Todo lo que necesitas saber sobre tecnología

Mes: junio 2024 Página 2 de 271

La botnet P2PInfect basada en Rust evoluciona con cargas útiles de minero y ransomware

Se ha descubierto que la botnet de malware peer-to-peer conocida como P2PInfect apunta a servidores Redis mal configurados con ransomware y mineros de criptomonedas. El desarrollo marca la transición de la amenaza de lo que parecía ser una botnet inactiva con motivos poco claros a una operación con motivación financiera. «Con sus últimas actualizaciones del cripto minero, la carga útil del ransomware y los elementos del rootkit, demuestra los continuos esfuerzos del autor del malware para sacar provecho de su acceso ilícito y difundir aún más la red, mientras continúa invadiendo Internet», dijo Cado Security en un informe publicado esta semana. P2PInfect salió a la luz hace casi un año y desde entonces ha recibido actualizaciones para arquitecturas MIPS y ARM. A principios de enero, Nozomi Networks descubrió el uso del malware para entregar cargas útiles a los mineros. Por lo general, se propaga apuntando a los servidores Redis y su función de replicación para transformar los sistemas víctimas en un nodo seguidor del servidor controlado por el atacante, permitiéndole posteriormente emitirles comandos arbitrarios. El gusano basado en Rust también presenta la capacidad de escanear Internet en busca de servidores más vulnerables, sin mencionar la incorporación de un módulo de distribución de contraseñas SSH que intenta iniciar sesión utilizando contraseñas comunes. Además de tomar medidas para evitar que otros atacantes apunten al mismo servidor, se sabe que P2PInfect cambia las contraseñas de otros usuarios, reinicia el servicio SSH con permisos de root e incluso realiza una escalada de privilegios. «Como sugiere el nombre, es una botnet peer-to-peer, donde cada máquina infectada actúa como un nodo en la red y mantiene una conexión con varios otros nodos», dijo el investigador de seguridad Nate Bill. «Esto da como resultado que la botnet forme una enorme red de malla, que el autor del malware utiliza para enviar archivos binarios actualizados a través de la red, a través de un mecanismo de chismes. El autor simplemente necesita notificar a un par, y este informará a todos sus pares y y así sucesivamente hasta que el nuevo binario se propague por completo a través de la red». Entre los nuevos cambios de comportamiento de P2PInfect se incluye el uso del malware para eliminar cargas útiles de mineros y ransomware, el último de los cuales está diseñado para cifrar archivos que coinciden con ciertas extensiones de archivo y entregar una nota de rescate instando a las víctimas a pagar 1 XMR (~$165). «Como se trata de un ataque oportunista y no dirigido, es probable que las víctimas sean de bajo valor, por lo que es de esperar un precio bajo», señaló Bill. También es de destacar un nuevo rootkit en modo de usuario que utiliza la variable de entorno LD_PRELOAD para ocultar sus procesos y archivos maliciosos de las herramientas de seguridad, una técnica también adoptada por otros grupos de criptojacking como TeamTNT. Se sospecha que P2PInfect se anuncia como un servicio de botnet de alquiler, que actúa como un conducto para desplegar las cargas útiles de otros atacantes a cambio de un pago. Esta teoría se ve reforzada por el hecho de que las direcciones de billetera para el minero y el ransomware son diferentes, y que el proceso minero está configurado para consumir la mayor potencia de procesamiento posible, lo que interfiere con el funcionamiento del ransomware. «La elección de una carga útil de ransomware para malware dirigido principalmente a un servidor que almacena datos efímeros en memoria es extraña, y P2Pinfect probablemente obtendrá muchas más ganancias de su minero que de su ransomware debido a la cantidad limitada de archivos de bajo valor que contiene. puede acceder debido a su nivel de permiso», dijo Bill. «La introducción del rootkit en modo de usuario es una adición ‘buena en el papel’ al malware. Si el acceso inicial es Redis, el rootkit en modo de usuario también será completamente ineficaz ya que sólo puede agregar la precarga para la cuenta de servicio de Redis, que otros usuarios probablemente no iniciará sesión como.» La divulgación sigue a las revelaciones del Centro de Inteligencia de Seguridad de AhnLab (ASEC) de que servidores web vulnerables que tienen fallas sin parchear o están mal protegidos están siendo atacados por presuntos actores de amenazas de habla china para implementar criptomineros. «El control remoto se facilita a través de shells web instalados y NetCat, y dada la instalación de herramientas proxy destinadas al acceso RDP, la filtración de datos por parte de los actores de amenazas es una clara posibilidad», dijo ASEC, destacando el uso de Behinder, China Chopper, Godzilla, BadPotato, cpolar y RingQ. También se produce cuando Fortinet FortiGuard Labs señaló que botnets como UNSTABLE, Condi y Skibidi están abusando de operadores legítimos de servicios informáticos y de almacenamiento en la nube para distribuir cargas útiles de malware y actualizaciones a una amplia gama de dispositivos. «Usar servidores en la nube para [command-and-control] «Las operaciones garantizan una comunicación persistente con los dispositivos comprometidos, lo que dificulta que los defensores interrumpan un ataque», dijeron los investigadores de seguridad Cara Lin y Vincent Li. ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Comportamiento de los subprocesos en la JVM

