The Automated Daily - Hacker News Edition

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

  1. VeraCrypt se queda sin firmar & IA para cazar vulnerabilidades críticas - Noticias de Hacker News (8 abr 2026)

    17H AGO

    VeraCrypt se queda sin firmar & IA para cazar vulnerabilidades críticas - Noticias de Hacker News (8 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: VeraCrypt se queda sin firmar - El desarrollador de VeraCrypt denuncia que Microsoft canceló su cuenta de firma de drivers sin aviso ni apelación, bloqueando actualizaciones en Windows. Palabras clave: VeraCrypt, Windows, firma de código, drivers, Secure Boot. IA para cazar vulnerabilidades críticas - Anthropic lanza Project Glasswing y afirma que un modelo previo a su publicación ya encontró miles de fallos graves en sistemas y componentes populares. Palabras clave: AI, zero-days, seguridad, divulgación responsable, infraestructura crítica. Leer un repo por su historial - Un post propone empezar cualquier auditoría de un código base mirando el historial de Git para detectar zonas frágiles: churn, hotspots de bugs y reverts. Palabras clave: Git, mantenimiento, deuda técnica, riesgo, commits. Notas en Markdown como grafo - Una base personal de conocimiento con Markdown y enlaces tipo wiki se comporta como un grafo que un agente de AI puede recorrer para redactar documentos con contexto real. Palabras clave: Obsidian, Markdown, knowledge base, contexto, LLM. Artemis II: fotos de la cara oculta - NASA publica las primeras imágenes del sobrevuelo lunar tripulado de Artemis II, incluyendo un eclipse solar en el espacio y vistas de la cara oculta. Palabras clave: NASA, Artemis II, Orión, Luna, Earthrise. Robot aspirador casero con visión - Dos compañeros construyen un robot aspirador barato y lo entrenan con behavior cloning, pero descubren que los datos y las señales visuales importan más que “más augmentations”. Palabras clave: robot, visión por computadora, dataset, autonomía, edge cases. Luces LED que entienden música - Un proyecto open-source de tiras LED reactivas a música evoluciona al mapear frecuencias con escala mel, logrando visualizaciones más “humanas” pese a pocos píxeles. Palabras clave: LEDs, FFT, escala mel, visualización, tiempo real. - Five Git History Checks to Spot Codebase Risk Before Reading the Code - VeraCrypt Developer Says Microsoft Terminated Signing Account, Blocking Windows Releases - Mario Zechner Joins Earendil and Transfers pi Coding Agent Project - Revision 2026 PC Demo Compo Video Archives Full Competition Lineup - Anthropic Launches Project Glasswing to Use Frontier AI for Defensive Software Security - How a Markdown Vault and Wikilinks Turn Your File System into a Graph Knowledge Base - NASA Releases First Artemis II Photos From Lunar Flyby, Including In-Space Eclipse - DIY Robot Vacuum Project Struggles with Behavior-Cloning Navigation Reliability - Why Building a Good Audio-Reactive LED Strip Requires Perceptual Audio and Lighting Models - Dylan Butler’s Case for Protecting Personal Side Projects in Software Engineering Transcripcion del Episodio VeraCrypt se queda sin firmar Empezamos con VeraCrypt, porque aquí lo importante no es solo el drama: es el impacto práctico. Su desarrollador, Mounir Idrassi, cuenta que ha estado ausente y que el mayor problema es que Microsoft terminó la cuenta que utilizaba desde hace años para firmar drivers de Windows y el bootloader. Según él, no hubo aviso, no hubo explicación y —peor todavía— le dijeron que no hay apelación, mientras el soporte solo le responde con automatismos. ¿Por qué importa? Porque, sin firma, distribuir builds de Windows se vuelve un muro: muchos usuarios no instalarán binarios no firmados, y además entran en juego restricciones modernas como Secure Boot. Aunque Linux y macOS puedan seguir, Windows es el grueso de la base de usuarios, así que el proyecto queda en una especie de pausa forzada hasta que se resuelva el acceso o aparezca una alternativa creíble. IA para cazar vulnerabilidades críticas En seguridad, otra pieza que está levantando cejas: Anthropic anunció Project Glasswing, una colaboración con organizaciones de tecnología, seguridad e infraestructura para “endurecer” software crítico frente a ataques potenciados por AI. Lo llamativo es la afirmación central: están probando un modelo aún no liberado, Claude Mythos 2 Preview, y dicen que en tareas de encontrar y explotar vulnerabilidades puede superar a casi todos los humanos salvo a la élite. También aseguran que ya detectó miles de fallos de alta severidad en sistemas operativos, navegadores y componentes muy usados, y que se han ido divulgando y parcheando con tiempos de espera para no facilitar explotación inmediata. La lectura de fondo es clara: si la AI reduce el tiempo y la pericia necesarios para descubrir bugs graves, la ventana entre “existe el fallo” y “alguien lo arma como ataque” puede encogerse drásticamente. Eso obliga a acelerar defensas, parches y prácticas de “secure-by-design” en toda la cadena. Leer un repo por su historial Y si aterrizamos esa idea de “ver dónde duele” en el día a día del desarrollo, me gustó un consejo muy concreto: la forma más rápida de entender un código base nuevo puede ser mirar su historial de Git antes de abrir un solo archivo. La propuesta no es obsesionarse con métricas; es usar el historial como un mapa de riesgo. Archivos que cambian todo el tiempo suelen ser frágiles o incompletos; zonas donde “solo una persona tocaba todo” indican dependencia y posible deuda si esa persona ya no participa; y commits que mencionan arreglos de bugs señalan puntos calientes donde es probable que haya regresiones. Incluso mirar la cadencia por meses puede revelar cambios de equipo, pérdida de impulso o ciclos de entrega por tandas. En pocas palabras: el historial no te dice “qué hace” el sistema, pero sí dónde es más probable que se rompa y dónde conviene empezar a investigar. Notas en Markdown como grafo En productividad y trabajo con AI, apareció un enfoque interesante: tratar tu base personal de notas en Markdown, con enlaces tipo wiki, como si fuera una base de datos en grafo. Los archivos serían nodos, los enlaces serían relaciones, y las carpetas te darían una estructura mínima. Lo valioso no es presumir de wiki, sino acumular contexto reutilizable: decisiones, reuniones, personas, proyectos, todo conectado. Con eso, un agente puede “recorrer” tu historial real para ayudarte a redactar un handoff, un diseño o un resumen sin depender de tu memoria —ni de prompts genéricos— porque el material ya está curado y enlazado. El reto que se reconoce es el de siempre: cómo automatizar la entrada de información sin terminar con un caos… o con un sistema tan rígido que nadie lo usa. Pero como idea de “ingeniería de contexto”, encaja muy bien con el momento actual de LLMs: gana quien alimenta mejor el contexto, no quien escribe el prompt más ingenioso. Artemis II: fotos de la cara oculta Cambiamos al espacio: NASA publicó las primeras imágenes del sobrevuelo lunar tripulado de Artemis II, tomadas el 6 de abril y compartidas el 7. Son fotos desde la nave Orión durante un paso de varias horas por la cara oculta de la Luna, con perspectivas que no se ven en una misión cualquiera. La imagen que se está robando la conversación es un eclipse solar visto desde el espacio: la Luna oscureciendo el Sol, con detalles apenas iluminados por la luz reflejada desde la Tierra. También hay Earthrise y “Earthset” sobre el borde lunar. Más allá de lo fotogénico, esto subraya que Artemis II es un ensayo grande y serio de operaciones tripuladas en espacio profundo. Cada imagen es, también, una señal de que el hardware, los procedimientos y el equipo humano están funcionando donde no hay margen para improvisar. Robot aspirador casero con visión Ahora una historia muy de hackers: dos compañeros de piso decidieron construir su propio robot aspirador de bajo coste en lugar de comprar uno. Entrenaron un modelo sencillo con behavior cloning: teleoperaban el robot, grababan lo que veía la cámara y qué acción tomaban, y luego el sistema intentaba imitar esas decisiones. La sorpresa no fue que “la AI falló”, sino por qué falló: comportamientos inconsistentes, oscilaciones, frenadas sin motivo y, a veces, avanzar hacia obstáculos. Al analizarlo, no parecía el típico problema de “falta regularización”; más bien faltaban señales claras en los datos y consistencia en las demostraciones humanas. Es un recordatorio útil para cualquiera haciendo ML aplicado: puedes tener un modelo decente y aún así quedarte sin autonomía si el dataset no representa bien el mundo real… y si tu hardware introduce sus propios límites, como energía, tracción o succión. Luces LED que entienden música Y cerramos con creatividad técnica: un desarrollador contó su viaje de una década construyendo una tira de LEDs que reacciona a música en tiempo real. El punto interesante aquí es perceptual: no basta con “mostrar el espectro” y ya. Como una tira tiene pocos píxeles, hay una especie de pobreza de resolución: tienes que elegir qué representar para que el resultado se sienta musical, no solo técnico. Su gran mejora fue mapear frecuencias con la escala mel —más cercana a cómo percibimos el sonido— y luego suavizar y mezclar para evitar parpadeos y cortes bruscos. El resultado: visualizaciones que “tienen sentido” incluso cuando la señal es compleja. Aun así, reconoce el gran reto pendiente: entender el pulso y el “feel” en tiempo real de forma robusta, algo que probablemente no se resuelva igual para todos los géneros. Suscríbete a fuentes específicas por edición: - Space news * Apple Podcast English * Spotify English *

