Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 69 de 357

Infinix se asocia con Samsung para un sensor de 108MP equipado con un algoritmo de aprendizaje profundo impulsado por IA

Infinix se asocia con Samsung para un sensor de 108MP equipado con un algoritmo de aprendizaje profundo impulsado por IA

Infinix y Samsung anunciaron que formaron una asociación estratégica para desarrollar un algoritmo impulsado por IA para fotografía móvil. En el centro de esta asociación se encuentra el lanzamiento del primer algoritmo de aprendizaje profundo avanzado impulsado por IA (AIADLA) de 108 megapíxeles que utiliza los algoritmos de software del sensor de imágenes de Samsung ISOCELL para mejorar significativamente las capacidades de las cámaras de los teléfonos inteligentes. Al combinar la experiencia de Infinix en tecnología de teléfonos inteligentes con los algoritmos de aprendizaje profundo de vanguardia de Samsung, las empresas apuntan a ofrecer detalles, claridad y rendimiento mejorados, incluso en condiciones de poca luz. Se espera que la tecnología AIADLA supere los métodos tradicionales de mejora de imágenes al utilizar sofisticados algoritmos de Samsung para obtener más detalles y una mejor reducción de ruido. Además de ser de alta resolución, esto promete que las imágenes capturadas serán más claras y vibrantes incluso en tomas de larga distancia. Las empresas dicen que ajustar el zoom y el recorte en la foto tampoco perderá demasiada calidad. Las cámaras de teléfonos inteligentes tradicionales a menudo tienen problemas en entornos con poca luz, por lo que la tecnología AIADLA tiene como objetivo reducir la distorsión y el ruido. AIADLA utiliza una enorme base de datos de imágenes preentrenadas para una mejor calibración, junto con la tecnología de sensor ISOCELL de Samsung, para producir fotos de alta calidad independientemente de las condiciones de iluminación. Ya sea que esté tomando fotografías bajo la luz solar directa o en interiores con poca luz, AIADLA ajustará dinámicamente la configuración para adaptarse al entorno. Esta flexibilidad la convierte en una solución ideal para fotógrafos que necesitan un rendimiento confiable en una amplia gama de escenarios. Infinix reveló que la nueva tecnología AIADLA estará disponible en sus futuros teléfonos inteligentes. Al momento de escribir este artículo, aún no se han revelado fechas específicas ni detalles del modelo.

La interrupción del servicio de CrowdStrike y la fragilidad impulsada por el mercado