Threading se refiere a la práctica de ejecutar procesos de programación simultáneamente para mejorar el rendimiento de la aplicación. Si bien no es tan común trabajar con subprocesos directamente en aplicaciones comerciales, se usan todo el tiempo en los marcos de Java. Por ejemplo, los marcos que procesan un gran volumen de información utilizan subprocesos para gestionar los datos. La manipulación simultánea de subprocesos o procesos de CPU mejora el rendimiento, lo que da como resultado programas más rápidos y eficientes. Este artículo le presenta algunos conceptos básicos de los subprocesos Java tradicionales y la ejecución de subprocesos en la máquina virtual Java. Consulte la introducción de InfoWorld a Project Loom para obtener más información sobre los subprocesos virtuales y el nuevo modelo de concurrencia estructurada de Java. Encuentre su primer subproceso: el método main() de Java. Incluso si nunca ha trabajado directamente con subprocesos de Java, ha trabajado indirectamente con ellos porque el método principal de Java () El método contiene un hilo principal. Cada vez que ejecuta el método main(), también ejecuta el Thread principal. Estudiar la clase Thread es muy útil para comprender cómo funcionan los threads en programas Java. Podemos acceder al hilo que se está ejecutando invocando el método currentThread().getName(), como se muestra aquí: public class MainThread { public static void main(String… mainThread) { System.out.println(Thread.currentThread ().getName()); } } Este código imprimirá «principal», identificando el hilo que se está ejecutando actualmente. Saber cómo identificar el subproceso que se está ejecutando es el primer paso para absorber los conceptos de los subprocesos. El ciclo de vida de los subprocesos de Java Cuando se trabaja con subprocesos, es fundamental estar consciente del estado de los subprocesos. El ciclo de vida del subproceso Java consta de seis estados del subproceso: Nuevo: se ha creado una instancia de un nuevo Thread(). Ejecutable: se ha invocado el método start() del hilo. En ejecución: se ha invocado el método start() y el hilo se está ejecutando. Suspendido: el hilo se suspende temporalmente y otro hilo puede reanudarlo. Bloqueado: el hilo está esperando una oportunidad para ejecutarse. Esto sucede cuando un hilo ya ha invocado el método sincronizado() y el siguiente hilo debe esperar hasta que finalice. Terminado: la ejecución del hilo está completa. Rafael Chinelato Del Nero Figura 1. Los seis estados del ciclo de vida de los subprocesos de Java Hay más que explorar y comprender sobre los estados de los subprocesos, pero la información de la Figura 1 es suficiente por ahora. Ampliación de una clase Thread En su forma más simple, el procesamiento concurrente se realiza extendiendo una Clase de subproceso, como se muestra aquí: clase pública InheritingThread extends Thread { InheritingThread(String threadName) { super(threadName); } public static void main(String… heredando) { System.out.println(Thread.currentThread().getName() + » se está ejecutando»); new InheritingThread(«heredandoThread»).start(); } @Override public void run() { System.out.println(Thread.currentThread().getName() + » se está ejecutando»); } } Aquí, estamos ejecutando dos subprocesos: MainThread y InheritingThread. Cuando invocamos el método start() con el nuevo heredingThread(), se ejecuta la lógica en el método run(). También pasamos el nombre del segundo hilo en el constructor de la clase Thread, por lo que la salida será: main is running . heredarThread se está ejecutando. La interfaz Runnable En lugar de utilizar la herencia, puede implementar la interfaz Runnable. Pasar Runnable dentro de un constructor de subprocesos da como resultado menos acoplamiento y más flexibilidad. Después de pasar Runnable, podemos invocar el método start() exactamente como lo hicimos en el ejemplo anterior: public class RunnableThread implements Runnable { public static void main(String… runnableThread) { System.out.println(Thread.currentThread() .getName()); nuevo hilo(nuevo RunnableThread()).start(); } @Override public void run() { System.out.println(Thread.currentThread().getName()); } } Hilos no demonio vs. demonio En términos de ejecución, hay dos tipos de subprocesos: Los subprocesos no demonio se ejecutan hasta el final. El hilo principal es un buen ejemplo de un hilo que no es un demonio. El código en main() siempre se ejecutará hasta el final, a menos que System.exit() fuerce la finalización del programa. Un hilo de demonio es todo lo contrario, básicamente un proceso que no es necesario ejecutar hasta el final. Recuerde la regla: si un subproceso no demonio finaliza antes que un subproceso demonio, el subproceso demonio no se ejecutará hasta el final. Para comprender mejor la relación entre los subprocesos demonio y no demonio, estudie este ejemplo: import java.util .stream.IntStream; public class NonDaemonAndDaemonThread { public static void main(String… nonDaemonAndDaemon) throws InterruptedException { System.out.println(«Iniciando la ejecución en el hilo » + Thread.currentThread().getName()); Thread daemonThread = new Thread(() -> IntStream.rangeClosed(1, 100000) .forEach(System.out::println)); daemonThread.setDaemon(verdadero); daemonThread.start(); Hilo.dormir(10); System.out.println(«Fin de la ejecución en el Thread » + Thread.currentThread().getName()); } } En este ejemplo he usado un hilo de demonio para declarar un rango de 1 a 100.000, iterarlos todos y luego imprimir. Pero recuerde, un hilo de demonio no completará la ejecución si el hilo principal del no demonio termina primero. La salida procederá de la siguiente manera: Inicio de la ejecución en el hilo principal. Imprima números del 1 al posiblemente 100.000. Fin de la ejecución en el hilo principal, muy probablemente antes de que se complete la iteración hasta 100.000. El resultado final dependerá de su implementación de JVM. Como puede ver, los subprocesos