Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 33 de 357

Configuraciones esenciales de Android 14 que debes cambiar de inmediato

Configuraciones esenciales de Android 14 que debes cambiar de inmediato

Android 14 trae muchas nuevas características y mejoras, por lo que es importante ajustar la configuración para optimizar tu experiencia. Estas son las configuraciones clave que debes ajustar inmediatamente después de actualizar a la última versión ampliamente disponible de Android: Privacidad y seguridad en Android 14 Permisos de ubicación Para proteger tu privacidad, revisa y limita qué aplicaciones pueden acceder a tu ubicación. Ve a Configuración > Privacidad > Administrador de permisos > Ubicación y establece el permiso en «Permitir solo mientras se usa la aplicación» o «Denegar» para las aplicaciones que no necesitan tus datos de ubicación. Acceso a la cámara y al micrófono Restringe el acceso de las aplicaciones a tu cámara y micrófono innecesariamente. Ve a Configuración > Privacidad > Administrador de permisos > Cámara/Micrófono y elige qué aplicaciones pueden usar estas funciones. Acceso al portapapeles Evita que las aplicaciones lean los datos de tu portapapeles. Esto ayuda a proteger información confidencial como contraseñas. Ve a Configuración > Privacidad > Acceso al portapapeles y restringe el acceso solo a aplicaciones de confianza. Optimización de la batería Modo de ahorro de batería Activa el modo de ahorro de batería para extender la vida útil de la batería de tu teléfono. Vaya a Ajustes > Batería > Ahorro de batería y configúrelo para que se active automáticamente en un porcentaje de batería específico. Batería adaptable Habilite la Batería adaptable para optimizar el uso de energía según sus patrones de uso. Esta configuración puede ayudar a extender la vida útil de la batería al limitar el uso de la batería para aplicaciones que rara vez usa. Vaya a Ajustes > Batería > Batería adaptable y actívela. Personalización Modo oscuro Active el Modo oscuro para reducir la fatiga visual y ahorrar batería, especialmente en pantallas OLED. Vaya a Ajustes > Pantalla > Tema oscuro y actívelo. Fondos de pantalla dinámicos Elija fondos de pantalla dinámicos que cambien durante el día para mantener su pantalla de inicio fresca. Vaya a Ajustes > Fondo de pantalla > Fondos de pantalla dinámicos y seleccione sus opciones preferidas. Accesibilidad Tamaño del texto y visualización Ajuste el tamaño del texto y la configuración de visualización para una mejor legibilidad. Vaya a Ajustes > Accesibilidad > Texto y pantalla, y personalice el tamaño del texto y las opciones de visualización para adaptarlos a sus necesidades. Noticias de la semana de Gizchina Amplificador de sonido y Transcripción en vivo Mejore su experiencia de audio y obtenga transcripción de voz en tiempo real. Vaya a Ajustes > Accesibilidad > Amplificador de sonido y Transcripción en vivo para activar estas funciones. Notificaciones Canales de notificación Configura canales de notificación para filtrar alertas importantes. Ve a Configuración > Aplicaciones y notificaciones > Notificaciones > Canales de notificación y personaliza cómo recibes notificaciones de diferentes aplicaciones. Modo No molestar Personaliza el modo No molestar para evitar interrupciones durante momentos importantes. Ve a Configuración > Sonido > No molestar y establece tus preferencias sobre cuándo y cómo se activa. Actualizaciones y mantenimiento Actualizaciones automáticas Asegúrate de que tu dispositivo y tus aplicaciones estén siempre actualizados habilitando las actualizaciones automáticas. Ve a Configuración > Sistema > Avanzado > Actualización del sistema y activa las actualizaciones automáticas. Google Play Protect Analiza regularmente tu dispositivo en busca de aplicaciones dañinas con Google Play Protect. Ve a Configuración > Seguridad > Google Play Protect y asegúrate de que esté habilitado. Conectividad Administración de Wi-Fi y Bluetooth Administra tus conexiones Wi-Fi y Bluetooth para ahorrar batería y mejorar la seguridad. Ve a Configuración > Red e Internet para la configuración de Wi-Fi y Configuración > Dispositivos conectados para la configuración de Bluetooth. Monitoreo del uso de datos Realiza un seguimiento de tu uso de datos para evitar cargos por exceso. Ve a Ajustes > Red e Internet > Uso de datos y establece advertencias y límites de datos. Bienestar digital Modo de concentración Reduce las distracciones limitando el uso de aplicaciones durante los tiempos de trabajo o relajación. Ve a Ajustes > Bienestar digital y controles parentales > Modo de concentración y configúralo según tus necesidades. Gestión del tiempo de pantalla Monitorea y controla el tiempo de pantalla para mantener un equilibrio saludable. Ve a Ajustes > Bienestar digital y controles parentales > Panel para ver el tiempo de pantalla y establecer límites. Características adicionales Nearby Share Habilita Nearby Share para facilitar las transferencias de archivos entre dispositivos. Ve a Ajustes > Google > Conexiones del dispositivo > Nearby Share y actívalo. Copia de seguridad de Google Drive Realiza copias de seguridad periódicas de tus datos en Google Drive para mantenerlos seguros. Ve a Ajustes > Sistema > Copia de seguridad y asegúrate de que la copia de seguridad de Google Drive esté habilitada. Ajustar estos ajustes en Android 14 puede mejorar significativamente el rendimiento, la seguridad y la facilidad de uso de tu dispositivo. Tómate un tiempo para personalizar tus ajustes y disfrutar de una mejor experiencia con Android. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Prepárese para más cambios en las licencias de Java

Prepárese para más cambios en las licencias de Java

Se dice que la única constante es el cambio, lo que queda muy claro con el licenciamiento de Oracle Java. Desde 2018, con la introducción de una nueva cadencia de lanzamiento de OpenJDK y versiones específicas de soporte a largo plazo (LTS), hemos visto cuatro modificaciones significativas tanto en las condiciones de la licencia como en los precios que han tenido un impacto en las empresas que usan Java dentro de sus organizaciones. Inicialmente, vimos la introducción del Acuerdo de Licencia de Red de Tecnología de Oracle (OTNLA). Antes de esto, todos habían considerado que la plataforma Java era gratuita, incluido el mantenimiento en forma de actualizaciones periódicas. (Técnicamente, la restricción del campo de uso significaba que tendría que pagar una tarifa de licencia si usaba Java para aplicaciones integradas o de un solo uso). El OTNLA es mucho más restrictivo. A menos que esté usando Oracle JDK para uso personal (como jugar Minecraft), desarrollo, prueba, aplicaciones aprobadas por Oracle o en Oracle Cloud, deberá pagar para comprar una suscripción a Java SE. La OTNLA se aplicó a Oracle JDK 8 actualización 211 y posteriores, así como a Oracle JDK 11.