    8 min
  2. Bug oculto del Apolo 11 & LLM y pérdida de estilo - Noticias de Hacker News (7 abr 2026)

    1D AGO

    Bug oculto del Apolo 11 & LLM y pérdida de estilo - Noticias de Hacker News (7 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Bug oculto del Apolo 11 - Un análisis moderno detecta un fallo silencioso en el Apollo Guidance Computer: un bloqueo de recurso que podía dejar “congelada” la realineación. Keywords: Apollo, software legado, verificación, IA. LLM y pérdida de estilo - Investigadores advierten que el uso masivo de chatbots LLM puede homogeneizar escritura y razonamiento, estrechando lo que suena “creíble”. Keywords: LLM, sesgo, diversidad cognitiva, creatividad. Índice satírico de Idiocracy - La web satírica “Are We Idiocracy Yet?” usa un índice para comparar la película con tendencias actuales: política-espectáculo y privatización. Keywords: cultura, instituciones, corporaciones, viralidad. Seguridad en consolas y hacks - Un repaso histórico muestra cómo las consolas pasaron de casi cero protección a cadenas de confianza… y aun así siguen cayendo por fallos de diseño e implementación. Keywords: secure boot, exploits, defensa en profundidad. Gusanos de correo y caos - Una dirección de email incrustada en archivos de un juego acabó “secuestrada” por gusanos de correo en los 2000, obligando a su ISP a bloquearla. Keywords: malware, spam, Klez, metadatos. Treinta años de GPUs clave - Un relato interactivo recorre GPUs que marcaron época y contrasta la narrativa del ‘tope de gama’ con lo que la gente realmente usa. Keywords: GPU, historia, Steam, adopción. Brutalismo: soporte de laptop - Un maker construye un soporte de laptop de hormigón estilo brutalista, mezclando utilidad con estética de ‘ruina urbana’ y electrónica integrada. Keywords: diseño industrial, DIY, materiales. Arroz en Japón y futuro rural - Crónica de trabajo en arrozales cerca de Shuzenji y un vistazo a problemas estructurales: envejecimiento rural, escala limitada y presión sobre precios. Keywords: agricultura, Japón, agua, demografía. - Satirical ‘Idiocracy Proximity Index’ Says Reality Is Closing In on the Movie - USC researchers warn AI chatbots could homogenize human writing and reasoning - Researchers Uncover 57-Year-Old Lock Leak Bug in Apollo Guidance Computer Gyro Code - Maker Builds Brutalist Concrete Laptop Stand with Power, USB, and Plant Pot - Locker Launches as Open-Source, Self-Hosted Alternative to Dropbox and Google Drive - Interactive Timeline Maps 30 Years of Influential GPUs and What Gamers Actually Use - Counter-Strike Map Credits Helped Worms Overrun a BT Email Address - Working a Family Rice Farm in Rural Japan Reveals Growing Pressures on Small-Scale Farming - A Brief History of How Game Consoles’ Security Was Built—and Broken Transcripcion del Episodio Bug oculto del Apolo 11 Empezamos con ese hallazgo en tecnología espacial: un equipo revisó código del Apollo Guidance Computer y detectó un bug que había pasado desapercibido durante décadas. El problema, dicho en simple, es un “candado” de software que se activa para usar un recurso del sistema —los giroscopios del módulo inercial— y que, en una ruta de error muy concreta, no se libera. El resultado no sería un fallo dramático e inmediato, sino algo peor para diagnóstico: intentos posteriores de realinear el sistema podrían quedarse esperando para siempre, sin señales claras. Lo interesante aquí no es solo el bug, sino el método: combinaron un enfoque de especificación del comportamiento con ayuda de un modelo de IA para hacer explícitas obligaciones del tipo “si tomas este recurso, debes devolverlo”. Es un recordatorio de que hasta el software más revisado puede ocultar fugas lógicas, y que nuevas técnicas pueden iluminar zonas que la lectura humana y las pruebas no alcanzan. LLM y pérdida de estilo Seguimos con IA, pero aterrizando en la vida cotidiana. Investigadores de USC Dornsife publicaron un texto de opinión advirtiendo que el uso masivo de chatbots basados en LLM podría estar homogeneizando cómo escribimos, hablamos e incluso cómo razonamos. La idea central: si miles de millones de personas pulen emails, tareas, informes o posts con un puñado de modelos, la diversidad de estilos se estrecha y, con ella, la sensación de autoría. Además, señalan que lo que el modelo considera “correcto” suele reflejar valores y formas de argumentar de entornos muy específicos, porque los datos de entrenamiento no representan por igual a todo el mundo. El matiz importante: a nivel individual puedes ganar velocidad o ideas, pero en grupo, si todos usan el mismo asistente, puede bajar la variedad real de propuestas. Es un debate de fondo sobre productividad versus diversidad cognitiva. Índice satírico de Idiocracy Y enlazando con cómo se degrada —o se caricaturiza— la conversación pública, apareció una pieza satírica llamada “Are We Idiocracy Yet?” que intenta medir cuánto se parece el presente a la película de Mike Judge. Propone un “índice de proximidad” y lo alimenta con paralelos entre escenas de la película y fenómenos reales: política convertida en entretenimiento, marcas que adoptan personalidad de troll para llamar la atención, y una economía donde lo privado empuja a lo público en áreas que antes dábamos por institucionales. También mete el dedo en la llaga de los incentivos de internet: algoritmos que premian indignación, contenido cada vez más extremo y una sensación de deterioro informativo. No es ciencia, claro; es un barómetro cultural. Pero importa porque pone en una sola narrativa —con humor, sí— varias tendencias que solemos discutir por separado: confianza institucional, privatización, y medios diseñados para maximizar reacción, no comprensión. Seguridad en consolas y hacks Cambiamos a seguridad, con una mirada histórica útil para entender por qué el ‘gato y el ratón’ no se acaba. Un artículo repasa cómo las consolas pasaron de prácticamente ninguna protección en los primeros años, a convertirse en ordenadores embebidos con arranque verificado, firmas y cadenas de confianza. Y aun así, una y otra vez aparecen grietas: chips de bloqueo clonados, trucos con discos, exploits en software, fallos criptográficos por implementación defectuosa, y vulnerabilidades imposibles de parchear cuando están en el boot ROM. La conclusión es bastante sobria: no existe “la” barrera perfecta. Lo que funciona es el diseño con defensa en profundidad, asumir un modelo de amenaza realista y, sobre todo, no confiar en el secreto como base de la seguridad. En 2026, con consolas cada vez más conectadas, la lección se extiende a cualquier dispositivo: la complejidad es terreno fértil para errores. Gusanos de correo y caos Otra historia retro, pero esta vez sobre correo y malware: un desarrollador contó cómo en 2002 tuvo que pedir a su proveedor, BT, que hiciera ‘blackhole’ de su dirección de email porque era ingobernable. ¿La razón? Su dirección corta había quedado incrustada en archivos de mapas de Counter-Strike. Eso significa que estaba replicada en miles de PCs, y los gusanos de correo de la época —que escaneaban discos buscando cualquier texto con pinta de email— la cosechaban sin descanso. Resultado: miles de mensajes infectados al día, buzón colapsado, rebotes, quejas de gente que creía que él enviaba virus, y hasta riesgo de que el proveedor cancelara la cuenta por “abuso”. Es una cápsula del tiempo de internet: cómo un detalle inocente en metadatos de software podía amplificar un problema global, y cómo la infraestructura —cuotas pequeñas, filtros limitados— no estaba preparada para esa avalancha. Treinta años de GPUs clave Pasamos al hardware con una historia visual: una pieza interactiva llamada “Every GPU That Mattered” recorre décadas de tarjetas gráficas que marcaron hitos. Lo interesante no es la nostalgia, sino el contraste entre dos realidades. Por un lado, la industria empuja narrativas de rendimiento extremo; por otro, los datos de uso en plataformas como Steam suelen mostrar que la mayoría juega con hardware de gama media, mucho más por equilibrio precio-rendimiento que por falta de interés. Esta diferencia importa porque aterriza debates habituales —‘¿necesitamos tanta potencia?’— en adopción real. También deja una idea clara: el progreso técnico acelera, pero el parque instalado se mueve más lento, y eso condiciona qué tecnologías se vuelven realmente estándar. Brutalismo: soporte de laptop En el lado maker, vimos un proyecto peculiar: un soporte para portátil hecho de hormigón pesado, inspirado en el brutalismo y en la estética de ‘edificio desgastado’. Más allá del objeto en sí, la gracia está en convertir imperfecciones en lenguaje de diseño: textura cruda, una esquina “rota” con varilla expuesta, pátinas para simular corrosión. Y aun así, no es solo escultura: integra tomas de corriente y carga, y hasta un pequeño macetero. ¿Por qué importa en un feed de tecnología? Porque refleja una tendencia creciente: gente que mezcla fabricación, electrónica y estética como respuesta al diseño industrial uniforme. Es una forma de personalización radical, y también una reivindicación de materiales y peso en un mundo cada vez más ‘todo pantalla’ y desechable. Arroz en Japón y futuro rural Cerramos con una crónica menos tecnológica en el sentido estricto, pero muy relevante para sostenibilidad y economía: la experiencia de trabajar en una pequeña granja de arroz cerca de Shuzenji, en Japón, durante una tempora