son impredecibles. Prioridad de subprocesos y JVMEs posible priorizar la ejecución de subprocesos con el método setPriority, pero, nuevamente, cómo se maneja depende de la implementación de JVM. Linux, macOS y Windows tienen diferentes implementaciones de JVM y cada uno manejará la prioridad de los subprocesos de acuerdo con los valores predeterminados. Sin embargo, la prioridad de los subprocesos que establezca influye en el orden de invocación de los subprocesos. Las tres constantes declaradas en la clase Thread son: /** * La prioridad mínima que puede tener un hilo. */ public static final int MIN_PRIORITY = 1; /** * La prioridad predeterminada que se asigna a un subproceso. */ public static final int NORM_PRIORITY = 5; /** * La máxima prioridad que puede tener un hilo. */ public static final int MAX_PRIORITY = 10; Intente ejecutar pruebas en el siguiente código para ver con qué prioridad de ejecución termina: public class ThreadPriority { public static void main(String… threadPriority) { Thread moeThread = new Thread(() -> System.out.println(» Moé»)); Hilo barneyThread = new Thread(() -> System.out.println(«Barney»)); Hilo homerThread = new Thread(() -> System.out.println(«Homero»)); moeThread.setPriority(Thread.MAX_PRIORITY); barneyThread.setPriority(Thread.NORM_PRIORITY); homerThread.setPriority(Thread.MIN_PRIORITY); homerThread.start(); barneyThread.start(); moeThread.start(); } } Incluso si configuramos moeThread como MAX_PRIORITY, no podemos contar con que este hilo se ejecute primero. En cambio, el orden de ejecución será aleatorio. Una nota sobre constantes y enumeraciones La clase Thread se introdujo con la primera versión de Java. En ese momento, las prioridades se establecían mediante constantes, no enumeraciones. Sin embargo, existe un problema con el uso de constantes: si pasamos un número de prioridad que no está en el rango de 1 a 10, el método setPriority() generará una IllegalArgumentException. Hoy, podemos usar enumeraciones para solucionar este problema. El uso de enumeraciones hace que sea imposible pasar un argumento ilegal, lo que simplifica el código y nos brinda más control sobre su ejecución. Qué recordar sobre los subprocesos de Java Invoque el método start() para iniciar un subproceso. Es posible ampliar la clase Thread directamente para utilizar hilos. Es posible implementar una acción de subproceso dentro de una interfaz Runnable. La prioridad de los subprocesos depende de la implementación de JVM. El comportamiento de los subprocesos también depende de la implementación de JVM. Un hilo de demonio no se completará si un hilo adjunto que no es de demonio termina primero. Errores comunes con subprocesos de Java Invocar el método run() no es la forma de iniciar un nuevo subproceso. Intentar iniciar un hilo dos veces provocará una IllegalThreadStateException. Evite permitir que múltiples procesos cambien el estado de un objeto. No escriba una lógica de programa que dependa de la prioridad del subproceso (no puede predecirla). No confíe en el orden de ejecución del subproceso; incluso si inicia un subproceso primero, no hay garantía de que se ejecute primero. ¡Acepte el desafío de los subprocesos de Java! Ha aprendido solo algunas cosas sobre los subprocesos de Java, así que intentemos un desafío de Java para probar lo que ha aprendido. clase pública ThreadChallenge {privado estático int wolverineAdrenaline = 10; public static void main(String… doYourBest) { nueva motocicleta(«Harley Davidson»).start(); Motocicleta fastBike = motocicleta nueva («Dodge Tomahawk»); fastBike.setPriority(Thread.MAX_PRIORITY); fastBike.setDaemon (falso); fastBike.start(); Motocicleta yamaha = motocicleta nueva(«Yamaha YZF»); yamaha.setPriority(Thread.MIN_PRIORITY); yamaha.start(); } clase estática Motocicleta extiende Thread { Motocicleta(String bikeName) { super(bikeName); } @Override public void run() { wolverineAdrenaline++; if (wolverineAdrenaline == 13) { System.out.println(this.getName()); } } } } ¿Cuál crees que será el resultado de este código? Estas son las opciones:A. Harley Davidson B. Esquivar TomahawkC. Yamaha YZFD. IndeterminadoResolviendo el desafíoEn el código anterior, creamos tres hilos. El primer hilo es Harley Davidson y le asignamos a este hilo la prioridad predeterminada. El segundo hilo es Dodge Tomahawk, al que se le ha asignado MAX_PRIORITY. La tercera es Yamaha YZF, con MIN_PRIORITY. Luego iniciamos los subprocesos. Para determinar el orden en que se ejecutarán los subprocesos, primero puede observar que la clase Motorcycle extiende la clase Thread y que hemos pasado el nombre del subproceso en el constructor. También anulamos el método run() con una condición: if (wolverineAdrenaline == 13). Aunque Yamaha YZF es el tercer subproceso en nuestro orden de ejecución y tiene MIN_PRIORITY, no hay garantía de que se ejecute en último lugar durante todas las implementaciones de JVM. También puede observar que en este ejemplo configuramos el subproceso Dodge Tomahawk como demonio. Debido a que es un hilo demoníaco, es posible que Dodge Tomahawk nunca complete la ejecución. Pero los otros dos subprocesos no son demonios por defecto, por lo que los subprocesos Harley Davidson y Yamaha YZF definitivamente completarán su ejecución. Para concluir, el resultado será D: Indeterminado. Esto se debe a que no hay garantía de que el programador de subprocesos siga nuestro orden de ejecución o prioridad de subprocesos. Recuerde, no podemos confiar en la lógica del programa (orden de subprocesos o prioridad de subprocesos) para predecir el orden de ejecución de la JVM. ¡Desafío de video! Depurar argumentos variables La depuración es una de las formas más sencillas de absorber completamente los conceptos de programación y al mismo tiempo mejorar el código. En este video puedes seguir mientras depuro y explico el desafío del comportamiento del hilo: Obtenga más información sobre Java Copyright © 2024 IDG Communications, Inc.