¿Eres adicto al trabajo? Aquí te contamos cómo detectar las señales

¿Eres adicto al trabajo? Aquí te contamos cómo detectar las señales

Ampliar (crédito: Bill Varie/Getty Images) Un contable que llena hojas de cálculo en la playa, un peluquero de perros que siempre tiene tiempo para un cliente más, un jugador de baloncesto que lanza tiros libres hasta el agotamiento. Cada profesión tiene su cuota de trabajadores que se esfuerzan y superan sus expectativas. Pero para algunos trabajadores, tal vez más que nunca en nuestro mundo siempre conectado y conectado, el impulso de enviar un correo electrónico más, cortar un caniche más, encestar un tiro más se vuelve omnipresente. La adicción al trabajo es una característica común del lugar de trabajo moderno. Un estudio reciente que evaluó su omnipresencia en los campos y culturas ocupacionales encontró que aproximadamente el 15 por ciento de los trabajadores califican como adictos al trabajo. Eso suma millones de empleados sobrecargados en todo el mundo que no saben cuándo, ni cómo, ni por qué, renunciar.Leer los 25 párrafos restantes | Comentarios

Cómo configurar tu Steam Deck

Cómo configurar tu Steam Deck

EspañolLa Steam Deck de Valve es una de las mejores consolas de juegos portátiles que puedes comprar. Se puede comprar en variantes de pantalla LCD u OLED. Esta última ofrece una frecuencia de actualización de 90 Hz y más espacio de almacenamiento interno. También obtienes una pantalla más grande y una mayor duración de la batería, entre otras ventajas. También tiene la biblioteca de videojuegos más amplia que puedes disfrutar, gracias al acceso a Steam Store. La Steam Deck es, sin duda, una buena opción para cualquiera que quiera jugar en movimiento. Si ya has comprado la consola de juegos portátil o estás planeando comprar una, aquí tienes un vistazo más de cerca a cómo puedes configurar tu nueva Steam Deck. Desempaquetando la Steam Deck El primer paso es, obviamente, desempaquetar tu nueva Steam Deck. Tu paquete debe incluir la consola de juegos Steam Deck y un adaptador de carga. Si tu variante viene con un estuche de transporte, también debería estar allí. El adaptador de carga tiene un cable de 1,5 m si tienes la variante LCD de 256 GB. La longitud del cable es de 2,5 m para las variantes OLED de 512 GB y 1 TB. Configuración de Steam Deck Conecta el adaptador de carga incluido con Steam Deck. Esto es para asegurar que la consola no se quede sin energía en medio del proceso de configuración. Presiona el botón de encendido en la parte superior, justo al lado del indicador de carga, para encender Steam Deck. Puede tomar un tiempo, así que ten paciencia. Selecciona tu idioma y zona horaria para continuar. Ingresa tus datos de WiFi para conectar Steam Deck a Internet. Si hay un proceso de instalación, espera a que finalice y reinicia la consola. Inicia sesión con tu cuenta de Steam escaneando el código QR o ingresando los datos manualmente. Si no tienes una cuenta, tendrás que crear una nueva. Verás un mensaje de bienvenida y tendrás acceso a tu biblioteca de Steam. Steam Deck cuenta con un botón dedicado llamado Steam en la parte inferior izquierda de la pantalla. Puedes usarlo para acceder a Steam Store, Biblioteca, Configuración y más. Tienda: es la tienda oficial de Steam desde donde puedes buscar, comprar y descargar juegos. Todos los juegos compatibles con Steam Deck tienen una marca de verificación verde al lado. Biblioteca: muestra todos los juegos que has comprado e instalado en tu consola. Configuración: este es el lugar donde puedes ajustar Steam Deck y la configuración de tu cuenta según tus preferencias y necesidades. Oferta Steam Deck 1TB con estuche de transporte ◆Valve ingresa al mercado de las consolas de juegos con la nueva Steam Deck, una consola orientada a los jugadores de PC. La Steam…◆Los jugadores pueden jugar una gran variedad de juegos en cualquier momento con la comodidad de una consola y la libertad de una PC. No antirreflejos… Nota: este artículo puede contener enlaces de afiliados que ayudan a respaldar a nuestros autores y a mantener los servidores de Phandroid en funcionamiento.

‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

Un actor de amenazas conocido como Stargazer Goblin ha creado una red de cuentas falsas de GitHub para alimentar un sistema de distribución como servicio (DaaS) que propaga una variedad de malware que roba información y les ha proporcionado 100.000 dólares en ganancias ilícitas durante el año pasado. La red, que comprende más de 3.000 cuentas en la plataforma de alojamiento de código basada en la nube, abarca miles de repositorios que se utilizan para compartir enlaces maliciosos o malware, según Check Point, que la ha bautizado como «Stargazers Ghost Network». Algunas de las familias de malware propagadas mediante este método incluyen Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer y RedLine, y las cuentas falsas también participan en la selección de repositorios maliciosos, suscripciones a ellos y su bifurcación de los mismos para darles una apariencia de legitimidad. Se cree que la red ha estado activa desde agosto de 2022 de alguna forma preliminar, aunque no se detectó un anuncio de DaaS en la oscuridad hasta principios de julio de 2023. «Los actores de amenazas ahora operan una red de cuentas ‘fantasma’ que distribuyen malware a través de enlaces maliciosos en sus repositorios y archivos cifrados como lanzamientos», explicó el investigador de seguridad Antonis Terefos en un análisis publicado la semana pasada. «Esta red no solo distribuye malware, sino que también proporciona varias otras actividades que hacen que estas cuentas ‘fantasma’ parezcan usuarios normales, lo que otorga una legitimidad falsa a sus acciones y a los repositorios asociados». Diferentes categorías de cuentas de GitHub son responsables de distintos aspectos del esquema en un intento de hacer que su infraestructura sea más resistente a los esfuerzos de eliminación de GitHub cuando se marcan cargas útiles maliciosas en la plataforma. Estas incluyen cuentas que sirven la plantilla del repositorio de phishing, cuentas que proporcionan la imagen para la plantilla de phishing y cuentas que envían malware a los repositorios en forma de un archivo protegido con contraseña que se hace pasar por software pirateado y trampas de juegos. Si GitHub detecta y prohíbe el tercer conjunto de cuentas, Stargazer Goblin actualiza el repositorio de phishing de la primera cuenta con un nuevo enlace a una nueva versión maliciosa activa, lo que permite a los operadores seguir adelante con una interrupción mínima. Además de dar me gusta a las nuevas versiones de varios repositorios y realizar cambios en los archivos README.md para modificar los enlaces de descarga, hay evidencia que sugiere que algunas cuentas que forman parte de la red se han visto comprometidas anteriormente, y es probable que las credenciales se hayan obtenido a través de malware ladrón. «La mayoría de las veces, observamos que las cuentas de Repository y Stargazer no se ven afectadas por las prohibiciones y las eliminaciones de repositorios, mientras que las cuentas de Commit y Release suelen prohibirse una vez que se detectan sus repositorios maliciosos», dijo Terefos. «Es común encontrar Link-Repositories que contienen enlaces a Release-Repositories prohibidos. Cuando esto ocurre, la cuenta de Commit asociada con el Link-Repositorie actualiza el enlace malicioso con uno nuevo». Una de las campañas descubiertas por Check Point implica el uso de un enlace malicioso a un repositorio de GitHub que, a su vez, apunta a un script PHP alojado en un sitio de WordPress y entrega un archivo HTML Application (HTA) para ejecutar Atlantida Stealer mediante un script de PowerShell. Otras familias de malware propagadas a través de DaaS son Lumma Stealer, RedLine Stealer, Rhadamanthys y RisePro. Check Point señaló además que las cuentas de GitHub son parte de una solución DaaS más grande que opera cuentas fantasma similares en otras plataformas como Discord, Facebook, Instagram, X y YouTube. «Stargazer Goblin creó una operación de distribución de malware extremadamente sofisticada que evita la detección ya que GitHub se considera un sitio web legítimo, pasa por alto las sospechas de actividades maliciosas y minimiza y recupera cualquier daño cuando GitHub interrumpe su red», dijo Terefos. «El uso de múltiples cuentas y perfiles que realizan diferentes actividades, desde la asignación de estrellas hasta el alojamiento del repositorio, la confirmación de la plantilla de phishing y el alojamiento de versiones maliciosas, permite a Stargazers Ghost Network minimizar sus pérdidas cuando GitHub realiza alguna acción que perturbe sus operaciones, ya que normalmente solo se interrumpe una parte de toda la operación en lugar de todas las cuentas implicadas». El desarrollo se produce cuando actores de amenazas desconocidos apuntan a los repositorios de GitHub, borran su contenido y piden a las víctimas que se pongan en contacto con un usuario llamado Gitloker en Telegram como parte de una nueva operación de extorsión que ha estado en curso desde febrero de 2024. El ataque de ingeniería social se dirige a los desarrolladores con correos electrónicos de phishing enviados desde «notifications@github.com», con el objetivo de engañarlos para que hagan clic en enlaces falsos con el pretexto de una oportunidad laboral en GitHub, tras lo cual se les solicita que autoricen una nueva aplicación OAuth que borra todos los repositorios y exige un pago a cambio de restaurar el acceso. También sigue un aviso de Truffle Security de que es posible acceder a datos confidenciales de bifurcaciones eliminadas, repositorios eliminados e incluso repositorios privados en GitHub, instando a las organizaciones a tomar medidas para protegerse contra lo que llama una vulnerabilidad de referencia de objeto entre bifurcaciones (CFOR). «Una vulnerabilidad CFOR ocurre cuando una bifurcación de un repositorio puede acceder a datos confidenciales de otra bifurcación (incluidos datos de bifurcaciones privadas y eliminadas)», dijo Joe Leon. «Similar a una referencia de objeto directa insegura, en CFOR los usuarios proporcionan hashes de confirmación para acceder directamente a datos de confirmación que de otra manera no serían visibles para ellos». En otras palabras, un fragmento de código enviado a un repositorio público puede ser accesible para siempre siempre que exista al menos una bifurcación de ese repositorio. Además de eso, también podría usarse para acceder al código enviado entre el momento en que se crea una bifurcación interna y el repositorio se hace público. Sin embargo, vale la pena señalar que estas son decisiones de diseño intencionales tomadas por GitHub, como lo señala la empresa en su propia documentación: Se puede acceder a las confirmaciones de cualquier repositorio en una red de bifurcaciones desde cualquier repositorio en la misma red de bifurcaciones, incluido el repositorio ascendente. Cuando cambia un repositorio privado a público, todas las confirmaciones en ese repositorio, incluidas las confirmaciones realizadas en los repositorios en los que se bifurcó, serán visibles para todos. «El usuario promedio ve la separación de los repositorios privados y públicos como un límite de seguridad y, comprensiblemente, cree que los usuarios públicos no pueden acceder a los datos ubicados en un repositorio privado», dijo Leon. «Desafortunadamente, […] Esto no siempre es cierto. Además, el acto de eliminación implica la destrucción de datos. Como vimos anteriormente, eliminar un repositorio o una bifurcación no significa que los datos de confirmación se eliminen realmente. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

