato de negocio, con memoria duradera y con estrategias de recuperación cuando el sistema entra en estados desconocidos. Servidor web en ensamblador ARM64 macOS Ahora, una pieza para amantes del bajo nivel: apareció “ymawky”, un servidor web para macOS escrito completamente en ensamblador ARM64 y apoyado únicamente en syscalls, sin librerías estándar. Más que competir con servidores modernos, su valor está en lo educativo: demuestra cuán cerca del kernel puedes construir algo funcional, y al mismo tiempo expone el precio de esa cercanía. Cuando escribes a ese nivel, la portabilidad se vuelve frágil —porque dependes de convenciones específicas del sistema operativo— y cualquier descuido puede convertirse en un problema de seguridad. Aun así, el proyecto intenta ser sensato con defensas típicas, y sirve como recordatorio de que “minimalista” no siempre significa “simple”, pero sí puede ser una gran forma de aprender cómo se comporta la red desde los cimientos. IA, parálisis de tareas y dependencia Cerramos con un tema más humano: Daniel Gilbert escribe sobre la “parálisis de tareas”, esa sensación de poder planear lo que hay que hacer, pero no poder arrancar el primer paso. Aunque lo asocia tentativamente con ADHD, lo valioso del texto es cómo describe el papel ambivalente de la IA. Para él, herramientas de IA aplicadas a código pueden funcionar como un empujón inicial: reducen la fricción entre idea y ejecución y dan feedback rápido. Pero ese mismo feedback —tan inmediato y gratificante— puede generar un tirón difícil de ignorar, con una dinámica parecida a la dependencia: seguir consumiendo tokens y créditos para mantener el ritmo. La reflexión importa porque, si la IA se está convirtiendo en “andador” de productividad para mucha gente, también necesitamos hablar de hábitos, límites, y de cómo diseñamos herramientas que ayuden sin capturar nuestra atención ni nuestro presupuesto. Suscríbete a fuentes específicas por edición: - Space news * Apple Podcast English * Spotify English * RSS English Spanish French - Top news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - Tech news * Apple Podcast English Spanish French * Spotify English Spanish Spanish * RSS English Spanish French - Hacker news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - AI news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French Visit our website at https://theautomateddaily.com/ Send feedback to feedback@theautomateddaily.com Youtube LinkedIn X (Twitter)

    7 min
  7. IA resolviendo problemas matemáticos abiertos & reCAPTCHA en Android y bloqueo - Noticias de Hacker News (9 may 2026)