    8 min
  3. Fiasco AR y pagos impagos & Caos histórico de GUIs Windows - Noticias de Hacker News (6 abr 2026)

    2D AGO

    Fiasco AR y pagos impagos & Caos histórico de GUIs Windows - Noticias de Hacker News (6 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Fiasco AR y pagos impagos - Un especialista en realidad aumentada relata un rescate fallido en Pekín: mala ingeniería, presión por demos y una deuda de 35.000 dólares. Palabras clave: AR, freelance, impagos, producción, contratos. Caos histórico de GUIs Windows - Jeffrey Snover critica décadas de giros de Microsoft en interfaces de Windows, creando un “zoo” de frameworks y una crisis de confianza para desarrolladores. Palabras clave: Windows, Win32, WPF, WinUI, Electron, estrategia. IA local en iPhone y PC - Google lanza AI Edge Gallery en iPhone y un proyecto open-source llamado Parlor demuestra voz y visión en local: privacidad, menos latencia y menos dependencia de la nube. Palabras clave: on-device AI, Gemma, privacidad, inferencia local, multimodal. Mini modelo open-source educativo - GuppyLM enseña a entrenar desde cero un modelo diminuto y reproducible, más útil como material didáctico que como motor de conocimiento general. Palabras clave: open-source, transformer, entrenamiento, dataset sintético, educación. Radio lunar accesible con SDR - Moon RF propone hardware y software abiertos para acercar la comunicación por rebote lunar a más gente usando enfoques modernos de SDR y arreglos de antenas. Palabras clave: EME, radioafición, SDR, phased array, open hardware. Francia repatria oro y gana - El Banco de Francia completa la repatriación de su oro almacenado en Nueva York y capitaliza la subida del precio del metal, mejorando sus resultados de 2025. Palabras clave: oro, banco central, reservas, París, Fed NY. Tráfico global de reinas hormiga - Kenia enfrenta un auge del tráfico de reinas de hormiga cosechadora: riesgo ecológico local y potencial invasor en el extranjero, con vacíos regulatorios. Palabras clave: biodiversidad, comercio ilegal, formicarios, Cites, especies invasoras. - Consultant Says AR Bus Project Collapse Ended in $35,000 Unpaid Invoice - GuppyLM open-sources a 9M-parameter “fish” language model built from scratch - Bank of France repatriates last New York-held gold, books €13 billion gain - Jeffrey Snover: Microsoft’s Windows GUI Frameworks Lost Coherence After the Petzold Era - Google launches AI Edge Gallery for iPhone with offline Gemma 4 support - Moon RF Rebrands and Details Open-Source Phased Arrays for Moon-Bounce Radio - PostHog announces broad hiring push across engineering, AI, and go-to-market roles - Kenya cracks down on smuggling of prized harvester ant queens - Parlor open-sources an on-device, real-time voice-and-vision AI assistant - Corsair Repositions Drop.com as Hub for Licensed Gaming Hardware Collaborations Transcripcion del Episodio Fiasco AR y pagos impagos Empezamos con la historia del proyecto de realidad aumentada en Pekín, porque es de esas lecturas que incomodan… y por eso mismo enseñan. El autor cuenta que lo reclutaron con urgencia, en primavera de 2024, para rescatar un tour en autobús con AR. Al llegar, se encontró un panorama clásico de “todo funciona en la demo”: desarrollo sin control de versiones, cambios directos en producción, calibración de cámara rota, GPS inestable y un pipeline de render que hacía casi imposible sostener rendimiento fiable. Él propuso arreglos básicos —procesos, validaciones con el cliente, estandarizar builds— pero la presión era otra: sacar demos vistosas cuanto antes. El detalle que más pesa no es técnico, sino laboral: jornadas de 11 a 14 horas durante casi un mes, usando su propio equipo y pagando gastos, para luego recibir solo un depósito pequeño y quedarse sin el resto del pago. La empresa reconocía la deuda, pero lo fue mareando hasta que la vía legal parecía poco práctica. La moraleja es dura: un contrato ayuda, sí, pero no siempre se puede hacer cumplir, y si la contraparte decide “desaparecer”, tu margen se reduce. Para cualquiera que trabaje como freelance o consultor, es un recordatorio de escuchar el instinto y detectar cuándo te están pidiendo magia en lugar de permitirte arreglar los cimientos. Caos histórico de GUIs Windows Y hablando de confianza rota, la siguiente pieza conecta por otro lado: Jeffrey Snover sostiene que Microsoft lleva décadas sin una estrategia coherente para crear interfaces de escritorio en Windows. Su tesis es que antes existía un “camino principal” claro para los desarrolladores: un modelo y unas herramientas dominantes. Con el tiempo, eso se fue fragmentando con grandes virajes: etapas donde lo nuevo desplazaba a lo anterior sin una transición limpia, y promesas que luego perdían prioridad. El resultado, según Snover, es el ecosistema actual: múltiples frameworks que se solapan —lo nativo de toda la vida, lo .NET clásico, lo moderno, lo híbrido— y, en paralelo, mucha gente eligiendo alternativas externas como Electron. Lo interesante aquí no es debatir cuál toolkit es “mejor”, sino entender el costo de la incertidumbre. Cuando una plataforma cambia de dirección demasiadas veces, los equipos dejan de apostar a largo plazo. Y en software de escritorio, donde las apps viven muchos años, esa previsibilidad vale tanto como las funciones. IA local en iPhone y PC Pasamos a IA, pero con un giro que está ganando tracción: menos nube, más dispositivo. Por un lado, Google lanzó en iPhone una app llamada Google AI Edge Gallery para ejecutar modelos open-source directamente en el móvil. La actualización más reciente añade soporte oficial para Gemma 4, y la idea es clara: experimentar con capacidades nuevas —razonamiento, creatividad, multimodalidad— sin que tus prompts tengan que salir del dispositivo. Privacidad y velocidad como argumentos principales, y además un enfoque de “galería” para probar modelos y medirlos. Y por el otro lado, aparece Parlor, un proyecto open-source en modo “research preview” que va aún más a lo conversacional: voz y visión en tiempo real, corriendo en tu propia máquina. La promesa es la que muchos llevan tiempo esperando: un asistente que escucha, mira y responde sin pagar servidores y sin depender de un backend remoto. Lo que destaca es la sensación de inmediatez —streaming de la voz, posibilidad de interrumpir al asistente— y el mensaje de fondo: los modelos pequeños están mejorando lo suficiente como para que experiencias multimodales locales sean, por fin, razonables en hardware de consumo. ¿Por qué importa? Porque cambia el modelo mental: si la IA puede vivir “en tu bolsillo” o “en tu portátil”, cambian los límites de privacidad, costos y disponibilidad. Y también cambia quién puede construir: más prototipos, menos infraestructura. Mini modelo open-source educativo En esa misma línea educativa y accesible, GuppyLM es un ejemplo encantador y útil: un modelo de lenguaje diminuto, entrenado desde cero, que rolea como un pez y habla en frases cortas, en minúsculas, sobre la vida en su pecera. Su valor no es que sea “inteligente” en el sentido amplio, sino que es un proyecto reproducible: dataset sintético, tokenizer, arquitectura simple, loop de entrenamiento y una interfaz de chat para probarlo. El autor apuesta por la simplicidad a propósito, evitando trucos modernos, para que se vea el proceso completo sin una montaña de complejidad. Esto importa por una razón práctica: mucha gente quiere aprender cómo se construye un modelo de verdad, y casi todo lo popular hoy exige GPUs caras o infra enorme. Un ejemplo pequeño y transparente funciona como laboratorio: te deja entender qué decisiones afectan el comportamiento y por qué, sin esconderlo todo detrás de magia. Radio lunar accesible con SDR Ahora, una historia para quienes disfrutan cuando lo “viejo” y lo “nuevo” se cruzan: Moon RF —antes conocido como open.space— propone una iniciativa de hardware y software abiertos para hacer más accesible la comunicación por rebote lunar, lo que en radioafición se conoce como usar la Luna como espejo. Tradicionalmente esto estaba reservado para quien tuviera antenas grandes, equipos caros y mucha paciencia. La apuesta aquí es aplicar enfoques modernos —más software, más modularidad— para bajar la barrera. Si sale bien, no es solo un juguete: puede abrir puertas a experimentación en comunicaciones, investigación amateur y hasta algunas aplicaciones de observación. Ojo: sigue siendo un terreno con requisitos regulatorios y limitaciones, pero el ángulo interesante es la democratización: mover una técnica “de élite” hacia algo más replicable por comunidades. Francia repatria oro y gana Cambiamos de tema a finanzas y geopolítica suave: el Banco de Francia ya tiene en París la última porción de oro que todavía mantenía en Nueva York. El titular podría sonar político, pero el propio banco insiste en que el movimiento se explica por estandarización y logística: reemplazar barras antiguas o no estándar por lingotes que cumplan criterios modernos, y hacerlo de forma eficiente, vendiendo y recomprando en Europa en lugar de enviar metal a refinar y transportar. En paralelo, la subida del precio del oro les dejó una ganancia contable enorme, ayudando a cerrar 2025 con beneficios tras un 2024 complicado. ¿Por qué importa? Porque recuerda que, incluso en un mundo de pagos digitales, los bancos centrales siguen tratando el oro como un activo estratégico. Y también porque muestra cómo decisiones “técnicas” de custodia y estándar pueden tener impacto real en bala