El ingeniero que localiza las partículas en el LHC

El ingeniero que localiza las partículas en el LHC

El Gran Colisionador de Hadrones ha transformado nuestra comprensión de la física desde que comenzó a funcionar en 2008, permitiendo a los investigadores estudiar los componentes fundamentales del universo. A unos 100 metros por debajo de la frontera entre Francia y Suiza, las partículas se aceleran a lo largo de la circunferencia de 27 kilómetros del LHC, alcanzando casi la velocidad de la luz antes de chocar entre sí. El LHC suele describirse como la máquina más grande jamás construida. Y aunque los físicos que realizan experimentos en la instalación tienden a acaparar la mayor parte de la atención, se necesitan cientos de ingenieros y técnicos para mantener el LHC en funcionamiento. Una de esas ingenieras es Irene Degl’Innocenti, que trabaja en electrónica digital en la Organización Europea para la Investigación Nuclear (CERN), que opera el LHC. Como miembro del grupo de instrumentación de haces del CERN, Degl’Innocenti crea electrónica personalizada que mide la posición de los haces de partículas a medida que viajan. Irene Degl’Innocenti Empleador: CERN Ocupación: Ingeniera en electrónica digital Educación: Licenciatura y maestría en ingeniería eléctrica; Doctorado en ingeniería eléctrica, electrónica y de comunicaciones, Universidad de Pisa, en Italia «Es una máquina enorme que hace cosas muy desafiantes, por lo que la cantidad de experiencia necesaria es enorme», dice Degl’Innocenti. La electrónica en la que trabaja constituye solo una pequeña parte de la operación general, algo de lo que Degl’Innocenti es muy consciente cuando desciende a los túneles cavernosos del LHC para instalar o probar su equipo. Pero obtiene una gran satisfacción de trabajar en un esfuerzo tan importante. «Eres parte de algo que es muy grande», dice. «Te sientes parte de esta gran comunidad que intenta comprender lo que realmente está sucediendo en el universo, y eso es muy fascinante». Oportunidades para trabajar en física de altas energías Degl’Innocenti, que creció en Italia, quería ser novelista. Durante la secundaria se inclinó por las humanidades, pero tenía una afinidad natural por las matemáticas, en parte gracias a su madre, que es profesora de ciencias. “Soy una persona muy analítica, y eso siempre ha sido parte de mi mentalidad, pero cuando era pequeña las matemáticas no me resultaban atractivas”, dice Degl’Innocenti. “Me llevó un tiempo darme cuenta de las oportunidades que podían abrirme”. Comenzó a explorar la electrónica alrededor de los 17 años porque parecía la forma más directa de traducir su forma lógica y matemática de pensar en una carrera. En 2011, se inscribió en la Universidad de Pisa, en Italia, donde obtuvo una licenciatura en ingeniería eléctrica en 2014 y continuó sus estudios para obtener una maestría en la misma materia. En ese momento, Degl’Innocenti no tenía idea de que existían oportunidades para que los ingenieros trabajaran en física de alta energía. Pero se enteró de que una compañera de estudios había asistido a una pasantía de verano en Fermilab, el laboratorio de física de participios y aceleradores en Batavia, Illinois. Así que solicitó y ganó una pasantía allí en 2015. Dado que Fermilab y CERN colaboran estrechamente, pudo ayudar a diseñar una placa de procesamiento de datos para el experimento Compact Muon Solenoid del LHC. Luego buscó una pasantía más cerca de casa y descubrió el programa de estudiantes técnicos del CERN, que permite a los estudiantes trabajar en un proyecto a lo largo de un año. Trabajando en el grupo de instrumentación de haces, Degl’Innocenti diseñó un sistema de adquisición digital que se convirtió en la base de su tesis de maestría. Medición de la posición de haces de partículas Después de recibir su maestría en 2017, Degl’Innocenti continuó con un doctorado, también en la Universidad de Pisa. Degl’Innocenti realizó su investigación en la sección de posicionamiento de haces del CERN, que construye equipos para medir la posición de los haces de partículas dentro del complejo de aceleradores del CERN. El LHC tiene aproximadamente 1.000 monitores espaciados alrededor del anillo del acelerador. Cada monitor consta normalmente de dos pares de sensores colocados en lados opuestos del tubo del acelerador, y es posible medir las posiciones horizontales y verticales del haz comparando la intensidad de la señal en cada sensor. El concepto subyacente es simple, dice Degl’Innocenti, pero estas mediciones deben ser precisas. Grupos de partículas pasan a través de los monitores cada 25 nanosegundos, y su posición debe rastrearse con una precisión de 50 micrómetros. «Empezamos a desarrollar un sistema con años de antelación, y luego tiene que funcionar durante un par de décadas». La mayor parte del procesamiento de señales normalmente se realiza en analógico, pero durante su doctorado, se centró en trasladar la mayor parte posible de este trabajo al dominio digital porque los circuitos analógicos son delicados, dice. Deben calibrarse con precisión y su precisión tiende a variar con el tiempo o cuando fluctúan las temperaturas. «Es complejo de mantener», dice. «Se vuelve particularmente complicado cuando tienes 1.000 monitores y están ubicados en un acelerador a 100 metros bajo tierra». Sin embargo, la información se pierde cuando lo analógico se convierte en digital, por lo que Degl’Innocenti analizó el rendimiento de los últimos convertidores analógico-digitales (ADC) e investigó su efecto en las mediciones de posición. Diseño de electrónica de haz-monitor Después de completar su doctorado en ingeniería eléctrica, electrónica y de comunicaciones en 2021, Degl’Innocenti se unió al CERN como investigadora postdoctoral sénior. Dos años más tarde, se convirtió en empleada a tiempo completo allí, aplicando los resultados de su investigación al desarrollo de nuevo hardware. Actualmente, está diseñando un nuevo monitor de posición del haz para la actualización de alta luminosidad del LHC, que se espera que esté terminada en 2028. Este nuevo sistema probablemente utilizará un sistema en chip para albergar la mayor parte de la electrónica, incluidos varios convertidores analógicos a digital (ADC) y una matriz de puertas programables en campo (FPGA) que Degl’Innocenti programará para ejecutar un nuevo algoritmo de procesamiento de señales digitales. Forma parte de un equipo de solo 15 personas que se encargan del diseño, la implementación y el mantenimiento continuo de los monitores de posición del haz del CERN. Por lo tanto, trabaja en estrecha colaboración con los ingenieros que diseñan sensores y software para esos instrumentos y con los físicos que operan el acelerador y establecen los requisitos de los instrumentos. «Comenzamos a desarrollar un sistema con años de anticipación, y luego tiene que funcionar durante un par de décadas», dice Degl’Innocenti. Oportunidades en la física de altas energías La física de altas energías ofrece una variedad de oportunidades interesantes para los ingenieros, dice Degl’Innocenti, que incluyen electrónica de alta precisión, sistemas de vacío y criogenia. «Las máquinas son muy grandes y muy complejas, pero estamos analizando cosas muy pequeñas», dice. «Hay muchos números grandes involucrados tanto a gran escala como también cuando se trata de precisión a pequeña escala». Las habilidades de diseño de FPGA tienen una gran demanda en todo tipo de instalaciones de investigación, y los sistemas integrados también están cobrando importancia, dice Degl’Innocenti. La clave es mantener una mente abierta sobre dónde aplicar sus conocimientos de ingeniería, dice. Nunca pensó que habría oportunidades para personas con su conjunto de habilidades en el CERN. «Siempre verifique qué tecnologías se están utilizando», aconseja. «No se limite a asumir que no será posible trabajar en algún lugar». Este artículo aparece en la edición impresa de agosto de 2024 como «Irene Degl’Innocenti». Artículos de su sitio Artículos relacionados en la Web