La interrupción del servicio de CrowdStrike y la fragilidad impulsada por el mercado La interrupción masiva del servicio de Internet del viernes, causada por una empresa tecnológica de tamaño medio llamada CrowdStrike, afectó a las principales aerolíneas, hospitales y bancos. Se cancelaron casi 7.000 vuelos. Derribó sistemas del 911 y fábricas, juzgados y estaciones de televisión. Calcular el costo total llevará tiempo. La interrupción afectó a más de 8,5 millones de computadoras con Windows y el costo seguramente será de miles de millones de dólares, igualando fácilmente los ciberataques anteriores más costosos, como NotPetya. La catástrofe es otro recordatorio de lo frágil que es la infraestructura global de Internet. Es compleja, está profundamente interconectada y llena de puntos únicos de falla. Como experimentamos la semana pasada, un solo problema en una pequeña pieza de software puede dejar fuera de servicio grandes franjas de Internet y la economía global. La fragilidad de la sociedad moderna no se limita a la tecnología. Podemos verla en muchas partes de nuestra infraestructura, desde los alimentos hasta la electricidad, desde las finanzas hasta el transporte. Esto suele ser resultado de la globalización y la consolidación, pero no siempre. En el ámbito de la tecnología de la información, la fragilidad también se debe al hecho de que cientos de empresas, de las que no ha oído hablar, desempeñan cada una un papel pequeño pero esencial para mantener el funcionamiento de Internet. CrowdStrike es una de esas empresas. Esta fragilidad es resultado de los incentivos del mercado. En informática empresarial (a diferencia de la informática personal), una empresa que proporciona infraestructura informática a redes empresariales tiene incentivos para ser lo más integral posible, tener el mayor acceso posible a las redes de sus clientes y funcionar de la forma más eficiente posible. Las redundancias no son rentables. Ser lento y cuidadoso no es rentable. Estar menos integrado y menos esencial y tener menos acceso a las redes y máquinas de los clientes no es rentable (al menos en el corto plazo, que es el método por el que se mide a estas empresas). Esto es cierto para empresas como CrowdStrike. También lo es para los clientes de CrowdStrike, que tampoco contaban con resiliencia, redundancia o sistemas de respaldo para fallos como este, porque también son un gasto que afecta a la rentabilidad a corto plazo. Pero la fragilidad sólo es rentable cuando todo funciona bien. Cuando un sistema frágil falla, falla estrepitosamente. El coste del fracaso para una empresa como CrowdStrike es una fracción del coste para la economía global. Y habrá otro CrowdStrike, y otro después de ese. El mercado recompensa a los sistemas que maximizan los beneficios a corto plazo y no penaliza suficientemente a esas empresas por el impacto que pueden tener sus errores (los precios de las acciones caen sólo temporalmente, las sanciones regulatorias son menores, las demandas colectivas se resuelven, los seguros atenúan las pérdidas financieras). Ni siquiera está claro que la industria de la tecnología de la información pudiera existir en su forma actual si tuviera que tener en cuenta todos los riesgos que causa esa fragilidad. La asimetría de los costes se debe en gran medida a nuestra compleja interdependencia con tantos sistemas y tecnologías, cualquiera de los cuales puede causar fallos importantes. Cada pieza de software depende de docenas de otras, normalmente escritas por otros equipos de ingeniería a veces años antes en el otro lado del planeta. Algunos sistemas de software no han sido diseñados adecuadamente para contener el daño causado por un error o un hackeo de alguna dependencia clave del software. Estos fallos pueden adoptar muchas formas. El fallo de CrowdStrike fue el resultado de una actualización de software defectuosa. El error no se detectó durante las pruebas y se extendió a los clientes de CrowdStrike en todo el mundo. A veces, los fallos son resultados deliberados de un ciberataque. Otros fallos son simplemente aleatorios, el resultado de alguna dependencia imprevista entre diferentes piezas de sistemas de software críticos. Imagine una casa donde los paneles de yeso, el suelo, la chimenea y las luminarias están fabricados por empresas que necesitan un acceso continuo y cuyos fallos harían que la casa se derrumbara. Nunca pondría un pie en una estructura así, pero así es como se construyen los sistemas de software. No es que el 100 por ciento del sistema dependa de cada empresa todo el tiempo, pero el 100 por ciento del sistema puede fallar si falla cualquiera de ellas. Pero hacerlo mejor es caro y no contribuye inmediatamente a los resultados de una empresa. El economista Ronald Coase describió célebremente la naturaleza de la empresa -cualquier negocio- como una colección de contratos. Cada contrato tiene un coste. Realizar la misma función internamente también tiene un costo. Cuando los costos de mantener el contrato son menores que los de hacerlo internamente, entonces tiene sentido subcontratar: a otra empresa de la misma calle o, en una era de comunicación y coordinación baratas, a otra empresa del otro lado del planeta. El problema es que tanto los costos financieros como los de riesgo de la subcontratación pueden estar ocultos (retrasarse en el tiempo y enmascararse por la complejidad) y pueden generar una falsa sensación de seguridad cuando las empresas están realmente enredadas en estas dependencias invisibles. La capacidad de subcontratar servicios de software se hizo fácil hace poco más de una década, debido a la conectividad de red global ubicua, los modelos de negocio de la nube y el software como servicio, y un aumento de las certificaciones y los ejercicios de verificación de casillas dirigidos por la industria y el gobierno. Esta fuerza del mercado ha llevado a la actual interdependencia global de los sistemas, mucho más allá de su industria y su ámbito original. Es por eso que volar aviones depende de un software que no tiene nada que ver con la aviónica. Por eso, en nuestro mundo conectado de Internet de las cosas, podemos imaginar que una mala actualización de software similar haga que nuestros coches no arranquen una mañana o que nuestros frigoríficos fallen. No es algo que podamos desmantelar de la noche a la mañana. Hemos construido una sociedad basada en una tecnología compleja de la que dependemos por completo y no tenemos una forma fiable de gestionarla. Comparemos Internet con los sistemas ecológicos. Ambos son complejos, pero los sistemas ecológicos tienen una complejidad profunda en lugar de una complejidad superficial. En los sistemas ecológicos, hay menos puntos únicos de fallo: si algo falla en un ecosistema natural sano, hay otras cosas que tomarán el relevo. Eso les da una resiliencia de la que carecen nuestros sistemas tecnológicos. Necesitamos una complejidad profunda en nuestros sistemas tecnológicos, y eso requerirá cambios en el mercado. En este momento, los incentivos del mercado en tecnología son centrarse en cómo las cosas tienen éxito: una empresa como CrowdStrike proporciona un servicio clave que marca la funcionalidad requerida en una lista de verificación de cumplimiento, lo que hace que todo se centre en las características que ofrecerán cuando todo funcione. Eso es exactamente al revés. Queremos que nuestra infraestructura tecnológica imite a la naturaleza en la forma en que las cosas fallan. Esto nos dará una complejidad profunda en lugar de una complejidad superficial, y resiliencia en lugar de fragilidad. ¿Cómo lo logramos? Hay ejemplos en el mundo de la tecnología, pero son fragmentarios. Netflix es famoso por su herramienta Chaos Monkey, que provoca fallos intencionalmente para obligar a los sistemas (y, en realidad, a los ingenieros) a ser más resilientes. Los incentivos no se alinean en el corto plazo: hace que a los ingenieros de Netflix les resulte más difícil hacer su trabajo y más costoso para ellos operar sus sistemas. Con el paso de los años, este tipo de pruebas genera sistemas más estables, pero requiere un liderazgo corporativo con visión de futuro y la voluntad de invertir en el corto plazo para obtener posibles beneficios a largo plazo. La actualización de la semana pasada no habría sido un gran fracaso si CrowdStrike hubiera implementado este cambio de forma incremental: primero el 1 por ciento de sus usuarios, luego el 10 por ciento, luego todos. Pero eso es mucho más costoso, porque requiere un compromiso de tiempo de los ingenieros para monitorear, depurar e iterar, y puede llevar meses hacerlo correctamente en el caso de un software complejo y de misión crítica. Hoy en día, un ejecutivo analizará los incentivos del mercado y concluirá correctamente que es mejor para ellos correr el riesgo que “desperdiciar” tiempo y dinero. Las herramientas habituales de regulación y certificación pueden ser inadecuadas, porque el fallo de los sistemas complejos también es inherentemente complejo. No podemos describir de antemano las incógnitas desconocidas involucradas. Más bien, lo que necesitamos codificar son los procesos mediante los cuales deben realizarse las pruebas de fallos. Sabemos, por ejemplo, cómo probar si los autos fallan bien. La Administración Nacional de Seguridad del Tráfico en las Carreteras choca autos para saber qué les sucede a las personas que están dentro. Pero los autos son relativamente simples y mantener a las personas seguras es sencillo. El software es diferente. Es diverso, cambia constantemente y tiene que adaptarse continuamente a nuevas circunstancias. No podemos esperar que una regulación que ordene una lista específica de pruebas de choque de software sea suficiente. Una vez más, la seguridad y la resiliencia se logran a través del proceso mediante el cual fallamos y arreglamos, no a través de una lista de verificación específica. La regulación tiene que codificar ese proceso. Los sistemas de Internet actuales son demasiado complejos para esperar que si somos inteligentes y construimos cada pieza correctamente, la suma total funcionará correctamente. Tenemos que romper cosas deliberadamente y seguir rompiéndolas. Este proceso repetido de romper y reparar hará que estos sistemas sean confiables. Y luego, la voluntad de aceptar las ineficiencias hará que estos sistemas sean resilientes. Pero los incentivos económicos indican a las empresas la dirección opuesta, para construir sus sistemas tan frágiles como les sea posible. Este ensayo fue escrito con Barath Raghavan y apareció previamente en Lawfare.com. Publicado el 25 de julio de 2024 a las 14:37 • 1 comentario

