El Solitario

  • GNU/Linux
  • Tutoriales
  • Opinión

Porque ser Geek esta bien

James Burke frente a un cohete Saturno V durante la grabación de Connections (1978)
Noticias Tech

Connections: la serie tech de 1978 con 18M vistas en YouTube

James Burke clavó en 1978 una toma única de 80 segundos frente al despegue de un Saturno V. La serie Connections sigue acumulando vistas en YouTube y su tesis sobre cómo se conectan las invenciones describe exactamente cómo pensamos el stack tecnológico en 2026.

Por Andrés Morales, hace 3 minutos
Diagrama de la cadena de ataque PHANTOMPULSE RAT en Obsidian
Noticias Tech

PHANTOMPULSE: el RAT que abusa plugins de Obsidian y usa Ethereum como C2

Investigadores documentaron PHANTOMPULSE, un RAT que abusa plugins comunitarios de Obsidian y resuelve su C2 vía Ethereum. La campaña REF6598 apunta a profesionales de finanzas y cripto en Windows y macOS, con un mecanismo de control resistente a takedowns.

Por Andrés Morales, hace 6 horas
Diagrama de hardware attestation entre dispositivo móvil y servidor verificando integridad
Noticias Tech

Attestation cierra el cerco: bancos exigen Android original y bloquean ROMs

GrapheneOS denuncia que Apple y Google amplían el uso de hardware attestation. Cada vez más bancos, billeteras y apps verifican que el dispositivo corra firmware original, bloqueando a usuarios de ROMs alternativas, GrapheneOS y bootloaders desbloqueados. Análisis técnico y consecuencias.

Por Andrés Morales, hace 12 horas
Diagrama mostrando los puntos donde una idempotency key naive puede fallar
Programación

Idempotency-Key: 8 casos donde la implementación trivial falla

Implementar idempotencia parece trivial: un Idempotency-Key, un cache y listo. Un post viral en Hacker News (211 puntos) muestra los 8 escenarios reales donde esa lógica naive produce dobles cobros y eventos perdidos. Análisis de los gotchas y los patrones que sí funcionan.

Por Andrés Morales, hace 15 horas10 mayo, 2026
Logo de Airbnb sobre líneas de código generado por IA
Inteligencia Artificial

Airbnb dice que la IA escribe 60% de su código nuevo en producción

Airbnb reporta que el 60% del código nuevo en producción es generado por IA. Analizamos el dato, cómo se mide, qué herramientas usan y cómo se compara con Google, Microsoft y Meta.

Por Andrés Morales, hace 16 horas
Pizarra con ecuaciones y notas sobre el hilo thurston mathoverflow
Noticias Tech

Thurston en MathOverflow: la respuesta de un Medalla Fields para no-Gauss

En 2010 un estudiante anónimo preguntó en MathOverflow qué podía aportar alguien sin el talento de Gauss o Euler. La respuesta de William Thurston, ganador de la Medalla Fields, sigue siendo una de las más leídas del sitio y ofrece una guía sorprendentemente útil para programadores en la era de la IA.

Por Andrés Morales, hace 18 horas
Diagrama del flujo de Gemini File Search procesando imágenes y texto con citas por página
Inteligencia Artificial

Gemini API File Search agrega RAG multimodal, metadata y citas por página

Google amplía Gemini API File Search con búsqueda multimodal sobre imágenes y texto, filtros por metadata y citas a nivel de página. Tres cambios que reordenan el tablero del RAG en producción y golpean directo a Pinecone, OpenAI File Search y los pipelines artesanales sobre pgvector.

Por Andrés Morales, hace 1 día
Procesador cuántico de IBM ejecutando un experimento de practical quantum advantage
Noticias Tech

Q-CTRL + IBM Quantum: 3,000x speedup con 120 qubits en Fermi-Hubbard

Q-CTRL e IBM Quantum anunciaron el primer practical quantum advantage en un problema con valor industrial: resolver el modelo Fermi-Hubbard en 2 minutos contra más de 100 horas en hardware clásico, abriendo la puerta al uso del quantum computing en descubrimiento de materiales para el sector energético.

Por Andrés Morales, hace 1 día
Diagrama del flujo de execve en FreeBSD afectado por la vulnerabilidad CVE-2026-7270
Seguridad

FreeBSD parcha CVE-2026-7270: escalada de privilegios en execve()

El proyecto FreeBSD publicó el aviso SA-26:13.exec por una vulnerabilidad de escalada local de privilegios en execve(). El fallo, identificado como CVE-2026-7270, afecta a todas las versiones soportadas y permite que un usuario sin privilegios obtenga root. No hay workaround: la única solución es actualizar.

Por Clara Vásquez, hace 1 día
Captura conceptual de URL con query strings de tracking siendo bloqueados
Noticias Tech

Chris Morgan banea query strings no autorizados en su sitio web

El desarrollador Chris Morgan implementó un bloqueo total de query strings no autorizados en su sitio web personal. Una postura técnica contra el tracking via UTM y referrers que abre un debate sobre quién controla nuestras URLs.

Por Andrés Morales, hace 2 días

Paginación de entradas

1 2 … 22 Siguiente
Cursos sobre Linux
Introducción a Linux: Instala Linux en tu PC

Introducción a Linux: Instala Linux en tu PC

Empieza seguro en Linux

4.2 | Gratis


Aprendiendo Linux: uso, terminal y comandos

Aprendiendo Linux: uso, terminal y comandos

Aprende sobre el entorno de escritorio y los comandos básicos de GNU/Linux

4.7 | $19.99

El Solitario
Entradas recientes
  • Connections: la serie tech de 1978 con 18M vistas en YouTube
  • PHANTOMPULSE: el RAT que abusa plugins de Obsidian y usa Ethereum como C2
  • Attestation cierra el cerco: bancos exigen Android original y bloquean ROMs
  • Idempotency-Key: 8 casos donde la implementación trivial falla
  • Airbnb dice que la IA escribe 60% de su código nuevo en producción
Categorías
  • GNU/Linux
  • Inteligencia Artificial
  • Microservicios
  • Noticias Tech
  • Opinión
  • Programación
  • Redes
  • Seguridad
  • Tutoriales
Comentarios recientes
  • Angel_Bran en Solucionar el problema con VSYNC en Linux
  • Angel_Bran en Configurar GRUB en Ubuntu y derivados: Cambiar el orden de arranque por defecto
  • Sergio en Configurar GRUB en Ubuntu y derivados: Cambiar el orden de arranque por defecto
  • carlitos en Solucionar el problema con VSYNC en Linux
  • Calos en Solucionar el problema con VSYNC en Linux
Etiquetas
Blockchain Blog CSS Debian Diseño de Software Docker El Solitario Framework Frontend Google Chrome GRUB Handbook Historia Intel Internet Javascript Manual Microservicios Oracle patrones de arquitectura Patrón de Diseño Programacion Python React React JS Recursos Redes Spring Spring Boot SSH Tecnologías Emergentes Ubuntu Vsync WebLogic 12c Windows Yarn
    Hestia | Desarrollado por ThemeIsle