Bases de datos en la nube: saltos base para una visión más amplia

Bases de datos en la nube: saltos base para una visión más amplia

La forma en que las organizaciones almacenan, gestionan y analizan los datos siempre será un problema complicado, dado el constante ataque de datos a los sistemas de TI corporativos. Es como si los equipos de TI siempre estuvieran tratando de ponerse al día. Según Veritas, la empresa promedio almacena alrededor de 10 PB (petabytes) de datos, lo que equivale a alrededor de 23 mil millones de archivos, el 52% de los cuales son datos no clasificados (u oscuros) y el 33% de los cuales son redundantes, obsoletos y triviales. Si bien esto inevitablemente afecta los costos de almacenamiento y la ciberseguridad (esa es otra historia), analizar y obtener información de estos datos no es fácil. Exige un enfoque diferente a cómo se gestionan los datos tradicionalmente, ya que cada vez más organizaciones trabajan con relaciones de datos cada vez más complejas. La inteligencia artificial generativa (GenAI) sin duda se está convirtiendo en una consideración cada vez mayor, especialmente cuando se trata del pensamiento corporativo sobre la gestión de datos. Pero es algo así como un arma de doble filo en este momento. Las ventajas (a menudo beneficios que llaman la atención) están influyendo en los miembros de la junta directiva. Según un estudio de Capgemini, el 96% de los ejecutivos citan a GenAI como un tema de debate candente en las salas de juntas. Pero cuando se trata de realidades prácticas, todavía hay cierta incertidumbre. Como revela la séptima encuesta anual de Couchbase a líderes globales de TI, las empresas están luchando con arquitecturas de datos que no logran gestionar las demandas de datos. La investigación afirma que esta lucha equivale a un promedio de $4 millones en gastos desperdiciados. Alrededor del 42% de los encuestados atribuye esto a la dependencia de tecnología heredada que no puede satisfacer los requisitos digitales, mientras que el 36% cita problemas para acceder o administrar los datos necesarios. Lo que está claro es que las bases de datos relacionales no pueden moverse lo suficientemente rápido para satisfacer las demandas de las aplicaciones modernas con uso intensivo de datos, y las empresas están sufriendo como resultado. La gestión de conjuntos de datos estructurados y no estructurados ha dado lugar a diferentes enfoques. Por ejemplo, las bases de datos gráficas, un tipo de base de datos NoSQL, se consideran cada vez más esenciales para la combinación moderna de bases de datos que las organizaciones necesitan para abordar sus necesidades de datos. Curiosamente, los resultados de la encuesta de Couchbase muestran que el 31% de las empresas tienen arquitecturas de bases de datos consolidadas, por lo que las aplicaciones no pueden acceder a múltiples versiones de datos, y que solo el 25% de las empresas tienen una base de datos de alto rendimiento que puede administrar datos no estructurados a alta velocidad. Bases de datos NoSQL en acción Entonces, ¿quién está utilizando bases de datos de gráficos y otras bases de datos NoSQL y por qué? ¿Puede ayudar un enfoque de múltiples bases de datos o simplemente significa más complejidad para administrar? Según Rohan Whitehead, especialista en datos del Institute of Analytics (IoA), un organismo profesional para profesionales de la analítica y la ciencia de datos, las principales razones para adoptar bases de datos de gráficos son su eficiencia en el manejo de datos altamente interconectados y su capacidad para realizar consultas complejas con baja latencia. «Proporcionan una forma natural e intuitiva de modelar redes del mundo real, lo que las hace ideales para casos de uso donde comprender las relaciones entre los puntos de datos es crucial», dice. Ejemplos de usuarios destacados incluyen redes sociales, como Facebook, que desean analizar relaciones a través de gráficos sociales. Los proveedores de servicios financieros también utilizan bases de datos de gráficos para la detección de fraudes, mapeando patrones de transacciones para descubrir anomalías que podrían indicar actividades fraudulentas. Y las empresas de la cadena de suministro utilizan bases de datos gráficas para optimizar la logística mediante el análisis de las relaciones entre proveedores, productos y rutas. “Las bases de datos NoSQL se adoptan ampliamente en industrias como el comercio electrónico, la IoT [internet of things] y análisis en tiempo real”, dice Whitehead. “Gigantes del comercio electrónico como Amazon y eBay usan bases de datos orientadas a documentos como MongoDB para administrar catálogos de productos, lo que permite actualizaciones rápidas y flexibles sin la necesidad de implicaciones de esquemas complejos”. Agrega que las aplicaciones de IoT, como las de ciudades inteligentes o automatización industrial, se benefician de la “escalabilidad y flexibilidad de los almacenes de valores clave como Redis, que pueden manejar la alta velocidad de los datos generados por sensores. En análisis en tiempo real, las empresas usan almacenes de familias de columnas como Cassandra para procesar y analizar grandes volúmenes de datos en streaming, lo que permite una rápida toma de decisiones y conocimientos”. Escalabilidad y flexibilidad Si bien las bases de datos gráficas son eficientes en su manejo de datos interconectados, realizando consultas de baja latencia, NoSQL puede escalar horizontalmente, manejar datos no estructurados y funcionar bien en entornos distribuidos. La clave aquí es la capacidad de administrar diferentes modelos de datos y admitir varias cargas de trabajo. “Hoy, muchos equipos usan gráficos porque son una opción flexible y de alto rendimiento para muchos sistemas de datos modernos”, dice Jim Webber, científico jefe de Neo4j. “Los gráficos son adecuados para muchos ámbitos porque los datos altamente asociativos (es decir, gráficos) son frecuentes en muchos ámbitos empresariales. Los gráficos son ahora una tecnología de uso general, de forma muy similar a las bases de datos relacionales, y la mayoría de los problemas se pueden razonar fácilmente como gráficos”. Como ejemplo, señala a uno de los grandes clientes bancarios de Neo4j que quiere “conocer su perfil de riesgo consultando transitivamente una red compleja de activos”. Según Webber, la organización había iniciado y abandonado repetidamente el proyecto, tras haber intentado que funcionara utilizando tablas relacionales. En otro ejemplo, Webber dice que Transport