    9 min
  4. Correo único filtrado a ventas & Artemis II y cara oculta - Noticias de Hacker News (5 abr 2026)

    3D AGO

    Correo único filtrado a ventas & Artemis II y cara oculta - Noticias de Hacker News (5 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Correo único filtrado a ventas - Un email usado solo con BrowserStack aparece en manos de un vendedor vía Apollo.io, señalando posible intercambio de datos, CRM y riesgos GDPR/privacidad. Artemis II y cara oculta - La tripulación de Artemis II observó la cara oculta y el cráter Orientale; es una validación pública de Orion para misiones lunares más ambiciosas. IA para programar con criterio - Entre syntaqlite y nanocode, se ve cómo los agentes de IA aceleran prototipos y entrenamiento de asistentes, pero también cómo pueden romper arquitectura y claridad mental. Rust acelera intérpretes con tail-calls - Un emulador Uxn en Rust prueba tail-calls reales con el nuevo `become`, logrando grandes mejoras en ARM64 y mostrando límites actuales en x86 y WASM. Menos tokens, más control de costos - El modo “caveman” reduce texto y tokens, mientras OpenAI mueve Codex a una tarifa por tokens; juntos apuntan a optimizar latencia, presupuesto y previsibilidad. Sauna finlandesa y respuesta inmune - Un estudio en Temperature detecta movilización temporal de glóbulos blancos tras una sauna, sugiriendo efectos agudos en inflamación sin grandes cambios globales de citoquinas. Recolector de basura conservador en Lisp - Un Lisp experimental evoluciona su GC para no romperse al cruzar a C, escaneando pila y registros: más robustez a cambio de retener basura ocasionalmente. Lisette: Rust ideas sobre Go - Lisette propone sintaxis y seguridad estilo Rust, pero compilando a Go; interesante para quienes quieren tipos más expresivos sin abandonar el ecosistema Go. - Artemis II astronauts glimpse the Moon’s far side and photograph Orientale basin - Developer ships SQLite devtools after AI-assisted build—and warns about the design tradeoffs - Rust Nightly’s `become` Enables a Fast Tail-Call Interpreter for Uxn, With Mixed x86 and WASM Results - GitHub project adds ‘caveman mode’ to Claude Code to cut token usage - OpenAI shifts Codex pricing guidance to token-based credit rates during plan migration - Study finds sauna session boosts circulating immune cells more than cytokines - Lone Lisp Grows Up: Adding Conservative Stack and Register Scanning to Its Garbage Collector - Blogger alleges BrowserStack user emails surfaced in Apollo.io database - Nanocode project offers an end-to-end recipe for training a tool-using Claude Code–style model - Lisette introduces a Rust-inspired language that compiles to Go Transcripcion del Episodio Correo único filtrado a ventas Arrancamos con la historia más inquietante del día: un blogger cuenta que usó un correo “de un solo propósito”, exclusivamente para BrowserStack. Poco después, ese mismo correo recibió un mensaje no solicitado, y el remitente dijo haber obtenido el contacto desde Apollo.io, una plataforma de inteligencia comercial. Lo llamativo es la explicación posterior: Apollo terminó indicando que el email habría llegado a través de una red de contribución de clientes, atribuyéndolo a BrowserStack y con una fecha de recolección concreta. BrowserStack, según el autor, no respondió a varias solicitudes de aclaración. ¿Por qué importa? Porque ilustra cómo los datos personales pueden viajar por cadenas de proveedores —soporte, CRM, marketing, “enriquecimiento”— hasta llegar a manos de terceros, con implicaciones serias de confianza y cumplimiento de privacidad. Artemis II y cara oculta Cambiamos a espacio: la tripulación de Artemis II, en la cápsula Orion, dijo que vio por primera vez la cara oculta de la Luna durante su trayectoria de ida y vuelta. Compartieron una imagen de la cuenca Orientale que, según NASA, sería la primera vez que el conjunto completo se observó directamente con ojos humanos. Más allá de la postal, el punto es político y técnico: Artemis necesita demostrar que puede operar lejos de la Tierra de forma segura, con navegación y comunicaciones en el entorno lunar profundo. Cada hito visible —y compartible— reduce incertidumbre y refuerza el camino hacia el regreso de humanos a la superficie lunar. IA para programar con criterio En el bloque de desarrollo e IA, dos historias se complementan bien porque muestran el “antes y después” de trabajar con agentes. Por un lado, el desarrollador Lalit Maganti lanzó syntaqlite, una base de herramientas alrededor de SQLite pensada para construir formateadores, linters e integraciones con editores. Su tesis es muy concreta: los agentes de IA sirven como multiplicador para prototipar, generar código repetitivo, refactorizar y cerrar el “último kilómetro” —tests, bindings, documentación—, pero son peligrosos si les delegas la arquitectura y el diseño de APIs. De hecho, cuenta que su primer intento de “vibe-coding” funcionó, pero era frágil y lo terminó tirando a la basura para reescribirlo con más control humano. Y por otro lado aparece nanocode: un proyecto pequeño en JAX que intenta mostrar, de forma reproducible, cómo entrenar un modelo con comportamiento de asistente para programar, con conversaciones sintéticas y llamadas a herramientas del estilo leer, editar o ejecutar comandos. Lo interesante aquí no es que “haya otro repo”, sino que se está normalizando la idea de que el valor está tanto en el modelo como en el diseño del comportamiento y la interfaz de herramientas. Dicho de otro modo: cada vez más, programar con IA es también diseñar límites, criterios y rutinas para que el sistema no te desordene el proyecto. Rust acelera intérpretes con tail-calls Ahora, una historia para quienes disfrutan cuando el compilador se vuelve protagonista. Matt Keeter implementó un nuevo backend de intérprete para su emulador de CPU Uxn usando Rust nightly y una palabra clave reciente, `become`, para garantizar tail calls reales. En términos sencillos: hace que el intérprete “salte” de operación en operación sin ir acumulando pila, evitando desbordes y permitiendo que el compilador genere código más ajustado. En ARM64, especialmente en un M1, el resultado es sorprendente: supera a su intérprete anterior e incluso a un backend en ensamblador escrito a mano en algunas pruebas. En x86-64 la cosa es más irregular, y en WebAssembly directamente se desploma, lo que sirve como recordatorio útil: una técnica brillante en un entorno puede ser mediocre en otro por cómo optimizan los compiladores o por el modelo de ejecución del runtime. Menos tokens, más control de costos Siguiendo con IA, hoy también se habló de algo mucho más terrenal: el costo y la latencia. Primero, un proyecto open source llamado “caveman” propone forzar al asistente a contestar en un estilo ultracondensado, quitando relleno y cortesía, para reducir el consumo de tokens de forma notable sin perder precisión técnica. La idea es simple pero potente: a veces no necesitas un modelo distinto, solo una respuesta más compacta. Y en paralelo, OpenAI actualizó la guía de precios de Codex hacia una tarjeta basada en tokens, separando entrada, entrada en caché y salida. ¿Por qué es relevante para equipos? Porque cambia cómo planificas presupuesto según tu patrón real de uso: si arrastras mucho contexto, si generas mucho texto, o si dependes de cachés. En conjunto, estas dos noticias apuntan a lo mismo: la “economía del prompt” ya no es un detalle; es parte del diseño del flujo de trabajo. Sauna finlandesa y respuesta inmune Un breve giro a ciencia y salud: un estudio en la revista Temperature midió qué pasa con marcadores inmunes tras una sesión única de sauna finlandesa. En adultos de mediana edad con factores de riesgo cardiovascular, observaron un aumento transitorio de glóbulos blancos justo después de la sauna, volviendo en parte a valores normales al poco tiempo. Lo importante es el matiz: no parece una tormenta generalizada de señales inflamatorias, sino una movilización rápida de células inmunes y cambios más sutiles en mensajeros. Esto ayuda a explicar por qué la sauna se asocia a ciertos beneficios en estudios poblacionales, sin venderla como “hack” milagroso: hay respuesta fisiológica real, pero compleja y de corto plazo. Recolector de basura conservador en Lisp Para los amantes de los lenguajes y runtimes: un autor describió cómo tuvo que evolucionar el recolector de basura de su Lisp experimental cuando empezó a interactuar con primitivas en C. El problema clásico: objetos que “escapan” del control del runtime y quedan referenciados fuera de donde el recolector sabe mirar, causando crashes y corrupción de memoria. La solución fue volverse más conservador: escanear la pila nativa buscando valores que parezcan punteros al heap y, además, forzar que contenidos de registros se vuelquen para que también sean visibles durante la recolección. ¿Por qué importa? Porque es un recordatorio de que la interoperabilidad con código nativo tiene un precio, y que muchas implementaciones reales prefieren seguridad y estabilidad —aunque a veces retengan memoria de más— antes que una precisión perfecta que se rompe en el mundo real. Lisette: Rust ideas sobre Go Cerramos con un nuevo lenguaje: Lisette. La propuesta es tentadora para un nicho claro: sintaxis y “sensación” tipo Rust —tipos más expresivos, pattern matching, énfasis en seguridad— pero compilando a Go para aprovechar su runtime y su ecosistema. La idea de fondo es estratégica: muchísima gente quiere mejores garantías y

    8 min
  5. Artemis II: fotos de la Tierra & Auto-mejora de modelos para código - Noticias de Hacker News (4 abr 2026)