El programa Self Service Repair de Apple ya está disponible en 33 países

Conclusiones clave El programa de reparación de autoservicio de Apple está disponible en 33 países y se expandirá hasta el número 34 en 2025. El programa admite 24 idiomas. Los usuarios pueden obtener guías de reparación y piezas para iPhones, iPads, Macs y pantallas Apple seleccionados. Apple se ha opuesto durante mucho tiempo al derecho de una persona a reparar sus dispositivos. Como empresa centrada en proteger la experiencia del usuario (y sus márgenes), Apple ha hecho de todo, desde desactivar Face ID hasta colocar mensajes de advertencia aterradores en Configuración cuando se repara con pantallas y baterías no originales. Sin embargo, después de una creciente presión, Apple finalmente presentó su programa de reparación de autoservicio en 2022, que permitirá a los usuarios estadounidenses reparar iPhones, iPads, Mac y pantallas de Apple seleccionados. A partir del 26 de junio de 2024, el programa de autoservicio de reparación de Apple proporciona manuales y piezas para 42 productos. ¿Estás interesado en reparar tu dispositivo Apple? Estos son los países donde puedes acceder a Autoservicio de Reparación. Apple está ampliando su programa de autorreparación de iPhone para incluir piezas usadas. Apple también cuenta con protecciones para evitar que se utilicen piezas usadas de iPhones robados. El programa Self Service Repair de Apple ya está disponible en 33 países. Pronto llegará el número 34. Self Service Repair está disponible en 33 países, y el número 34 (Canadá) llegará en 2025: Bélgica Bulgaria Chequia Dinamarca Alemania Estonia España Grecia Francia Croacia Irlanda Islandia Italia Chipre Lituania Letonia Liechtenstein Luxemburgo Hungría Malta Países Bajos Noruega Austria Polonia Portugal Rumania Suiza Eslovenia Eslovaquia Finlandia Suecia Reino Unido Estados Unidos Canadá (próximamente en 2025) Incluido en el comunicado de prensa de la compañía que anuncia la expansión del programa de reparación de autoservicio a Europa, Apple dijo que el programa ahora también Soporta 24 idiomas. Relacionado Cómo el iPhone 4s se convirtió en uno de los teléfonos más emblemáticos de Apple Hagamos un viaje nostálgico al pasado y desempaquemos el iPhone 4s de Apple lanzado en 2011.

Reserve con antelación el Galaxy Fold6, Flip6, Watch7 o Buds3 en India para obtener una reducción de precio

Hace menos de 48 horas, Samsung finalmente hizo oficial su próximo evento Unpacked: tendrá lugar el 10 de julio en París. Ahí es donde se darán a conocer el Galaxy Z Fold6, Galaxy Z Flip6, Galaxy Watch7, Galaxy Watch Ultra y Galaxy Buds 3. Unas horas después de ese anuncio, la compañía comenzó a realizar reservas anticipadas para Fold6 y Flip6 en EE. UU. Y ahora está sucediendo exactamente lo mismo en la India. Si visita esta página especial en el sitio web de Samsung India, puede reservar previamente uno de los próximos dispositivos por solo INR 1999 (una suma que también es reembolsable, por lo que realmente no hay ningún inconveniente aquí). Si realiza una reserva anticipada, puede obtener un Fold6 con INR 7000 de descuento, un Flip6 con INR 3999 de descuento, un Galaxy Watch7 con INR 6499 de descuento o un par de Galaxy Buds 3 con INR 2299 de descuento. Con todo esto, también estarás entre las primeras personas en la India en poseerlos, siempre y cuando, por supuesto, realices el pedido por adelantado después del evento de lanzamiento. Si «todavía estás pensando», como dice Samsung, ¿por qué no registrar tus datos en la misma página para tener la oportunidad de ganar un vale de INR 5000? También se promete un «gran obsequio», con un valor diez veces mayor.

OpenAI elimina el acceso a ChatGPT para usuarios de China, Rusia e Irán – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, guerra cibernética/ataques a Estados-nación, gestión de fraude y delitos cibernéticos Los usuarios de todos los servicios OpenAI en países no admitidos perderán el acceso el 9 de julio Rashmi Ramesh (rashmiramesh_) • 26 de junio de 2024 Imagen: Shutterstock OpenAI parece estar eliminando el acceso a sus servicios para usuarios de China, Rusia e Irán en las próximas dos semanas. La compañía no explicó su decisión, pero ha interrumpido campañas de influencia y operaciones de cibercrimen basadas en esos países, y el gobierno de Estados Unidos está restringiendo el acceso a la tecnología de inteligencia artificial fabricada en Estados Unidos. Ver también: Salvaguardar la integridad electoral en la era digital En un correo electrónico atribuido a OpenAI, una publicación en el foro de la comunidad del creador de ChatGPT parece informar a los usuarios de esos países que su acceso será cortado a partir del 9 de julio. “Nuestros datos muestran que su La organización tiene tráfico API de una región que OpenAI no admite actualmente”, supuestamente dijo la compañía en el correo electrónico, y agregó que tomaría medidas adicionales no reveladas para bloquear el acceso. Se desconoce el impacto de la acción de OpenAI en las empresas estadounidenses que utilizan sus servicios en países no admitidos. Los usuarios de la empresa de nube Vercel dijeron que recibieron un correo electrónico similar al acceder al servicio de OpenAI a través de su red perimetral. Aunque la red perimetral de Vercel tiene una región en Hong Kong, la empresa tiene su sede en San Francisco. OpenAI no respondió a una solicitud de comentarios de Information Security Media Group. Los usuarios pueden acceder a los servicios de OpenAI en todo el mundo, excepto China, Rusia, Irán y Arabia Saudita, según una lista de países admitidos en la aplicación. No está claro cuándo se modificó esta lista por última vez. Al menos tres de esos países estaban en el radar de OpenAI apenas el mes pasado, cuando la compañía interrumpió operaciones encubiertas de influencia que intentaban utilizar sus servicios para manipular la opinión pública y las elecciones. La medida siguió a una acción similar en febrero, cuando OpenAI cerró cuentas de China, Irán y Rusia para evitar que esos países generaran correos electrónicos de phishing y scripts de software malicioso utilizando ChatGPT y que investigaran formas de evadir la detección de malware. Las tensiones entre Estados Unidos y China continúan aumentando. Washington está sancionando y gravando productos para frenar el ascenso de Beijing en la industria de la IA. En una medida reciente, la administración Biden impuso restricciones a la exportación de chips de IA avanzados a China. Según se informa, el país liderado por Xi Jinping ha estado buscando recursos internos para reducir su dependencia de productos extranjeros, aunque el país no ha demostrado la calidad y eficacia de la tecnología. URL de la publicación original: https://www.databreachtoday.com/openai-drops-chatgpt-access-for-users-in-china-russia-iran-a-25631