for London utiliza gráficos para actuar más rápido en la reparación y el mantenimiento de las redes de carreteras de Londres, “ahorrándole a la ciudad alrededor de 600 millones de libras al año”. Otro cliente de Neo4j es ExpectAI, una consultora con sede en Londres que utiliza tecnología de bases de datos gráficas para soluciones al cambio climático. Según el director ejecutivo y fundador Anand Verma, la tecnología gráfica ha permitido a la empresa “navegar por un vasto ecosistema de datos públicos y privados, al tiempo que proporciona la trazabilidad y el contexto necesarios para reducir el pesimismo en torno al lavado de imagen verde percibido”. Verma añade que la flexibilidad de las bases de datos gráficas ha proporcionado a la empresa lo que necesita para capturar de forma eficaz relaciones complejas en sus datos. «Esto, a su vez, proporciona la información y los conocimientos poderosos que nuestros clientes necesitan para tomar medidas rentables y, al mismo tiempo, reducir su huella de carbono», afirma. Pero es la parte de IA del nombre de la empresa lo que realmente añade valor a la oferta. Verma sugiere que la IA está ayudando a la tecnología a organizar datos no estructurados, lo que a su vez permite la búsqueda semántica y la indexación vectorial. «Esto está ayudando a los usuarios a interpretar sus datos a través de un procesamiento del lenguaje natural (PLN)». [natural language processing] Preguntas y respuestas conversacionales [questions and answers] “La IA es una interfaz que permite reducir las emisiones de carbono en 500 megatones en todo el mundo para 2030”, afirma Verma. “Nuestro objetivo final con esta tecnología es contribuir significativamente a la reducción de las emisiones de carbono en 500 megatones en todo el mundo para 2030”. Es un objetivo loable y un buen ejemplo de cómo la tecnología de gráficos está transformando las relaciones de datos y permitiendo que florezcan nuevas ideas de negocios de datos complejos. El uso de IA aumentará invariablemente a medida que las organizaciones busquen reducir las funciones manuales, impulsar los tiempos de consulta y aumentar los conocimientos. IA y NoSQL Whitehead, del IoA, dice que las bases de datos de gráficos son “particularmente adecuadas para aplicaciones de IA que requieren comprender y analizar las relaciones dentro de los datos”. Agrega que la tecnología puede admitir algoritmos avanzados para el reconocimiento de patrones, la detección de comunidades y la búsqueda de rutas, que son cruciales para tareas como los sistemas de recomendación, la detección de fraudes y los gráficos de conocimiento. Para Ken LaPorte, gerente del grupo de ingeniería de infraestructura de datos de Bloomberg, la IA ya ha tenido un impacto significativo, pero con NoSQL, la empresa ha visto mucho interés internamente en “hacer uso de Apache AGE, la extensión de la base de datos de gráficos, junto con PostgreSQL”. “Se ha utilizado para todo, desde el linaje de datos (rastreo de datos a medida que se mueven a través de los sistemas) hasta intrincados paneles de implementación. El poder analítico de Apache AGE combinado con los ricos conjuntos de datos de Bloomberg ha sido una historia de éxito natural para nosotros”. Por lo tanto, la IA está demostrando ser invaluable a medida que la empresa lucha con el volumen cada vez mayor de información estructurada y no estructurada necesaria para tomar decisiones informadas. “Como estamos viendo un aumento exponencial en la información financiera en todas las clases de activos, Bloomberg continúa invirtiendo en una serie de tecnologías diferentes para garantizar que podamos ejecutar nuestra estrategia integral de IA”, agrega LaPorte. “Las bases de datos de gráficos y vectores son partes clave de ese esfuerzo, además de los componentes de búsqueda vectorial integrados en otras tecnologías de datos. Esto abarca la búsqueda dispersa tradicional a búsquedas de vectores (o semánticas) más densas impulsadas por IA”. Las bases de datos NoSQL, con su capacidad para manejar grandes volúmenes de datos, son parte integral de las aplicaciones de IA. Admiten la ingestión y consulta de datos en tiempo real, esencial para las aplicaciones de IA que requieren procesamiento de datos y toma de decisiones inmediatos, como el mantenimiento predictivo y el análisis en tiempo real. En Bloomberg, por ejemplo, las capacidades de análisis de datos en tiempo real de las bases de datos gráficas respaldan las aplicaciones de IA que exigen información instantánea, como precios dinámicos y detección de anomalías. “Los modelos de datos flexibles de las bases de datos NoSQL permiten el almacenamiento y procesamiento de tipos de datos complejos y variados, lo que es ventajoso para las aplicaciones de IA que necesitan manejar datos no estructurados como texto, imágenes y datos de sensores”, dice Whitehead de IoA. Como ejemplo, dice: “El modelo orientado a documentos de MongoDB facilita el almacenamiento y la recuperación de datos basados ​​en JSON, que se utilizan comúnmente en flujos de trabajo de IA”. Dirección futura de la base de datos Whitehead sugiere que el futuro de las bases de datos gráficas “parece prometedor”, con un crecimiento esperado en la adopción a medida que más organizaciones reconozcan el valor de analizar datos interconectados. “Industrias como la atención médica, las telecomunicaciones y las finanzas dependerán cada vez más de las bases de datos gráficas para sus capacidades analíticas”, dice, y agrega que los desarrollos futuros probablemente se centrarán en mejorar el análisis de gráficos y una integración más profunda con las tecnologías de IA. Espere ver a los proveedores de la nube expandir sus ofertas de bases de datos, promocionando soluciones más sólidas, escalables e integradas. Las bases de datos Graph y otras bases de datos NoSQL están “preparadas para un crecimiento e innovación significativos”, dice Whitehead. No es el único que piensa así. El consenso es que las capacidades estarán a la altura de la creciente visión de la industria, con la integración de la IA que permitirá aplicaciones más inteligentes y basadas en datos. LaPorte de Bloomberg tiene un consejo: “Todo el mundo necesita experimentar. Hay que pensar en un caso de uso. Se puede confiar en productos como DataStax AstraDB, OpenAI, etc., para crear una solución lista para producción en poco tiempo y medir su valor inmediatamente. Luego, si la dirección parece lo suficientemente buena, se pueden invertir más recursos para optimizar el caso de uso”.