    4D AGO

    Artemis II: fotos de la Tierra & Auto-mejora de modelos para código - Noticias de Hacker News (4 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Artemis II: fotos de la Tierra - La misión Artemis II publicó imágenes inéditas y nítidas de la Tierra rumbo a la Luna, un hito humano fuera de órbita desde 1972. Palabras clave: NASA, Artemis II, Orion, Luna, exploración. Auto-mejora de modelos para código - Un paper de arXiv propone simple self-distillation para mejorar generación de código usando solo salidas del propio LLM, sin RL ni verificador. Palabras clave: LLM, self-distillation, code generation, pass@1, LiveCodeBench. Agentes de programación y límites de uso - Sebastian Raschka explica por qué el ‘harness’ del agente importa tanto como el modelo, mientras Anthropic restringe el uso de Claude en agentes de terceros por capacidad. Palabras clave: agentes, Claude, API, tooling, productividad. Vector search en el navegador - turboquant-wasm lleva cuantización vectorial a WebAssembly con SIMD para comprimir embeddings y acelerar similitud en cliente. Palabras clave: WASM, SIMD, vectores, embeddings, búsqueda semántica. Meta y el silenciamiento contractual - Meta logró una orden de arbitraje que intenta frenar la promoción de unas memorias críticas, reavivando el debate sobre NDAs y libertad de expresión en Big Tech. Palabras clave: Meta, arbitraje, NDA, denunciantes, censura. Alemania: permisos para estancias fuera - Una ley alemana exige aprobación para que hombres de 18 a 46 pasen más de tres meses fuera del país, reflejando tensiones de seguridad en Europa. Palabras clave: Alemania, Bundeswehr, movilidad, defensa, regulación. Modelos de lenguaje para mRNA y codones - Un proyecto open-source entrena modelos tipo ‘lenguaje’ a nivel de codón en mRNA para optimizar expresión proteica por especie. Palabras clave: bioinformática, mRNA, codones, transformers, síntesis. Un viaje botánico desde una enciclopedia - Un relato sobre árboles ‘raros’ —manglares, banyanes y clones gigantes— cuestiona qué significa realmente ‘un solo árbol’. Palabras clave: botánica, Pando, clonalidad, longevidad, ecología. - Paper Introduces Simple Self-Distillation to Boost LLM Code Generation - A Reader’s Guide to Nature’s Strangest Trees, from Mangroves to Pando - TurboQuant vector compression arrives in WebAssembly with relaxed-SIMD acceleration - Anthropic bars Claude subscriptions from third-party harnesses like OpenClaw, shifts them to pay-as-you-go - Meta gag order fails to stop whistleblower’s book about Facebook - Germany’s new service law requires men to get Bundeswehr approval for long stays abroad - Raschka Breaks Down the Six Core Components of Coding Agent Harnesses - Artemis II crew reaches halfway mark to Moon and shares first high-resolution Earth images - AI Coding Agents Create a ‘Winchester Mystery House’ Era of Sprawling, Personalized Software Transcripcion del Episodio Artemis II: fotos de la Tierra Empezamos en el espacio. La NASA publicó las primeras imágenes de alta resolución de la Tierra tomadas por la tripulación de Artemis II mientras la Orion alcanzaba el punto medio hacia la Luna. Más allá de lo fotogénico —atmósfera brillando, auroras, la línea día-noche y hasta luces urbanas—, el mensaje importante es simbólico y técnico: es la primera misión tripulada que sale de la órbita terrestre desde 1972. Artemis II no es un alunizaje, pero es el paso que valida el “camino de ida y vuelta” humano antes de intentar volver a pisar la superficie lunar con más ambición y más riesgo. Auto-mejora de modelos para código Ahora, salto a IA para programación, porque hoy la conversación gira alrededor de una idea muy tentadora: mejorar un modelo sin cambiar la infraestructura de entrenamiento. Un nuevo paper en arXiv propone “simple self-distillation”, o SSD: el modelo genera varias soluciones de código con ciertos ajustes de muestreo, y luego se reentrena a sí mismo con esas propias respuestas usando fine-tuning supervisado normal. Según los autores, esto subió a Qwen3-30B-Instruct de un 42,4% a un 55,3% en pass@1 en LiveCodeBench v6, y lo interesante es que las mayores ganancias aparecen en problemas difíciles. Si se confirma en más contextos, SSD sugiere una vía de post-entrenamiento relativamente ligera: menos tuberías complejas, menos componentes externos, y mejoras donde realmente duele, que es cuando el problema no “se deja” a la primera. Agentes de programación y límites de uso Y para entender por qué algunos productos de “agentes de código” parecen magia comparados con el mismo modelo en un chat, Sebastian Raschka pone el foco en la capa de software alrededor del LLM. Su argumento es simple: el modelo importa, sí, pero el arnés —el harness— a menudo decide el resultado práctico. Cosas como capturar bien el contexto del repo, controlar cómo se llaman herramientas, validar acciones, resumir sesiones largas y mantener memoria útil hacen que el sistema sea estable. En otras palabras: no es solo “qué tan listo” es el modelo, sino qué tan bien se le encarrila para que trabaje con límites, feedback y contexto limpio. Para equipos que evalúan herramientas tipo Claude Code o Codex, esta perspectiva ayuda a comparar más allá del marketing: miren el control del flujo de trabajo, no solo el benchmark. Vector search en el navegador Esa misma tensión aparece en un ensayo que dice que estamos entrando en una tercera era del desarrollo: ni “catedral” ni “bazar”, sino algo parecido a una casa laberíntica que crece sin parar, hecha a la medida del dueño, porque producir código se volvió baratísimo. El problema es que revisar, coordinar y comunicar no se abarataron al mismo ritmo. El resultado: más software “personalizado hasta lo extraño”, y a la vez más presión sobre el open source, que recibe oleadas de issues y pull requests generados por agentes con calidad irregular. La idea que queda es incómoda pero útil: el cuello de botella ya no es escribir código; es la atención humana para filtrar, evaluar e integrar sin ahogarse. Meta y el silenciamiento contractual Y hablando de agentes, hoy hay un cambio concreto que afecta a quienes automatizan: Anthropic avisó a suscriptores de Claude que, desde hoy 4 de abril, ya no podrán “gastar” el cupo de su plan a través de arneses de agentes de terceros como OpenClaw. Se podrá seguir usando Claude desde esas herramientas, pero pasará a contarse como uso extra y se facturará aparte si lo habilitas. Anthropic lo justifica por capacidad: los agentes autónomos pueden convertir un plan pensado para uso humano en carga casi continua. La crítica en Hacker News fue predecible: poco aviso, límites poco claros y la sensación de que se empuja a la gente hacia los productos propios o hacia facturación tipo API. En términos de industria, es una señal de madurez —y de fricción—: la economía de “suscripción para humanos” y la economía de “infra para automatización” chocan cuando los agentes se vuelven cotidianos. Alemania: permisos para estancias fuera En infraestructura, apareció un proyecto open source interesante: turboquant-wasm, que lleva a WebAssembly un algoritmo moderno de cuantización vectorial para comprimir vectores de alta dimensión y aun así poder hacer comparaciones rápidas de similitud. ¿Por qué importa? Porque muchas experiencias de IA —búsqueda semántica, recomendaciones, similitud de imágenes— dependen de puntuar vectores todo el tiempo. Si puedes comprimirlos fuerte y seguir comparando sin descomprimir “a lo bruto”, ganas en memoria, ancho de banda y latencia, especialmente del lado del cliente. La letra pequeña es que depende de runtimes relativamente nuevos por el uso de SIMD, así que no es universal todavía. Pero como tendencia, empuja a que más IA de recuperación ocurra dentro del navegador, con menos servidor de por medio. Modelos de lenguaje para mRNA y codones Cambiamos de tema a poder corporativo y discurso. Meta consiguió en EE. UU. una orden de arbitraje de emergencia que prohíbe a una exdirectora de políticas públicas, Sarah Wynn-Williams, promocionar sus memorias o hacer declaraciones negativas sobre la empresa, basándose en una cláusula de no desprestigio en su acuerdo de salida. El arbitraje no decide si las acusaciones son ciertas, pero el efecto es un bozal con amenaza de sanciones económicas. El caso importa por dos razones: muestra cómo contratos y arbitraje pueden limitar lo que un exempleado puede decir incluso cuando hay interés público; y tensiona la narrativa habitual de las plataformas sobre “libertad de expresión” cuando la crítica apunta hacia adentro. Además, según su editorial, el intento de silenciar terminó amplificando el interés, el clásico efecto Streisand aplicado a Big Tech. Un viaje botánico desde una enciclopedia En Europa, Alemania estrenó este año una ley de modernización del servicio militar con un detalle poco comentado: hombres de 18 a 46 años deben pedir aprobación antes de permanecer más de tres meses en el extranjero. La justificación es logística: saber cuántos potencialmente elegibles están fuera en caso de crisis. En teoría la autorización se concede, porque el servicio sigue siendo voluntario, y el propio ministerio reconoce que faltan excepciones más claras. Aun así, el punto de fondo es político: incluso sin volver a la conscripción plena, la seguridad europea ya se está filtrando a reglas que afectan movilida

    9 min
  6. LLM de Apple desde terminal & Gemma 4 y IA local - Noticias de Hacker News (3 abr 2026)