Tecnología VoIP | BT PSTN Apagar | Neuways

En diciembre de 2025, el Reino Unido verá el fin de los servicios de la Red Telefónica Pública Conmutada (RTPC) y la Red Digital de Servicios Integrados (RDSI) a medida que BT realice la transición de todas las líneas telefónicas a una red digital que utilice el Protocolo de Internet (IP) sobre un servicio basado en fibra. Este cambio significativo, que afecta tanto a los servicios de voz como a la banda ancha, representa un avance hacia tecnologías de comunicación más modernas y eficientes. Para las empresas, comprender y prepararse para las implicaciones del Apagón de BT es crucial para garantizar una comunicación fluida y una continuidad operativa. El cambio de RTPC y RDSI a una red basada en IP requiere que las empresas exploren alternativas como los sistemas VoIP (Voz sobre Protocolo de Internet). Este artículo profundiza en la cronología y las fases del Apagón de BT, su impacto en las empresas y los beneficios de adoptar la tecnología VoIP. A continuación, se muestra cómo la empresa de soporte de TI gestionada Neuways puede ayudar: Transición a VoIP: una necesidad empresarial En Neuways, nuestro objetivo es guiar a su empresa a través de la transición, asegurando que su infraestructura de comunicación prospere en el panorama posterior al Apagón de BT. Español:Entendiendo ISDN y PSTN ISDN: Red Digital de Servicios Integrados ISDN, desarrollado alrededor de 1960, abordó las limitaciones del sistema analógico para conexiones de larga distancia. Permite la transmisión digital simultánea de voz, video, datos y otros servicios a través de circuitos de red telefónica pública conmutada tradicionales. ISDN se divide en dos tipos: Interfaz de Velocidad Primaria (BRI): Generalmente se utiliza en entornos domésticos y de pequeñas empresas. Interfaz de Velocidad Primaria (PRI): Adecuada para configuraciones más grandes con necesidades de transmisión de datos y voz más significativas. PSTN: Red Telefónica Pública Conmutada PSTN es el sistema telefónico analógico tradicional que depende de cables de cobre para transmitir comunicaciones de voz. Si bien ha sido la columna vertebral de la comunicación de voz durante más de un siglo, ofrece funcionalidades de datos básicas con limitaciones significativas en velocidad y calidad. Resumen comparativo: ISDN vs. PSTN Protocolo de transmisión: Digital para ISDN vs. Analógico para PSTN. Velocidades de transferencia de datos: Hasta 128 Kbps para ISDN, en comparación con 56 Kbps para PSTN. Tiempo de establecimiento de llamada: Significativamente más rápido en ISDN. Calidad de señal: Mayor en ISDN. Número de canales: hasta 30 en Europa y 23 en EE. UU. para ISDN, solo 1 para PSTN. Conexiones simultáneas: múltiples para ISDN, una para PSTN. Costo: generalmente más alto para ISDN debido al aumento de las capacidades. Estas distinciones resaltan por qué ISDN ha sido el preferido por las empresas más grandes que requieren soluciones de comunicación sólidas y multicanal. El cambio a la tecnología VoIP es esencial, ya que las capacidades PSTN e ISDN ya no satisfacen las demandas de comunicación modernas. Cronograma y fases del apagado Implementación gradual y fechas clave Fase inicial: dejar de vender líneas ISDN y PSTN: a partir de septiembre de 2023, BT Openreach detendrá la venta de líneas telefónicas tradicionales en todas las áreas de intercambio. Implementación de parada de venta ciudad por ciudad: entre diciembre de 2020 y agosto de 2023, Openreach ha implementado un enfoque de parada de venta gradual. Fase final: apagado completo: para fines de 2025, todos los servicios PSTN e ISDN se desmantelarán, dando paso a los sistemas VoIP modernos. Preparación para la transición a la tecnología VoIP para empresas: Se insta a las organizaciones a actualizarse a soluciones basadas en Internet antes de la fecha límite de 2025 para garantizar un servicio ininterrumpido. Esto implica la transición de la telefonía tradicional a los sistemas VoIP. Fecha límite de migración: Todos los canales ISDN/PSTN existentes deben migrarse antes de 2025. De no hacerlo, se perderán los servicios de telefonía, ya que estas redes más antiguas ya no estarán operativas. Actualizaciones y soporte continuos: Openreach ha estado implementando activamente toda la red de fibra (FTTP) en todo el Reino Unido para respaldar la nueva infraestructura digital, lo que garantiza una transición sin problemas para empresas y consumidores. Consideraciones e impacto de la planificación en el equipo existente: El apagón afectará al equipo existente, por lo que las empresas deben actuar con prontitud para actualizar sus sistemas a tecnologías compatibles. Cronograma variable: Si bien el objetivo es completar el apagón para 2025, algunas áreas pueden realizar la transición antes o después. Las empresas deben mantenerse informadas sobre los cronogramas específicos que afectan a sus ubicaciones. Impacto en las empresas El apagón de BT representa un cambio significativo para las empresas, que afecta a las operaciones en función de su dependencia de los servicios PSTN e ISDN. La transición a soluciones de comunicación basadas en Internet cambiará drásticamente el panorama de la conectividad corporativa. Ventajas de la transición a sistemas VoIP Conectividad y calidad mejoradas: la tecnología VoIP utiliza conexiones a Internet para transferir datos de voz, lo que mejora la calidad y la confiabilidad de las llamadas. Rentabilidad y escalabilidad: estos sistemas son más asequibles y escalables, lo que los hace ideales para empresas en crecimiento. Compatibilidad con entornos de trabajo modernos: los sistemas VoIP facilitan el trabajo remoto con funciones como videoconferencia e integración móvil, lo que fomenta mejores relaciones con los clientes y acuerdos de trabajo flexibles. Actualizaciones y consideraciones necesarias Actualizaciones de equipos: estamos en transición a medios digitales, lo que significa actualizar sistemas esenciales como entrada de puertas, alarmas y dispositivos de comunicación de emergencia en ascensores. Capacitación y adquisición de hardware: las empresas deben invertir en nuevo hardware adecuado para VoIP y capacitar a su personal para manejar la última tecnología de manera eficaz. Planificación para una transición sin problemas Adopción temprana: las empresas deben realizar la transición mucho antes de la fecha límite de apagado final