La histórica misión Polaris Dawn de SpaceX enfrenta un retraso

La histórica misión Polaris Dawn de SpaceX enfrenta un retraso

SpaceX ha cambiado la fecha prevista para su histórica misión Polaris Dawn. A principios de este mes, la compañía de vuelos espaciales liderada por Elon Musk dijo que no tenía previsto lanzar la misión antes del 31 de julio, pero ahora ha cambiado la fecha a mediados o finales de agosto. El retraso en el lanzamiento de Polaris Dawn parece deberse a una decisión de SpaceX de centrarse en el lanzamiento de cuatro astronautas de Crew-9 a la Estación Espacial Internacional (ISS), una misión que actualmente tiene como objetivo el 18 de agosto. El viaje de Polaris Dawn verá a cuatro astronautas no profesionales volar en una nave espacial SpaceX Crew Dragon a una órbita de aproximadamente 435 millas (700 kilómetros) sobre la Tierra. Esto lo llevará a alrededor de 185 millas (298 kilómetros) sobre la ISS, a un punto más alejado de la Tierra que cualquier Crew Dragon haya volado antes. La misión también aspira a otro récord al convertirse en la primera en involucrar una caminata espacial comercial. Esto se llevará a cabo mientras la Crew Dragon y sus cuatro miembros de la tripulación viajan a través de partes del cinturón de radiación de Van Allen. La caminata involucrará a dos miembros de la tripulación de Polaris Dawn y es probable que dure un par de horas. El objetivo es probar por completo nuevos trajes espaciales especialmente diseñados. La misión Polaris Dawn de cinco días también llevará a cabo investigaciones destinadas a obtener una comprensión más profunda de los efectos de los vuelos espaciales y la radiación espacial en la salud humana. También será la primera en probar las comunicaciones basadas en láser Starlink en el espacio como parte de los esfuerzos para desarrollar un futuro sistema de comunicaciones espaciales para misiones a la Luna, Marte y más allá. El empresario multimillonario Jared Isaacman, director ejecutivo de la empresa de procesamiento de pagos Shift4 y un piloto consumado, está financiando la próxima misión Polaris Dawn. Su nombre les resultará familiar a quienes siguieron la misión Inspiration4 en 2021 en la que dirigió a otros tres astronautas no profesionales en el primer vuelo orbital totalmente civil. Al comentar sobre el retraso de la misión Polaris Dawn en una entrevista con la CNA de Singapur el sábado, Isaacman dijo: «Llegamos un poco tarde… probablemente sea a fines de agosto cuando lanzaremos». Isaacman volará en la misión Polaris Dawn con Scott Poteet, un teniente coronel retirado de la Fuerza Aérea de EE. UU. que sirvió durante 20 años en varios roles; Sarah Gillis, ingeniera líder de operaciones espaciales en SpaceX que es responsable de supervisar el programa de entrenamiento de astronautas de la compañía; y Anna Menon, ingeniera líder de operaciones espaciales en SpaceX, donde gestiona el desarrollo de las operaciones de la tripulación y también sirve en el control de la misión.