    5D AGO

    LLM de Apple desde terminal & Gemma 4 y IA local - Noticias de Hacker News (3 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: LLM de Apple desde terminal - Apfel expone el modelo en-dispositivo de Apple Intelligence en Macs Apple Silicon vía FoundationModels, con CLI y servidor HTTP compatible OpenAI, sin nube ni API keys. Gemma 4 y IA local - DeepMind lanza Gemma 4 (pesos abiertos) y crece el interés por ejecutarlo localmente con herramientas tipo Ollama; señal de un giro a flujos “local-first” y privacidad. Crisis de gobernanza en LibreOffice - Un histórico colaborador denuncia expulsiones en The Document Foundation; el debate mezcla meritocracia, representación y control electoral en el ecosistema LibreOffice/Collabora. Desinstalar software persistente en macOS - Un caso con Samsung Magician muestra “bloat” y restos difíciles de borrar en macOS, incluso componentes de bajo nivel; alerta sobre packaging y soporte deficiente. Nuevo chip IoT ESP32-S31 - Espressif anuncia el ESP32-S31 para IoT con conectividad y foco en seguridad y HMI; apunta a dispositivos Matter/Thread más integrados y con más capacidades en el borde. Tensiones internas en Azure Core - Un ingeniero describe decisiones cuestionables al mover demasiados ‘agents’ a una tarjeta aceleradora en Azure; plantea riesgos de fiabilidad y desperdicio de ingeniería. Simplificar DataFrames con teoría - Una propuesta reduce APIs de DataFrames a operadores fundamentales; promete APIs más pequeñas, composables y con mejores garantías de esquema y optimización. Soberanía digital UE frente a EE. UU. - La UE discute un ‘diálogo’ digital con EE. UU. y teme que afecte la aplicación de DSA/DMA; el choque pone a prueba la soberanía regulatoria sobre Big Tech. - Apfel opens Apple Intelligence’s on-device LLM as a CLI and OpenAI-compatible local server - Michael Meeks Claims TDF Ejected Core LibreOffice Developers Amid Governance Dispute - Guide Details Auto-Start and Always-Loaded Gemma 4 26B with Ollama on Apple Silicon Macs - Google DeepMind launches Gemma 4 open models for edge and local AI - Blogger says Samsung Magician for Mac is bloated and requires Recovery Mode to fully uninstall - Espressif Announces ESP32-S31 IoT SoC with Wi‑Fi 6, Bluetooth 5.4, Thread/Zigbee, and HMI Features - Ex-Azure Engineer Alleges Unrealistic Overlake Port Plan and Risky Sprawl of 173 Node Agents - Category Theory as a Blueprint for Core DataFrame Operations - EU faces backlash over proposed U.S. dialogue on enforcement of DSA and DMA Transcripcion del Episodio LLM de Apple desde terminal Empezamos con IA local en Mac. Un proyecto open-source llamado Apfel está llamando muchísimo la atención porque abre una “puerta de entrada” al modelo en-dispositivo incluido con Apple Intelligence en Macs con Apple Silicon y macOS 26 en adelante. La idea es simple y potente: poder hablar con ese LLM desde la línea de comandos, en modo chat, o incluso a través de un servidor HTTP local compatible con clientes de OpenAI. ¿Por qué es relevante? Porque baja la fricción: reutilizas herramientas existentes, no envías datos a la nube, no dependes de API keys y mantienes la inferencia en el equipo. Además, añade utilidades prácticas —como salida en JSON o adjuntar archivos— que convierten una API “de sistema” en algo de verdad útil para desarrolladores y usuarios avanzados. Gemma 4 y IA local Siguiendo con el auge del “local-first”, DeepMind presentó Gemma 4, una nueva familia de modelos de pesos abiertos basada en avances de su línea Gemini. El mensaje entre líneas es claro: el listón de lo que puedes ejecutar fuera de la nube sigue subiendo, y no solo para texto, también para escenarios multimodales y flujos más “agentic”, donde el modelo puede invocar herramientas. Esto importa por dos razones. Una, porque democratiza capacidades: equipos pequeños pueden experimentar y ajustar modelos sin depender de un proveedor. Y dos, porque empuja a empresas y administraciones —especialmente las sensibles a soberanía y cumplimiento— a contemplar despliegues offline o en infraestructura propia sin renunciar a modelos competitivos. Crisis de gobernanza en LibreOffice Y esa tendencia se ve en paralelo en una guía muy comentada sobre cómo dejar Gemma funcionando en un Mac mini con Apple Silicon de forma más “siempre listo”, usando Ollama. Más allá de los pasos concretos, lo interesante es el patrón: cada vez más gente quiere un modelo residente, rápido de invocar, integrado en scripts y flujos de trabajo diarios, casi como si fuera un servicio local. El matiz importante es que esto aún tiene límites muy reales —memoria, convivencia con otras apps, y disciplina para no sobrecargar la máquina—, pero la dirección es inequívoca: la IA se está volviendo una pieza del escritorio, no solo del navegador. Desinstalar software persistente en macOS Cambiamos a software libre y gobernanza. Michael Meeks, veterano contribuidor del ecosistema LibreOffice, publicó una acusación dura: que The Document Foundation habría expulsado a varios desarrolladores históricos como parte de un giro planificado por una mayoría del consejo. En su relato, se estaría debilitando la idea de “meritocracia” al tratar la membresía como un criterio plano, en lugar de reconocer el peso de quienes sostienen gran parte del trabajo técnico. También sugiere que la medida podría afectar equilibrios electorales, con elecciones supuestamente retrasadas. ¿Por qué nos debería importar a los que solo queremos un buen office libre? Porque la salud de estos proyectos no depende solo del código: si la comunidad percibe arbitrariedad o captura institucional, el talento se dispersa, las prioridades se politizan y el ritmo de mejoras puede resentirse durante años. Nuevo chip IoT ESP32-S31 Ahora, una historia muy de “vida real” en macOS: un usuario cuenta que instaló Samsung Magician para activar una función de cifrado en un SSD… y el programa no solo falló en la tarea principal, sino que después fue una pesadilla de retirar. Según el relato, no había desinstalador estándar, quedaron restos por todas partes y, para limpiar componentes más profundos, tuvo que entrar en Recovery y tocar ajustes de protección del sistema. La parte interesante aquí no es el drama personal, sino la lección: en macOS, empaquetar mal una app —y sobre todo dejar extensiones o servicios persistentes— erosiona confianza. Para una utilidad de disco, que debería ser sinónimo de sobriedad y seguridad, la tolerancia del usuario a “bloat” y residuos es prácticamente cero. Tensiones internas en Azure Core En hardware para IoT, Espressif anunció el ESP32-S31, apuntando a una nueva generación de dispositivos conectados que necesitan más que “solo Wi‑Fi”: combinación de radios, más capacidad para interfaz de usuario y un énfasis fuerte en seguridad en el dispositivo. El trasfondo es que el IoT está madurando: hogares y entornos industriales quieren dispositivos que se integren mejor con estándares como Matter, que manejen más funciones en el borde —por latencia o privacidad— y que no sean un coladero de seguridad. Cuando un solo chip integra más piezas, los fabricantes pueden simplificar diseño y costes, pero el verdadero reto seguirá siendo el software: actualizaciones, ciclo de vida y configuración segura por defecto. Simplificar DataFrames con teoría Vamos a nube y organización interna. Un ingeniero de Microsoft publicó un testimonio sobre Azure Core y el proyecto Overlake/Azure Boost: describe una iniciativa para portar una parte grande de una pila de gestión de VMs —de tradición Windows— a un SoC ARM/Linux muy limitado dentro de una tarjeta aceleradora. Su crítica no es “Linux vs Windows”, sino de realismo: restricciones de energía y memoria, complejidad acumulada, y una proliferación de agentes que, según él, nadie sabía explicar bien. Lo que hace interesante el post es el tipo de riesgo que sugiere: cuando la plataforma que sostiene a miles de clientes se vuelve un mosaico de piezas poco entendidas, el impacto no es solo técnico; es reputacional y de confianza, especialmente si hablamos de cargas sensibles y alianzas estratégicas. Soberanía digital UE frente a EE. UU. Cerramos con una idea más conceptual pero muy práctica para quienes trabajan con datos. Un ingeniero argumenta que muchas APIs de DataFrames se sienten infladas porque en el fondo repiten variaciones de pocas transformaciones. Propone mirar el problema con una lente más formal —incluso usando herramientas de teoría de categorías— para reducir operaciones a patrones fundamentales, haciendo APIs más pequeñas y composables. ¿Por qué podría importarte aunque no seas teórico? Porque cuando una librería es más predecible, puedes detectar errores antes, razonar sobre el esquema con menos sorpresas y permitir optimizaciones más seguras. En un mundo donde los pipelines de datos alimentan productos y modelos de AI, cualquier mejora en claridad y garantías reduce deuda técnica a gran escala. Story 9 Y en política tecnológica europea, hay tensión por la propuesta de la Comisión de abrir un nuevo “diálogo” UE‑EE. UU. sobre reglas digitales. Legisladores y algunos gobiernos temen que ese marco termine dando a Washington influencia —directa o indirecta— sobre cómo se aplican la DSA y la DMA, las normas europeas que buscan limitar abusos de grandes plataformas y ordenar mercados digitales. La Comisión insiste en que el reglam

    8 min
  7. Estafa de rescates en Nepal & Phishing con soporte real de Apple - Noticias de Hacker News (2 abr 2026)