para evitar problemas de último momento y posibles interrupciones del servicio. Personalización de los servicios: la elección de las funciones VoIP adecuadas, como la identificación de llamadas, el reenvío de llamadas y el fax digital, será crucial para satisfacer las necesidades comerciales específicas. Consulta e implementación: la colaboración con proveedores de VoIP expertos para una implementación eficiente y un soporte continuo garantizará que las empresas mantengan la continuidad y aprovechen al máximo las nuevas capacidades. Al adaptarse de forma proactiva a estos cambios, las empresas pueden garantizar una transición sin problemas al tiempo que optimizan su infraestructura de comunicaciones para el futuro. Exploración de alternativas como la tecnología VoIP VoIP y SIP: el futuro de las telecomunicaciones empresariales A medida que las empresas se enfrentan al apagado de BT, resulta imperativo explorar alternativas sólidas como VoIP y SIP (protocolo de inicio de sesión). VoIP transforma las señales de voz en paquetes de datos transmitidos a través de Internet, eliminando la necesidad de líneas telefónicas tradicionales. Esta tecnología mejora la calidad de las llamadas, reduce los costes y se adapta al crecimiento del negocio. SIP permite a las empresas mantener sus sistemas telefónicos existentes mientras se conectan a Internet para comunicaciones de voz, manteniendo las características actuales y la calidad de las llamadas. Beneficios clave y estrategias de implementación para adoptar la tecnología VoIP Rentabilidad y escalabilidad: Tanto VoIP como SIP ofrecen ahorros de costos significativos en comparación con las líneas ISDN tradicionales. Permiten una fácil escalabilidad, lo que los hace ideales para empresas que anticipan el crecimiento. Características mejoradas: Estas tecnologías admiten características avanzadas como reenvío de llamadas, reuniones virtuales e integración con herramientas de colaboración, que son esenciales para las operaciones comerciales modernas. Flexibilidad en la comunicación: Con VoIP móvil y comunicaciones unificadas, las empresas pueden garantizar la conectividad en varios dispositivos y plataformas, mejorando la productividad y la colaboración generales. Transición a soluciones basadas en IP La transición a soluciones basadas en IP implica varias consideraciones para garantizar un cambio sin problemas. Las empresas deben evaluar su infraestructura actual para determinar la compatibilidad con las tecnologías VoIP o SIP. SIP Trunking puede integrarse sin problemas en estos entornos para aquellos con sistemas PBX existentes, proporcionando un puente a tecnologías más nuevas sin una revisión completa. Además, trabajar con proveedores experimentados que puedan ofrecer canales SIP personalizados o conectarse a servicios en la nube como Microsoft Teams puede facilitar un proceso de transición más eficiente. Prepare su empresa para el apagón de BT A medida que las empresas anticipan el apagón de BT, es esencial prepararse para la transición a soluciones basadas en IP, como VoIP. Estos son los pasos iniciales para garantizar un cambio sin problemas: Complete una auditoría de todo su hardware Comience por auditar todo el hardware y las funciones que dependen de sus líneas telefónicas actuales. Identifique todos los componentes, desde máquinas de fax hasta sistemas de seguridad, que se verán afectados por el cambio para asegurarse de que no se pase por alto nada. Trabaje con nosotros para ver cómo se ve el futuro con la tecnología VoIP Desarrolle un plan detallado para una transición sin problemas. Esta hoja de ruta debe incluir: Cronograma para la transición: comience los preparativos para 2024 para mitigar los obstáculos de último momento y los posibles costos adicionales. Evaluación de la infraestructura: evalúe su conectividad a Internet actual para asegurarse de que pueda admitir comunicaciones VoIP de alta calidad. Capacitación y actualizaciones: planifique la capacitación del personal en los nuevos sistemas y mantenga a todos informados sobre las etapas de transición. Implemente el cambio con Neuways Una vez que su plan esté en marcha, comience la fase de implementación: Cambiar a VoIP: evalúe si sus sistemas telefónicos existentes se pueden adaptar utilizando un dispositivo adaptador o si se requiere un nuevo sistema. Portabilidad de números de teléfono: para mantener la continuidad comercial, asegúrese de tener una estrategia para portar sus números existentes al nuevo sistema IP. Prueba y ajuste: pruebe exhaustivamente el nuevo sistema después de la instalación para eliminar cualquier problema y realizar los ajustes necesarios. Al seguir estos pasos, las empresas no solo pueden garantizar una transición sin problemas, sino que también pueden aprovechar las capacidades mejoradas y los ahorros de costos asociados con las soluciones de telefonía IP modernas. Trabaje con Neuways en la adopción de la tecnología VoIP A medida que nos acercamos al apagón de BT en 2025, comprender y prepararse para la transición de las líneas PSTN y ISDN a soluciones basadas en IP es más crítico que nunca para las empresas. Este cambio no es solo una actualización obligatoria; mejora significativamente las comunicaciones comerciales, ofreciendo una mejor calidad de las llamadas, escalabilidad y rentabilidad. Al adoptar la tecnología VoIP, las empresas pueden modernizar sus sistemas de comunicación, respaldar entornos de trabajo dinámicos y preparar sus operaciones para el futuro. La planificación temprana, la comprensión del impacto en la infraestructura actual y la identificación de las soluciones VoIP adecuadas son esenciales para una transición sin problemas. Póngase en contacto con nosotros para conocer nuestras soluciones VoIP y obtener una guía completa sobre cómo hacer que esta transición sea lo más eficiente y beneficiosa posible. El paso a una red digital subraya una tendencia más amplia hacia la transformación digital, allanando el camino para soluciones más innovadoras y flexibles. Desde nuestra base en East Midlands, Neuways ayuda a los clientes y las empresas a adoptar nuevas tecnologías en todo momento. Nuestros expertos en soporte de TI cubren todo el Reino Unido, pero gracias a que estamos ubicados en East Midlands, nuestros servicios de soporte de TI administrados y remotos significan que podemos llegar a cualquier cliente donde sea que estemos.