    MAY 9

    IA resolviendo problemas matemáticos abiertos & reCAPTCHA en Android y bloqueo - Noticias de Hacker News (9 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Consensus: IA para la investigación. Obtén un mes gratis - https://get.consensus.app/automated_daily - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: IA resolviendo problemas matemáticos abiertos - ChatGPT 5.5 Pro propone construcciones nuevas en teoría aditiva y mejora cotas de sumsets de exponenciales a potencialmente polinómicas; debate sobre autoría, arXiv y acceso a modelos de IA. reCAPTCHA en Android y bloqueo - Google vincula un flujo móvil de reCAPTCHA en Android a Google Play Services, afectando a teléfonos ‘de-Googled’ y ROMs como GrapheneOS; preocupación por lock-in y acceso básico a la web. Internet Archive Switzerland y preservación - Nace Internet Archive Switzerland como fundación sin ánimo de lucro para ‘Acceso Universal al Conocimiento’, con archivo de modelos GenAI y rescate de colecciones en riesgo; foco en preservación digital a largo plazo. Voz IA: WebRTC vs QUIC - Un desarrollador critica usar WebRTC para agentes de voz IA y defiende QUIC/WebTransport o MoQ: menos latencia de arranque, mejor resiliencia de conexión y escalado global más simple. Lecciones vigentes de Brooks - Martin Fowler repasa The Mythical Man-Month: la Ley de Brooks y la ‘integridad conceptual’ siguen siendo claves en ingeniería de software; no hay ‘bala de plata’ para productividad. Julia cerca de rendimiento C++ - Un laboratorio muestra cómo optimizar un kernel numérico O(N^2) en Julia hasta acercarlo a C++: tipos estables, cero asignaciones y estilo más cercano a sistemas para rendimiento alto. Rayos, gamma y física atmosférica - Nuevas mediciones dentro de tormentas apoyan que procesos de alta energía (rayos gamma, avalanchas de electrones) ayudan a iniciar relámpagos; quizá también influyan rayos cósmicos. PFAS y contaminación del agua - Investigación periodística atribuye contaminación masiva por PFAS en el sistema del río Conasauga a décadas de tratamientos en alfombras y regulación débil; impacto en agua potable, salud y litigios multimillonarios. Wi‑Fi realista: más que el router - Una guía actualizada sobre generaciones Wi‑Fi advierte que los números de marketing engañan: el rendimiento depende de clientes, espectro (6 GHz), interferencias y diseño de red, no solo del último estándar. - Gowers Reports ChatGPT 5.5 Pro Producing Publishable-Level Additive Number Theory Results - Google reCAPTCHA Update Ties Android Verification to Play Services, Blocking De-Googled Phones - Internet Archive Switzerland Launches in St. Gallen with AI and Endangered Archives Projects - MoQ Developer Argues WebRTC Is a Poor Fit for OpenAI-Style Voice AI, Urges QUIC Instead - Martin Fowler Reassesses The Mythical Man-Month’s Enduring Lessons - How to Optimize Julia to Rival C++ Speed on an N-Body Vortex Kernel - Royal family and celebrities honour David Attenborough as he turns 100 - New Data Links Lightning’s Start to High-Energy Electron Avalanches and Cosmic Rays - Investigation: Georgia’s Carpet Industry Left a Widespread PFAS Pollution Legacy - Updated Guide Breaks Down Real-World Wi‑Fi 4–8 Performance and Upgrade Tradeoffs Transcripcion del Episodio IA resolviendo problemas matemáticos abiertos Empezamos con la historia más llamativa: Timothy Gowers, matemático, cuenta cómo probó ChatGPT 5.5 Pro con problemas abiertos de teoría aditiva propuestos por Mel Nathanson. La sorpresa no es que el modelo “explicara” cosas, sino que propuso construcciones nuevas que mejoran cotas conocidas: en un caso, pasó de un límite exponencial a uno cuadrático para un escenario concreto, y luego también resolvió una variante con restricciones. Lo más relevante viene después: al intentar generalizar para un parámetro más amplio, el modelo fue iterando sobre trabajo de un estudiante del MIT, Isaac Rajagopal, hasta llegar —según la evaluación del propio Rajagopal— a un argumento que probablemente convierte un límite que era exponencial en uno polinómico para h fijo. La idea clave parece original: usar conjuntos “disociados” para imitar el comportamiento de series geométricas sin que los números se disparen. Si esto se sostiene, no es solo un buen truco: implica que una IA puede aportar creatividad matemática útil, no solo velocidad. Y de rebote aparece el tema incómodo: ¿cómo se archiva y se acredita un resultado cuando buena parte del impulso viene de un modelo? Gowers recuerda además que arXiv no acepta envíos escritos por IA. También alerta sobre el efecto educativo: si las IA se comen los problemas “asequibles”, subiría la dificultad mínima para que un principiante haga investigación publicable. Y si los mejores modelos son caros o restringidos, el riesgo de