    6D AGO

    Estafa de rescates en Nepal & Phishing con soporte real de Apple - Noticias de Hacker News (2 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - Lindy es tu asistente de IA definitivo que gestiona proactivamente tu bandeja de entrada - https://try.lindy.ai/tad - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Estafa de rescates en Nepal - Nepal investiga una trama de fraude con rescates en helicóptero y facturas médicas infladas, con comisiones entre guías, hospitales y operadores; riesgo para seguros y turismo. Phishing con soporte real de Apple - Un ataque de phishing combinó avisos legítimos de Apple Support con ingeniería social y un sitio clonado; alerta sobre “fatiga” de confirmaciones y verificación de dominios apple.com. Cascada de vulnerabilidades en Linux - La lista de seguridad del kernel Linux reporta un salto a 5–10 avisos diarios, muchos válidos; cambia el debate sobre embargos, CVE y la necesidad de parches y actualizaciones más rápidas. Ataque a la cadena LiteLLM - Mercor confirmó un incidente asociado a un compromiso de la cadena de suministro en un paquete ligado a LiteLLM; ejemplo de cómo el software open-source de IA puede afectar a miles de usuarios. Suecia vuelve a libros físicos - Suecia frena la digitalización temprana: más libros en papel, escritura a mano y menos móviles en primaria; reabre el debate sobre comprensión lectora y atención en pantallas. IA local y privacidad con Lemonade - Lemonade propone un servidor de “IA local” open-source con compatibilidad tipo OpenAI API para chat, imagen y voz en PC; privacidad y ejecución offline como ventaja práctica. Clojure en industria manufacturera - Michelin explica por qué eligió Clojure para un sistema de datos y reglas cambiantes, usando un enfoque orientado a datos y prototipado rápido; lección sobre adopción gradual en empresas. Analizar Hacker News con IA - Un análisis del dataset completo de Hacker News usa IA para generar consultas y explorar tendencias de menciones y cambios en comentarios; señal de cómo la analítica asistida por modelos acelera investigación. - Lemonade Launches Open-Source Local AI Server for Chat, Images, and Speech - Nepal Police Uncover Expanding Fake Helicopter Rescue and Insurance Fraud Network - IBM and Arm Partner on Dual-Architecture Enterprise Hardware for AI Workloads - Sweden Reintroduces Textbooks and Handwriting to Curb Early-Grade Screen Use - Kernel security teams overwhelmed as vulnerability reports surge, pushing shift away from embargoes - Why a Manufacturing Data Project Introduced Clojure into an Enterprise Java Stack - Phishers Use Real Apple Support Case to Make Scam Call and Fake Site Convincing - spencermortensen.com - Mercor confirms breach tied to LiteLLM supply-chain compromise - Modolap Uses Codex to Analyze Topic Trends and Comment Length in the Hacker News Dataset Transcripcion del Episodio Estafa de rescates en Nepal Arranquemos con la historia más inquietante del día: la Policía de Nepal, a través de su Central Investigation Bureau, acusa a una red de haber explotado durante años el sistema legítimo de rescates en helicóptero en alta montaña. La idea era tan simple como corrosiva: provocar o fingir emergencias médicas para justificar evacuaciones, inflar facturas hospitalarias y presentar reclamaciones al seguro con documentación presuntamente manipulada. Los investigadores hablan de presión a excursionistas, incentivos para “colaborar” y un circuito de comisiones entre guías, alojamientos, hospitales y operadores aéreos. ¿Por qué importa fuera de Nepal? Porque cuando un sector vive de la confianza —en este caso, la aventura y el turismo internacional—, una estafa sistemática puede disparar costos de seguros, endurecer coberturas y hacer que cualquier rescate real sea recibido con sospecha. Además, es un recordatorio de que el fraude no siempre se apoya en hackeos: a veces se apoya en procesos débiles, verificación insuficiente y demasiados intermediarios ganando por volumen. A mediados de marzo, Nepal presentó cargos contra decenas de personas, y ahora el reto será sostener la aplicación de reformas que, según el propio historial del caso, antes se anunciaron pero no se hicieron cumplir con firmeza. Phishing con soporte real de Apple Cambiando a seguridad digital, un relato personal de Matt Mullenweg expone un tipo de phishing especialmente persuasivo: el que se apalanca en flujos reales de soporte. Todo empieza con una lluvia de avisos legítimos de restablecimiento de contraseña en dispositivos Apple, buscando cansarte y empujarte a aceptar algo “para que pare el ruido”. Pero aquí el salto fue más lejos: el atacante abrió un caso auténtico con Apple Support haciéndose pasar por la víctima, lo que disparó correos reales, bien firmados, con un ID de caso verdadero. Luego llegó la llamada: alguien que suena convincente, da consejos razonables y remata con un enlace a un sitio falso que imita a la perfección el diseño de Apple… incluso mostrando ese ID real. El truco estaba en que el sitio aceptaba cualquier número, sin validar nada. La moraleja es clara y poco glamorosa: desconfía de llamadas entrantes “de soporte”, no apruebes avisos inesperados por agotamiento, y cuando haya dudas, corta el circuito: entra tú mismo a apple.com, abre soporte desde allí y verifica. Lo preocupante no es solo el engaño visual, sino cómo los atacantes mezclan señales auténticas con ingeniería social para pasar filtros y ganarse tu confianza a la fuerza. Cascada de vulnerabilidades en Linux Seguimos con una tendencia que está tensando a uno de los pilares del software moderno: el kernel de Linux. Un colaborador de la lista de seguridad reporta un aumento brutal en avisos de vulnerabilidades: de unas pocas por semana hace un par de años, a decenas… y ahora varios cada día. Y no se trata únicamente de ruido generado por IA o reportes basura: muchos hallazgos son reales, con el efecto secundario de que diferentes personas redescubren lo mismo y el equipo debe invertir tiempo en clasificar, confirmar y coordinar. La conversación es interesante por lo que cambia en la cultura de respuesta. Si la avalancha se vuelve permanente, los embargos largos pierden sentido práctico: mantener en secreto algo que muchos pueden encontrar por separado se vuelve casi una apuesta. La alternativa que se plantea es reservar el secreto para lo realmente crítico —lo explotable de forma remota, por ejemplo— y empujar la mayoría de arreglos a la luz pública cuanto antes, para sumar ojos y acelerar parches. En términos de impacto, esto empuja a empresas y usuarios a una disciplina menos negociable: actualizar más a menudo y tratar el mantenimiento como una actividad continua, no como un evento ocasional. Ataque a la cadena LiteLLM En el mundo de la IA aplicada, una noticia que combina supply chain, open-source y daños colaterales: Mercor confirmó un incidente de seguridad asociado a un compromiso en la cadena de suministro vinculado a un paquete relacionado con LiteLLM, un componente open-source muy extendido en infra de aplicaciones con modelos. Mercor dice que fue uno de miles de afectados y que el caso está bajo investigación con apoyo forense externo. Más allá del nombre propio, lo relevante es el patrón: cuando una pieza pequeña y popular del ecosistema de IA se contamina, el impacto no cae en una sola compañía, sino en una red entera de dependencias. Y en 2026, con tantas startups y equipos integrando herramientas a toda velocidad, la superficie de riesgo se multiplica. La lección práctica es incómoda pero necesaria: inventariar dependencias, vigilar cambios en paquetes y tener planes de contención rápidos ya no es “paranoia”, es higiene básica en cualquier stack moderno. Suecia vuelve a libros físicos Ahora, un tema de educación que está reabriendo debates globales: Suecia está dando marcha atrás a años de digitalización agresiva en el aula. Vuelven con fuerza los libros físicos, la escritura a mano, y una orientación hacia escuelas primarias con menos móviles. Las autoridades sostienen que el enfoque anterior se aplicó con más entusiasmo que evidencia, y que hubo señales de distracción, menos lectura profunda y erosión de habilidades básicas. No es un “apagón tecnológico”: la idea no es prohibir pantallas por deporte, sino retrasar su protagonismo y usarlas cuando realmente sumen. Esto importa porque muchos países están yendo en dirección contraria, repartiendo dispositivos cada vez antes e incorporando herramientas con IA sin tener claro el impacto en comprensión y atención. Suecia no prueba causalidad por sí sola, pero sí añade peso político a una pregunta que ya es inevitable: ¿qué parte de la experiencia escolar debe ser digital… y cuál se beneficia de seguir siendo analógica? IA local y privacidad con Lemonade Pasemos a herramientas: apareció Lemonade, un servidor open-source de “IA local” pensado para correr chat, generación de imágenes y voz directamente en el PC, con foco en privacidad y funcionamiento offline. La propuesta clave no es solo “hacerlo local”, sino bajar la fricción: instalación sencilla, autodetección de aceleradores como GPU o NPU cuando existan, y la posibilidad de mantener varios modelos conviviendo sin que se vuelva un rompecabezas. Lo que lo hace especialmente llamativo para desarrolladores es la compatibilidad con la API de OpenAI, en el sentido práctico: endpoints familiares para conectar apps existentes con menos reescritura. ¿Por qué importa? Porque si el ecosistema empieza a ofrecer sustitutos locales con interfaces de facto, puedes elegir entre nube y local según datos, costos o reg

    10 min
  8. Exploit remoto en FreeBSD & Radiografía de Claude Code - Noticias de Hacker News (1 abr 2026)

    APR 1

    Exploit remoto en FreeBSD & Radiografía de Claude Code - Noticias de Hacker News (1 abr 2026)