(SP)MALASIA-KUALA LUMPUR-FÚTBOL-COPA MUNDIAL DE LA FIFA 2026-CLASIFICACIONES ASIÁTICAS-SORTEO

(240627) — KUALA LUMPUR, 27 de junio de 2024 (Xinhua) — Mehdi Mahdavikia, ex jugador de fútbol iraní, muestra el sorteo de China durante la ceremonia de sorteo de la ronda de los 18 mejores clasificadores asiáticos de la Copa Mundial de la FIFA 2026 en Kuala Lumpur, Malasia, 27 de junio de 2024. (Foto de Chong Voon Chung/Xinhua)

Google Lens pronto podría convertirse en una verdadera alternativa al Círculo de Búsqueda

Robert Triggs / Android AuthorityTL;DR Google planea duplicar el alcance de Circle to Search de 100 millones de usuarios a 200 millones de usuarios para fines de 2024, y podría aprovechar Google Lens para este objetivo. Hemos logrado activar la funcionalidad similar a Círculo para buscar dentro de Google Lens, incluida la capacidad de activar una búsqueda en cualquier pantalla. Sin embargo, la función parece estar limitada a una barra de navegación de tres botones, aunque esto podría cambiar en futuras versiones. Circle to Search fue una de las funciones de lanzamiento más destacadas de la serie Galaxy S24. Introdujo una manera realmente rápida y fácil de buscar desde su teléfono, con el contexto de lo que esté presente en su pantalla. Google amplió gradualmente el acceso a los teléfonos inteligentes Pixel y la compañía ha manifestado claramente sus ambiciones de llegar a 200 millones de usuarios para fines de 2024. Si bien la compañía no lo ha declarado explícitamente, parte de esta ambición podría cumplirse a través de Google Lens como vehículo que lleva la funcionalidad Circle to Search a más dispositivos. También hemos visto informes de que la función se está probando en iOS y Chrome para escritorio bajo la marca Lens. Con un par de lanzamientos recientes de la aplicación de Google (beta) en Android, confiamos aún más en que Google Lens podría ser el camino a seguir por parte de Google en su objetivo de llevar Circle to Search a sus próximos 100 millones de usuarios. Un desmontaje de APK ayuda a predecir las funciones que pueden llegar a un servicio en el futuro en función del código de trabajo en progreso. Sin embargo, es posible que dichas características previstas no lleguen a un lanzamiento público. En las últimas versiones beta de la aplicación de Google, detectamos varias pistas y activamos un montón de funciones ocultas que nos ayudan a apreciar Google Lens como una alternativa de círculo para buscar. Por ejemplo, logramos activar una ventana emergente dentro de Google Lens que menciona que puedes buscar en tu pantalla directamente manteniendo presionado el botón de inicio. Si esto le suena familiar, es porque así es como funciona principalmente Circle to Search, pero obtuvimos la ventana emergente dentro de Google Lens. Luego cambiamos a una barra de navegación de tres botones y logramos activar la función Circle to Search desde Google Lens. Aquí hay un video de demostración de la función en acción a través de Google Lens: Por lo que podemos ver, este comportamiento de presionar prolongadamente el botón de inicio aparentemente anulará la pulsación prolongada de Google Assistant/Gemini. Tendremos que esperar y observar para saber si Google nos dará una opción para esto. En nuestro hallazgo anterior, notamos cómo algunas funciones similares a Círculo para buscar podrían activarse en algunos tipos específicos de contenido a través de Google Lens. Con este hallazgo, podemos activar funciones de búsqueda similares a Circle to Search a través de Google Lens en cualquier pantalla, lo cual es un gran paso adelante. Además, en las versiones beta más nuevas de la aplicación de Google, logramos activar el botón Traducir y la animación Circle to Search. Para ser claros, todo esto todavía lo maneja Google Lens, no la función Círculo de búsqueda real. Curiosamente, Circle to Search tiene un nombre en clave interno llamado «Omnient», mientras que Google se refiere a esta función similar a Circle to Search dentro de Google Lens como «Lensient». Para responder de forma preventiva a su pregunta, no sabemos por qué Google está restringiendo esto. función dentro de Google Lens a barras de navegación de tres botones. Hay archivos XML que hacen referencia a la navegación por gestos basada en píldoras, pero aún no hemos podido activar la función con navegación por gestos. Esta función es en gran medida un trabajo en progreso, por lo que es posible que Google no haya alcanzado el etapa de implementación para la navegación por gestos basada en tabletas, o es posible que Google haya optado por omitirlo por completo para conservar cierta exclusividad de Circle to Search para dispositivos Pixel y Samsung Galaxy; aún no lo sabemos. Otra hipótesis de nuestra parte para un Una posible restricción a la barra de navegación de tres botones es que Google y Samsung requirieron actualizaciones OTA del sistema para llevar las funciones de Circle to Search a los teléfonos Pixel y Galaxy, lo que posiblemente pudo haber cambiado el código subyacente relacionado con los gestos de navegación basados ​​en tabletas para hacerlo compatible con Circle. buscar. Es posible que llevar una OTA a los próximos 100 millones de dispositivos no sea factible, por lo que impulsar la funcionalidad similar a Circle to Search a través de Google Lens y restringirla a una barra de navegación más universal de tres botones puede ser una solución más práctica. De esta manera, más personas podrán experimentar Circle to Search y antes. Se puede apreciar más esta hipótesis si se considera que Circle to Search se limita a los buques insignia recientes de Google y Samsung, mientras que Google Lens es compatible con todos los dispositivos con Android 6.0 y posteriores. Nos aseguraremos de brindarle más información sobre Circle to Search. implementación dentro de Google Lens a medida que lo detectemos. ¡Manténganse al tanto! ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios

La mayoría de los proyectos críticos de código abierto contienen código no seguro para la memoria

Más de la mitad (52%) de los proyectos críticos de código abierto contienen código escrito en un lenguaje que no es seguro para la memoria, según un nuevo análisis realizado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) en colaboración con agencias gubernamentales asociadas de Australia y Canadá. El informe conjunto Explorando la seguridad de la memoria en proyectos críticos de código abierto investigó la escala del riesgo de seguridad de la memoria en el software de código abierto. Analizó una lista de 172 proyectos derivados de la Lista de Proyectos Críticos del Grupo de Trabajo de Seguridad de Proyectos Críticos de la Open Source Security Foundation (OpenSSF). El informe concluyó que la mayoría de los proyectos críticos de código abierto contienen potencialmente vulnerabilidades de seguridad de la memoria. Esto es el resultado del uso directo de lenguajes no seguros para la memoria o de la dependencia externa de proyectos que usan lenguajes no seguros para la memoria. Las agencias observaron que el 55% del total de líneas de código (LoC) de todos los proyectos estaban escritas en un lenguaje que no era seguro para la memoria. Estos proyectos incluyen núcleos y controladores de sistemas operativos, criptografía y redes. Cada uno de los 10 proyectos más grandes por LoC total tenía una proporción de LoC de memoria insegura superior al 26 %. Cuatro de los 10 proyectos más grandes superaron el 94 % del límite de control de memoria insegura. Riesgos de seguridad derivados de lenguajes no seguros para la memoria El nuevo análisis sigue a un informe de la Casa Blanca publicado en febrero de 2024, que pedía a la industria tecnológica que adoptara lenguajes de programación seguros para la memoria. El informe de la Oficina del Director Cibernético Nacional (ONCD) citó investigaciones que muestran que hasta el 70% de las vulnerabilidades y exposiciones comunes (CVE) se relacionan con problemas de seguridad de la memoria, como los desbordamientos del búfer, que podrían eliminarse mediante la adopción de lenguajes de programación seguros para la memoria, como como óxido. Actualmente, la mayor parte del código está escrito en lenguajes no seguros para la memoria, como C y C++. Esto significa que dicho código está generando costos sustanciales de parches y respuesta a incidentes para los fabricantes y consumidores de software. En declaraciones a Infosecurity, Jack Cable, asesor técnico senior de CISA, dijo que los problemas de seguridad de la memoria son la clase de vulnerabilidad más peligrosa en el software actual. «Seguimos viendo muchos de los exploits más peligrosos que aprovechan las vulnerabilidades de seguridad de la memoria», comentó. El tipo de código utilizado en el software de código abierto, que prevalece en todos los sectores, es difícil de aplicar, ya que es creado por un ecosistema de individuos. Los gobiernos de EE. UU., el Reino Unido y la UE están colaborando actualmente con la comunidad de código abierto para desarrollar normas de seguridad viables para este ecosistema. Transición a lenguajes seguros para la memoria El nuevo informe destacó los desafíos de alejarse de los lenguajes no seguros para la memoria en proyectos de código abierto. «Cuando las limitaciones de rendimiento y recursos son factores críticos, hemos visto y esperamos el uso continuo de lenguajes que no son seguros para la memoria», afirma el informe. Sin embargo, se observó que los avances recientes en lenguajes seguros para la memoria, como Rust, pueden ser paralelos al rendimiento de los lenguajes no seguros para la memoria. Cable reconoció que existen desafíos para alejarse de la actual dependencia de los lenguajes C y C++, pero instó a los fabricantes a desarrollar hojas de ruta de seguridad de la memoria para planificar este viaje. «Necesitan pensar de manera priorizada cómo van a reducir esta clase de vulnerabilidad en todo su producto, ya sea reescribiendo el código crítico existente que se encuentra en el borde de la red o comprometiéndose a escribir código nuevo, nuevos productos en la memoria segura». idiomas”, afirmó.

Pon a prueba tus conocimientos de Google con este crucigrama oficial de E/S

TL;DR Google ha creado un nuevo juego basado en navegador llamado I/O Crossword. Fiel a su nombre, pone a prueba su conocimiento de varios servicios de Google. El juego utiliza la API de Gemini internamente y se creó utilizando Flutter como escaparate técnico. ¿Crees que eres un experto en Google? La compañía ha presentado un nuevo crucigrama interactivo, desarrollado utilizando la API Gemini, que pone a prueba su conocimiento de su conferencia anual de E/S y diversos servicios. Apodado I/O Crossword, el juego tiene más de 320 palabras y pistas que van desde “El modelo de IA que impulsa las nuevas funciones de Android” hasta “La moda se encuentra con la función, a menudo en las muñecas”. Es cierto que algunas palabras del crucigrama pueden ser un poco difíciles de entender. Supongo que si no estás familiarizado con el desarrollo de software, especialmente en el lado de Android. Afortunadamente, Google pensó en eso y ha integrado un sistema de pistas impulsado por Gemini dentro del juego para que no tengas que buscar en la web la respuesta correcta. El sistema de pistas no te da ninguna pista adicional, pero al menos puedes Pregúntale a la IA si estás en el camino correcto. La compañía también utilizó Gemini Advanced para crear las palabras y pistas del juego. A pesar de ser una demostración técnica, el crucigrama es una experiencia bastante pulida en general. Comienzas eligiendo una mascota del equipo y resolviendo pistas que se extienden por todos los ámbitos. Resolver varias pistas seguidas te otorgará un multiplicador de tu puntuación, mientras que saltarte una palabra restablecerá la racha. El objetivo es ganar tantos puntos como sea posible y ayudar a tu equipo a asegurar el primer puesto antes de que el tablero se llene por completo y el juego se reinicie para la siguiente ronda de jugadores. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios

Página 2 de 271

Funciona con WordPress & Tema de Anders Norén