Resultados de la encuesta semanal: el HMD Skyline podría ser el primer éxito de la compañía

Resultados de la encuesta semanal: el HMD Skyline podría ser el primer éxito de la compañía

HMD ha dejado de utilizar la marca Nokia para sus últimos teléfonos Android, pero sigue echando mano de los viejos diseños de Nokia, y esta vez ha sacado un ganador. El HMD Skyline está atrayendo mucha más atención que cualquier otro teléfono que haya producido desde quizás el primero. Y es una atención mayoritariamente positiva, aunque la sección de comentarios no estuvo exenta de voces críticas. Empecemos con las buenas noticias: a la gente le encanta lo que ve. Resucitar el diseño del Nokia N9/Lumia y pintarlo de colores llamativos está demostrando ser una estrategia exitosa (y no es diferente a lo que ha estado haciendo Motorola). Algunas personas están esperando las reseñas (la nuestra llegará pronto), pero muchas ya están emocionadas. La sección de la cámara de las reseñas atraerá especialmente la atención: es la mejor cámara (sobre el papel) que HMD ha producido hasta ahora, pero aún está por ver si es realmente buena. La disponibilidad es una preocupación, HMD ha lanzado solo unos pocos de sus productos en América del Norte y el Skyline no es uno de ellos (todavía no, de todos modos). Incluso la mayoría de los países de Europa todavía están esperando su lanzamiento. La compañía tiene algunos dispositivos más en proceso, así que veremos cuáles llegan a qué mercados. Un problema mayor es el precio: algunos dicen que £400 es demasiado para un teléfono Snapdragon 7s Gen 2 y, si eso es cierto, entonces 550 € es definitivamente demasiado. Esto es bastante típico de los teléfonos HMD, un chipset más débil de lo esperado por el precio. Nos alegramos de que no sea un Snapdragon 480+ o algo así. HMD Skyline Aún así, el chipset es una de las quejas más comunes que encontramos en los comentarios bajo la encuesta. Y con razón, el 7s Gen 2 está a la par con el Dimensity 7300 que se encuentra dentro del CMF Phone 1 de 200 €. El soporte de software limitado (2 actualizaciones del sistema operativo, 3 años de parches de seguridad) ensombrece una de las principales atracciones del Skyline: la reparabilidad. Puede que haya ROM personalizadas en el futuro, pero eso no es del agrado de todos. La respuesta al trío HMD Pulse fue bastante moderada, un comienzo débil para la línea de teléfonos Android de marca propia de HMD. Sin embargo, el Skyline ha generado entusiasmo y atención positiva, lo que demuestra que hay esperanza para el fabricante de teléfonos finlandés. Ahora, ojalá pudiera convencer a Qualcomm o MediaTek para que le consigan un buen trato por un chipset potente.

El troyano Gh0st RAT ataca a usuarios chinos de Windows a través de un sitio falso de Chrome

El troyano Gh0st RAT ataca a usuarios chinos de Windows a través de un sitio falso de Chrome

29 de julio de 2024Sala de prensaCiberseguridad / Ciberespionaje Se ha observado que el troyano de acceso remoto conocido como Gh0st RAT es distribuido por un «dropper evasivo» llamado Gh0stGambit como parte de un esquema de descarga automática dirigido a usuarios de Windows de habla china. Estas infecciones provienen de un sitio web falso («chrome-web[.]com») que sirve paquetes de instalación maliciosos que se hacen pasar por el navegador Chrome de Google, lo que indica que los usuarios que buscan el software en la web están siendo seleccionados. Gh0st RAT es un malware de larga data que se ha observado en la red desde 2008, manifestándose en forma de diferentes variantes a lo largo de los años en campañas orquestadas principalmente por grupos de ciberespionaje con nexo con China. Algunas iteraciones del troyano también se han implementado anteriormente infiltrándose en instancias de servidor MS SQL mal protegidas, usándolo como un conducto para instalar el rootkit de código abierto oculto. Según la empresa de ciberseguridad eSentire, que descubrió la última actividad, el objetivo de los usuarios de habla china se basa en «el uso de señuelos web en idioma chino y aplicaciones chinas destinadas al robo de datos y la evasión de defensa por parte del malware». El instalador MSI descargado del sitio web falso contiene dos archivos, un ejecutable de configuración legítimo de Chrome y un instalador malicioso («WindowsProgram.msi»), el último de los cuales se utiliza para ejecutar el shellcode que es responsable de cargarGh0stGambit. El dropper, a su vez, comprueba la presencia de software de seguridad (por ejemplo, 360 Safe Guard y Microsoft Defender Antivirus) antes de establecer contacto con un servidor de comando y control (C2) para recuperar Gh0st RAT. «Gh0st RAT está escrito en C++ y tiene muchas características, incluyendo la terminación de procesos, la eliminación de archivos, la captura de audio y capturas de pantalla, la ejecución remota de comandos, el registro de pulsaciones de teclas, la exfiltración de datos, la ocultación del registro, los archivos y los directorios a través de las capacidades del rootkit, y muchas más», dijo eSentire. También es capaz de eliminar Mimikatz, habilitar RDP en los hosts comprometidos, acceder a los identificadores de cuenta asociados con Tencent QQ, borrar los registros de eventos de Windows y borrar datos de 360 ​​Secure Browser, QQ Browser y Sogou Explorer. La empresa canadiense dijo que el artefacto comparte superposiciones con una variante de Gh0st RAT rastreada por el Centro de Inteligencia de Seguridad AhnLab (ASEC) bajo el nombre de HiddenGh0st. «Gh0st RAT ha sido ampliamente utilizado y modificado por APT y grupos criminales durante los últimos años», dijo eSentire. «Los hallazgos recientes resaltan la distribución de esta amenaza a través de descargas automáticas, engañando a los usuarios para que descarguen un instalador malicioso de Chrome desde un sitio web engañoso». «El éxito continuo de las descargas automáticas refuerza la necesidad de programas de capacitación y concientización sobre seguridad en curso». El desarrollo se produce cuando Symantec, propiedad de Broadcom, dijo que observó un aumento en las campañas de phishing que probablemente aprovechan los modelos de lenguaje grande (LLM) para generar código HTML y PowerShell malicioso utilizado para descargar varios cargadores y ladrones. Los correos electrónicos contenían «código utilizado para descargar varias cargas útiles, incluyendo Rhadamanthys, NetSupport RAT, CleanUpLoader (Broomstick, Oyster), ModiLoader (DBatLoader), LokiBot y Dunihi (H-Worm)», dijeron los investigadores de seguridad Nguyen Hoang Giang y Yi Helen Zhang. «El análisis de los scripts utilizados para distribuir malware en estos ataques sugiere que fueron generados mediante LLM». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Página 33 de 357

Funciona con WordPress & Tema de Anders Norén