desigualdad se amplifica. reCAPTCHA en Android y bloqueo Pasamos a Android y a una discusión muy terrenal: poder entrar a páginas web. Se está señalando que el flujo de verificación móvil más nuevo de reCAPTCHA en Android se apoya en Google Play Services. En la práctica, usuarios con teléfonos “de-Googled” o ROMs personalizadas, como GrapheneOS, pueden quedarse bloqueados cuando reCAPTCHA decide que su actividad es sospechosa. Según los reportes, en esos casos aparece un paso de verificación con código QR que exige que Play Services esté corriendo en segundo plano y comunicándose con los servidores de Google, incluso con una versión mínima requerida. Esto no es un detalle técnico: reCAPTCHA es un portero para millones de sitios. Si el portero solo abre si llevas una pieza concreta del ecosistema de Google, lo que cambia es el equilibrio entre privacidad, autonomía del dispositivo y acceso básico a la web. El contraste que subrayan varios artículos es llamativo: en iOS, ese mismo tipo de verificación puede funcionar en versiones recientes del sistema sin instalar componentes extra de Google. En Android, el mensaje implícito es más duro: si no entras por el marco de Google, te arriesgas a quedarte fuera. Internet Archive Switzerland y preservación Ahora una nota más esperanzadora: se lanzó Internet Archive Switzerland, una fundación independiente y sin ánimo de lucro con sede en St. Gallen. Su misión es directa: “Acceso Universal a Todo el Conocimiento”. El argumento es conocido, pero cada vez más urgente: lo digital es frágil. Formatos que envejecen, enlaces que mueren, almacenamiento que falla, borrados discretos, y un mundo crecientemente detrás de paywalls. Arrancan con dos líneas tempranas. Una, un “Gen AI Archive” con la Universidad de St. Gallen para preservar modelos de IA generativa para investigación futura. Y otra, un programa de “archivos en peligro” para proteger colecciones culturales e históricas amenazadas por conflictos, desastres o censura, trabajando con socios como UNESCO. ¿Por qué importa ahora? Porque formaliza una base suiza para preservación a largo plazo justo cuando el conocimiento se está volviendo más volátil, y cuando parte de lo que consideraremos “documentos históricos” en el futuro serán modelos y sistemas, no solo PDFs o fotos. Voz IA: WebRTC vs QUIC En el terreno de la voz con IA, un desarrollador vinculado a MoQ publicó una crítica frontal a la arquitectura de voz de baja latencia que se ha popularizado últimamente: sostiene que WebRTC no es el transporte correcto para agentes de voz. La idea no es “WebRTC es malo”, sino “WebRTC está optimizado para otro problema”: videollamadas y conferencias en tiempo real. Eso lo lleva a priorizar la fluidez percibida, incluso si tiene que degradar o soltar audio cuando la red se complica. Para un agente de voz, esos microcortes no son solo molestos: también pueden empeorar el reconocimiento de voz y, por extensión, la calidad de la interacción. Además, el autor insiste en que operar WebRTC a gran escala puede volverse un rompecabezas: puertos efímeros, señalización, ruteo y una cadena de handshakes antes de que fluya el audio. La alternativa que propone es moverse hacia QUIC, vía WebTransport o “Media over QUIC”: conexiones que se establecen más rápido y se sostienen mejor cuando cambia la red del usuario. Si estás construyendo voz IA global, esto apunta a una pregunta estratégica: ¿seguimos estirando WebRTC o aceptamos que la voz IA necesita una autopista distinta? Lecciones vigentes de Brooks Cambiamos a ingeniería de software con un recordatorio de Martin Fowler: vuelve sobre The Mythical Man-Month, el clásico de Fred Brooks. Sí, hay partes que suenan a otra época, pero Fowler recalca que las lecciones centrales siguen vivas. La primera, la famosa Ley de Brooks: meter más gente a un proyecto retrasado suele retrasarlo más, por el coste de coordinación y comunicación. En tiempos de equipos distribuidos y herramientas por todas partes, esa fricción no desaparece: a veces se disfraza. La segunda idea —quizá más útil hoy— es la “integridad conceptual”: un sistema con una idea clara y coherente suele ganar a uno que acumula funcionalidades sin armonía. En un mundo donde es fácil añadir capas, dependencias y “una cosa más”, ese enfoque es casi una disciplina. Y Fowler enlaza esto con el viejo “No Silver Bullet”: no hay una tecnología mágica que arregle la productividad por decreto. Julia cerca de rendimiento C++ En rendimiento y cómputo científico, un post del BYU FLOW Lab muestra cómo llevar una implementación en Julia de un kernel numérico O(N^2) —el tipo de bucle ajustado donde se decide el tiempo total— desde un inicio muy lento hasta acercarse a C++. El mensaje no es “Julia es lenta” ni “Julia lo arregla todo”. Es más pragmátic