    Por favor, apoya este pódcast visitando a nuestros patrocinadores: - KrispCall: Telefonía en la nube agéntica - https://try.krispcall.com/tad - SurveyMonkey, Usando IA para descubrir insights más rápido y reducir el tiempo de análisis manual - https://get.surveymonkey.com/tad - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Exploit remoto en FreeBSD - Una vulnerabilidad crítica en FreeBSD permite ejecución remota en el kernel vía NFS con RPCSEC_GSS; claves: CVE-2026-4747, Kerberos, parche 14.4-RELEASE-p1. Radiografía de Claude Code - Un sitio no oficial recorre el código público de Claude Code y expone su bucle de agente, permisos y herramientas; claves: transparencia, orquestación, funciones ocultas por flags. Blogging humano contra la IA - Un desarrollador defiende que escribir blogs es más importante que nunca frente a contenido generado y plataformas opacas; claves: web indie, originalidad, autoridad profesional. Pratt parsing y precedencias - Una explicación intuitiva muestra cómo un parser construye un AST respetando precedencia y asociatividad, conectándolo con Pratt parsing; claves: binding power, expresiones, compiladores. Ajedrez dibujado solo con SQL - Un experimento demuestra que SQL puede renderizar un tablero de ajedrez y reproducir partidas sin JavaScript; claves: consultas, pivoteo, visualización en base de datos. Inventario visual con pegatinas - Un método simple con cajas transparentes y puntos de colores registra qué material se usa de verdad en un laboratorio casero; claves: organización, feedback visual, reducir acumulación. CERN y los karts levitantes - CERN publicó una broma del 1 de abril sobre karts superconductores en el túnel del LHC, recordando de paso la actualización real HiLumi; claves: April Fools, LHC, divulgación. Automatizar compras con APIs móviles - Un proyecto open-source ofrece una CLI para interactuar con APIs móviles de supermercado y armar pedidos, con implicaciones de automatización y términos de uso; claves: agent automation, JSON, APIs. - Unofficial Site Maps Claude Code’s Agent Loop, Tools, and Unreleased Features - CERN’s April 1 post imagines superconducting karts for LHC tunnel work - Sycamore Rust UI Framework Showcases Features and Latest v0.9.2 Release - Blogger Daniel Bushell Urges Writers to Resist AI Slop and Keep Publishing - A Geometric Intuition for Pratt Parsing and Binding Power - Open-source "korb" CLI automates REWE pickup orders via reverse-engineered APIs - CVE-2026-4747: FreeBSD RPCSEC_GSS Stack Overflow Enables Remote Kernel RCE via Kerberos NFS - Wasmer posts new Rust and developer education roles for WebAssembly edge platform - Sticker-Dot System Tracks Real Usage to Tame Electronics Lab Clutter - DB Pro Shows How to Render and Move Chess Pieces Using Only SQL Transcripcion del Episodio Exploit remoto en FreeBSD Seguridad y sistemas. Esta edición viene marcada por un informe sobre CVE-2026-4747 en FreeBSD: un desbordamiento de buffer en una parte del kernel relacionada con RPCSEC_GSS, usada cuando NFS se autentica con Kerberos. Lo interesante aquí es el matiz: no es el típico fallo “cualquiera desde internet”, porque el atacante necesita un contexto GSS válido, es decir, un ticket legítimo para el servicio. Pero si en tu entorno eso existe —por ejemplo, redes corporativas o académicas con NFS y Kerberos— el impacto es enorme: el write-up muestra ejecución remota en el kernel y termina con una shell como root. La buena noticia: ya hay corrección, y el consejo práctico es directo: actualizar y revisar dónde NFS con Kerberos está expuesto más allá de lo estrictamente necesario. Radiografía de Claude Code IA y herramientas para desarrolladores. Un proyecto llamado “Claude Code Unpacked” está dando de qué hablar porque convierte el código público de Claude Code en un recorrido interactivo: te enseña el ciclo completo de un agente, desde que entra tu prompt hasta que el sistema decide qué herramienta usar y cómo itera antes de responder. No es una filtración ni afiliado a Anthropic —lo remarcan—, pero sí una especie de “mapa” que ayuda a entender permisos, orquestación y puntos donde se toman decisiones. Lo más jugoso es que también señala capacidades que parecen estar detrás de flags o compuertas: menciones a coordinación multiagente, sesiones en segundo plano y control remoto mediante un puente. Aunque nada de eso sea “promesa” de producto, para investigadores y equipos que integran agentes, este tipo de transparencia vale oro: reduce misterio y mejora la discusión sobre límites, seguridad y expectativas. Blogging humano contra la IA Continuamos con una reflexión sobre la web y el contenido en tiempos de IA generativa. Daniel Bushell publicó un texto con tono de “renuncia” que, en realidad, defiende lo contrario: que bloguear hoy es más importante que nunca. Su tesis es simple y va al grano: cuando el ecosistema se llena de textos sintéticos, plataformas de vigilancia y recomendaciones opacas, escribir con nombre y criterio propio se vuelve un acto de claridad. No solo por romanticismo: también por utilidad profesional, porque tu archivo público —tu manera de explicar y pensar— sigue siendo una señal fuerte que ningún “copiar y pegar” automático replica igual. Te puede gustar más o menos su crítica a la industria, pero el punto de fondo conecta con algo que muchos sienten: si la web se vuelve una sopa de contenido indistinguible, la voz humana, verificable y responsable se convierte en el diferencial. Pratt parsing y precedencias Programación y lenguajes. Para quienes disfrutan entender por qué los parsers hacen lo que hacen, hoy circula una explicación muy didáctica de cómo transformar una expresión plana —tipo “a más b por c más d”— en un árbol de sintaxis que respete precedencia y asociatividad. Lo relevante no es la receta, sino la intuición: cuando la precedencia sube o baja, el árbol “se inclina”, y en ciertos cambios de dirección el parser tiene que “volver hacia arriba” para enganchar el subárbol donde corresponde. Esa idea desemboca de forma natural en Pratt parsing, que muchos conocen de nombre pero no de tripas. ¿Por qué importa? Porque entenderlo te da herramientas para construir intérpretes, lenguajes de consulta o DSLs con menos magia y más control, especialmente cuando empiezan a aparecer operadores con reglas distintas. Ajedrez dibujado solo con SQL Bases de datos y creatividad técnica. Un post muestra algo que parece un truco de salón pero tiene un mensaje serio: renderizar un tablero de ajedrez usando solo SQL. En lugar de apoyarse en JavaScript o en un motor gráfico, modela el tablero como datos y luego usa consultas para “dibujar” la cuadrícula, colocando piezas Unicode donde toca. Incluso reproduce una partida clásica, la famosa “Opera Game” de Morphy, únicamente con operaciones en la base de datos. Más allá de lo lúdico, la idea interesante es esta: SQL, bien usado, no es solo filtros y joins; también puede ser un lenguaje de transformación y presentación de estructuras. Para analítica, reporting o prototipos rápidos, este tipo de enfoques te recuerda cuánta expresividad hay en una consulta cuando la tratas como una herramienta de composición. Inventario visual con pegatinas Productividad maker, sin apps ni complicaciones. Un ingeniero cuenta su método “de baja tecnología” para gestionar un laboratorio casero de electrónica: cajas transparentes para ver el contenido y, en cada caja, un historial visual con puntos de colores en la etiqueta. Cada vez que abre una caja, añade un punto; el color cambia por año. Con el tiempo, las estanterías se convierten en un mapa de uso real: qué se toca a diario, qué se consulta ocasionalmente y qué está ocupando espacio por inercia. Lo que me gusta de esta historia es que no vende organización perfecta; vende retroalimentación. Y el resultado también es revelador: lo más usado no suele ser lo glamuroso, sino lo transversal —conectores, adhesivos, baterías, herramientas—. Si has acumulado componentes “por si acaso”, esto te da una manera sencilla de decidir qué merece estar a mano y qué puede salir. CERN y los karts levitantes Ciencia en modo 1 de abril. CERN publicó una nota afirmando que ha creado “karts superconductores” para recorrer el túnel de 27 kilómetros del LHC durante la gran campaña de mejoras que viene. Habla de levitación, del efecto Meissner, de seguridad para conductores y hasta de inspiración infantil. No, no es un anuncio real: es una broma de April Fools bastante bien producida. Aun así, tiene un trasfondo útil: recuerda que este verano arranca un trabajo serio de modernización para convertir el acelerador en el High-Luminosity LHC, con más capacidad para recopilar datos y, por tanto, más posibilidades de física interesante. En un día como hoy, está bien que incluso instituciones hiperformales se permitan un guiño sin perder de vista el proyecto real. Automatizar compras con APIs móviles Automatización en el mundo real, con sus peros. Un proyecto open-source llamado “korb” propone una CLI para interactuar con las APIs móviles de un supermercado y automatizar cestas y pedidos de recogida. La parte atractiva para quien experimenta con agentes es obvia: salida en JSON, operaciones típicas de búsqueda y carrito, y la idea de conectar una lista de compra —por ejemplo, dictada por voz— con un asistente que prepara un pedido recurrente y luego pide confirmación. También hay un elemento técnico llamativo: validación formal de un componente de sugerencias, algo poco frecuente en herramientas “domésticas”. ¿La advertencia? La de siempre cuando se automatiza consumo a través de APIs no oficia

    8 min

About

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

More From The Automated Daily