    11 min
  8. Crisis de seguridad en Canvas & Linux bajo presión: Dirty Frag - Noticias de Hacker News (8 may 2026)

    MAY 8

    Crisis de seguridad en Canvas & Linux bajo presión: Dirty Frag - Noticias de Hacker News (8 may 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - Invierte como los profesionales con StockMVP - https://www.stock-mvp.com/?via=ron - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Crisis de seguridad en Canvas - Instructure restableció Canvas tras un incidente con cambios no autorizados y un mensaje tipo ransomware atribuido a ShinyHunters. Riesgo de filtración de datos estudiantiles y disrupción operativa en escuelas. Linux bajo presión: Dirty Frag - Se publicaron detalles de “Dirty Frag” y otros fallos del kernel Linux, con una escalada local a root sin parches coordinados al momento. Aumenta la urgencia de mitigaciones y la vigilancia ante explotación. Despidos en Cloudflare por IA - Cloudflare recorta cerca del 20% de su plantilla mientras reestructura procesos para una era “AI-first” con agentes. Señal de cómo la automatización y expectativas de mercado están redefiniendo empleos tecnológicos. Subidas de precios de Nintendo - Nintendo anunció incrementos de precio en consolas y servicios, empezando por Japón y extendiéndose a otros mercados más adelante. Refleja presiones de costos, inflación y ajustes regionales en gaming. Herramientas dev: async y mapas - ClojureScript incorporó mejor interoperabilidad con JavaScript al permitir funciones async/await nativas, y GeoJSON destaca su estandarización formal vía RFC 7946. Dos piezas que mejoran compatibilidad y portabilidad en el ecosistema dev. Estética web con dithering en CSS - Un tutorial mostró cómo lograr un efecto de dithering con filtros CSS/SVG en tiempo real. Interesa por su control visual dinámico sin preprocesar imágenes. Burning Man y el mapa MOOP - Tras Burning Man, un equipo recorre Black Rock City para retirar “MOOP” y publica un mapa que expone zonas problemáticas. Es clave para permisos, responsabilidad pública y mejoras medibles año a año. El Pinocchio original, más oscuro - Un análisis recuerda que el Pinocchio de Collodi era más macabro que las versiones modernas y, aun así, fue decisivo en la difusión del italiano estándar. Relevante por su impacto cultural y lingüístico. - Canvas Restored After ShinyHunters Ransom Threat and Reported School Data Breach - Nintendo Announces Global Price Increases for Switch 2, Switch Hardware, and Switch Online - Cloudflare to Lay Off Over 1,100 Workers in AI-Driven Restructuring - New Linux kernel vulnerability disclosures prompt warning to pause new software installs - ClojureScript 1.12.145 Adds Native async/await via ^:async Functions - ‘Dirty Frag’ Linux flaw disclosed, enabling widespread local root privilege escalation without patches - Blog demo shows how to dither images with CSS/SVG noise filters - Burning Man’s MOOP Map Tracks Debris and Enforces ‘Leave No Trace’ - The Dark, Satirical Origins of Pinocchio and How It Helped Standardize Italian - GeoJSON Format and Its Standardization Under IETF RFC 7946 Transcripcion del Episodio Crisis de seguridad en Canvas Arrancamos por el tema que más preocupa hoy a la educación: Instructure asegura que Canvas ya está de vuelta online después de desconectarlo para contener un incidente de seguridad. Durante la caída, algunos usuarios vieron un mensaje tipo ransomware atribuido al grupo ShinyHunters, con amenaza de publicar datos si no hay negociación antes del 12 de mayo de 2026. Lo importante aquí no es solo el susto: se habla de exposición de nombres de estudiantes, correos, números de identificación y mensajes. Además, los atacantes enlazaron a un listado de escuelas supuestamente comprometidas. Instructure dice que el vector estaba relacionado con cuentas “Free-For-Teacher”, y por eso suspendió temporalmente ese programa. Aunque la mayoría de los servicios se restauraron, Canvas Beta y Canvas Test siguen en mantenimiento, y también se investigan problemas de inicio de sesión en Student ePortfolios. Por qué importa: Canvas es infraestructura crítica para clases, evaluaciones y comunicación. Si se confirma una filtración amplia, el daño no es solo reputacional: hay privacidad de menores, continuidad académica y presión institucional bajo una amenaza pública de publicación. Linux bajo presión: Dirty Frag De educación pasamos a sistemas: hay una nueva oleada de preocupación en Linux. Por un lado, se han divulgado más vulnerabilidades tras el episodio conocido como “copy.fail”. Y por otro, un reporte en oss-security describe “Dirty Frag”, presentado como una escalada local de privilegios capaz de llevar a root en distribuciones importantes. El punto más delicado: la divulgación coordinada se rompió, así que en el momento del anuncio no había CVEs ni parches listos de forma general. Eso deja una ventana incómoda donde la información técnica y hasta pruebas de concepto circulan antes de que el ecosistema tenga un cierre ordenado. En paralelo, aparece una advertencia igual de práctica que inquietante: cuando todo el mundo corre a “arreglar”, también crece el riesgo de ataques a la cadena de suministro. El ejemplo típico es alguien instalando una herramienta improvisada, o un paquete malicioso que se cuela en NPM aprovechando las prisas. La recomendación conservadora que se repite estos días suena poco glamorosa pero sensata: aplicar únicamente parches del kernel que vengan por los canales oficiales de tu distribución y, fuera de eso, evitar cambios y nuevas instalaciones durante unos días. Es gestión de riesgo en modo realista. Despidos en Cloudflare por IA Ahora, trabajo y mercado: Cloudflare anunció un recorte de aproximadamente el 20% de su plantilla, más de mil cien puestos, mientras reestructura operaciones alrededor de la adopción rápida de herramientas de IA. La empresa enmarcó el movimiento como rediseño de roles y procesos —no como una purga por rendimiento— y anticipó cargos significativos asociados a la reorganización. En bolsa, el castigo fue inmediato: las acciones cayeron con fuerza fuera de horario, incluso con resultados trimestrales sólidos, lo que sugiere que el mercado está leyendo dos cosas a la vez: presión en crecimiento y una apuesta clara por operar con equipos más pequeños apoyados en automatización. Lo que vale la pena retener: cuando una compañía dice “AI-first” y además admite que su uso interno de IA se multiplicó varias veces en meses, está describiendo un cambio operativo, no un experimento. Y ese cambio está empezando a tener consecuencias laborales tangibles, dentro y fuera del sector tech. Subidas de precios de Nintendo En consumo y gaming, Nintendo comunicó subidas de precio en varios productos y servicios, justificándolo por condiciones de mercado y aumento de costos. En Japón, el alza llega pronto para modelos de Switch, y fuera de Japón también hay incrementos planeados para Switch 2 en distintos mercados más adelante. Además, Nintendo Switch Online se encarece en Japón y se ajusta en otras regiones para alinear el servicio global. Por qué es interesante: durante años, parte del atractivo del ecosistema Switch fue su accesibilidad relativa. Cuando suben consola y suscripción a la vez, cambia la percepción de entrada al ecosistema y se recalibran decisiones de compra, especialmente en familias y jugadores casuales. Y a nivel industria, es otra señal de que el gaming está absorbiendo inflación, divisas y costos logísticos con menos margen para mantener precios “de antes”. Herramientas dev: async y mapas Vamos con desarrollo y estándares, en clave más positiva. ClojureScript lanzó una versión que mejora una fricción histórica: la interoperabilidad con JavaScript moderno. La novedad más comentada es poder emitir funciones async nativas y escribir pruebas async con menos vueltas. Traducido: si trabajas con APIs web actuales o librerías basadas en Promises, ahora el puente es más directo y requiere menos trucos. Y en datos geoespaciales, GeoJSON vuelve a recordarnos una lección importante: los formatos populares también necesitan reglas claras. La estandarización formal llegó con RFC 7946, y eso importa por una razón sencilla: cuando equipos distintos intercambian datos de mapas, un estándar reduce sorpresas, mejora compatibilidad y evita que cada plataforma “interprete a su manera” lo mismo. Estética web con dithering en CSS En la web más visual, apareció un tutorial que enseña a aplicar dithering a imágenes usando filtros CSS y SVG, en vez de preprocesar archivos. Lo atractivo aquí es el control: puedes ajustar el “grano” o el estilo según tema, sección o modo oscuro, sin regenerar imágenes. No es una revolución, pero sí un recordatorio de cómo pequeñas técnicas de presentación pueden dar coherencia estética a un sitio completo. Y, bien usadas, ayudan a reducir dependencia de assets duplicados cuando solo quieres variar el look. Burning Man y el mapa MOOP Cerramos con dos historias menos técnicas, pero con mucho que decir. Primero, Burning Man y su obsesión por el rastro cero. Tras el evento, un equipo de restauración recorre miles de acres para recoger cualquier “MOOP”, desde tornillos hasta lentejuelas. Todo se registra y termina en el MOOP Map, un mapa que deja en evidencia dónde la limpieza fue fácil y dónde se complicó. ¿Por qué importa? Porque el permiso depende de cumplir umbrales estrictos en inspecciones, y porque el mapa se usa para retroalimentar campamentos, detectar reincidencias y, sí, también para presión pública. Es gobernanza ambiental a base de datos, caminando palmo a palmo. Y por último, una pieza literaria: el Pinocchio original de Carlo Collodi era bastante más oscuro que l

    8 min

About

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

More From The Automated Daily