Cómo supervisar sus servicios de correo electrónico

La verificación del rendimiento del correo electrónico es algo más que una comprensión básica del flujo de mensajes. El correo saliente en forma de Protocolo simple de transferencia de correo (SMTP) y el correo entrante a través de MAPI o la API Graph de Microsoft son solo partes de los sistemas de correo electrónico que se deben monitorear, generalmente a través de pings o confirmaciones de entrega básicas. A menudo, una vez que el correo electrónico se traslada a Exchange Online, se pierde incluso la visibilidad básica del flujo de correo y la entrega confiable. Muchos subsistemas intervienen en la entrega eficiente del correo electrónico, especialmente una vez que se agregan varios proveedores de higiene de correo electrónico a la combinación. La importancia de monitorear el correo electrónico no se puede subestimar, ya que sigue siendo una herramienta de comunicación fundamental para empresas de todos los tamaños, y los estudios sobre este tema dejan en claro cuán ampliamente se sigue utilizando el correo electrónico. Garantizar un rendimiento y una fiabilidad óptimos de los servicios de correo electrónico es esencial para mantener una comunicación fluida dentro de las organizaciones y entre ellas. Este artículo analiza en profundidad la importancia de supervisar los servicios de correo electrónico mediante sensores sintéticos y Real User Monitoring (RUM), con la tecnología de la suite de supervisión Exoprise, que incluye CloudReady, Service Watch y Service Watch Active Test. Introducción a la supervisión de servicios de correo electrónico La supervisión de servicios de correo electrónico implica la observación y evaluación continua de diversas métricas, como el tiempo de entrega, la latencia, el tiempo de actividad y el rendimiento general de la infraestructura de correo electrónico de una organización. Al realizar un seguimiento de estas métricas en tiempo real, los equipos de TI pueden identificar y abordar de forma proactiva los problemas que pueden afectar a la experiencia del usuario o al funcionamiento de las operaciones comerciales críticas que dependen de la comunicación por correo electrónico. Sensores sintéticos para la supervisión de servicios de correo electrónico Los sensores sintéticos desempeñan un papel crucial en la supervisión de servicios de correo electrónico al simular las interacciones de los usuarios con el servicio de correo electrónico desde diferentes ubicaciones geográficas y entornos de red. Estos sensores generan transacciones sintéticas que imitan las acciones reales del usuario, como enviar y recibir correos electrónicos, acceder a archivos adjuntos y navegar por la interfaz de correo electrónico, incluidos MTA, puertas de enlace de mensajes, filtros de SPAM y más. Rendimiento del MTA del sensor de correo electrónico La suite de monitoreo Exoprise ofrece una poderosa capacidad de monitoreo sintético a través de CloudReady. Con CloudReady, los equipos de TI pueden crear sensores sintéticos personalizados para monitorear funcionalidades específicas del servicio de correo electrónico, validar flujos de trabajo de correo electrónico de extremo a extremo y simular escenarios de prueba de carga para evaluar el rendimiento en diferentes condiciones de uso. Al implementar sensores sintéticos en distintas ubicaciones y configuraciones de red, las organizaciones pueden obtener información valiosa sobre la capacidad de respuesta y la confiabilidad de su infraestructura de correo electrónico. Cualquier anomalía o desviación de los puntos de referencia predefinidos se puede marcar de inmediato para su investigación, lo que permite a los equipos de TI abordar de manera proactiva los problemas potenciales antes de que afecten a los usuarios finales. La importancia del crowdsourcing de Exoprise no se puede subestimar para la evaluación comparativa y el análisis general del sistema. Los sensores de correo electrónico de Exoprise pueden detectar colas de mensajes atascadas o lentas independientemente del proveedor de correo electrónico (Microsoft) o cualquier servicio de higiene de correo electrónico que se utilice, como Proofpoint, Mimecast o incluso Microsoft Exchange Advanced Online Protection. Los sensores de correo electrónico de Exoprise envían y reciben pruebas sintéticas con una frecuencia de hasta una vez por minuto y analizan los encabezados de los mensajes. Se analiza cada salto de correo o servidor y se genera el tiempo que se pasa en cada servidor. Las alarmas se pueden configurar para la integración con ServiceNow o se puede notificar al equipo de correo a través de webhooks personalizados, incluso publicaciones de Microsoft Teams o Slack. Alarmas de sensores de correo electrónico Monitoreo de usuarios reales (RUM) para Outlook, OWA y otros clientes de correo electrónico Si bien los sensores sintéticos brindan información proactiva sobre el rendimiento de extremo a extremo del servicio de correo electrónico, el monitoreo de usuarios reales (RUM) se enfoca en capturar la experiencia real del usuario en tiempo real. Al realizar un seguimiento de las interacciones de los usuarios, los tiempos de respuesta, la latencia y las métricas de los clientes con los distintos clientes de acceso al correo electrónico, Exoprise Service Watch RUM ayuda a las organizaciones a comprender cómo los usuarios finales perciben e interactúan con la plataforma de correo electrónico.Redes conectadas de OutlookCon frecuencia, el servicio de asistencia se ve plagado de problemas informados por los usuarios que tienen dificultades con Outlook (nuevo o antiguo) para Microsoft 365 o Hosted Exchange. A menudo, se debe a problemas de red, latencia de dispositivos de ruta de datos o problemas de recursos del lado del cliente. Exoprise Service Watch informa sobre estos problemas en tiempo real para su integración en el servicio de asistencia y en conjunto con la supervisión sintética para una visibilidad completa de la capacidad de entrega del correo electrónico empresarial.Rendimiento de Outlook del navegador de Service WatchExoprise Service Watch ofrece capacidades RUM integrales que permiten a las organizaciones supervisar las sesiones de los usuarios, realizar un seguimiento de los patrones de comportamiento de los usuarios y capturar métricas de rendimiento desde la perspectiva del usuario final. Al correlacionar los datos de RUM con los datos de los sensores sintéticos, los equipos de TI obtienen una visión integral del rendimiento del servicio de correo electrónico, tanto desde el punto de vista de la detección proactiva como de la experiencia del usuario. Finalmente, Exoprise Active Test permite a las organizaciones realizar un seguimiento proactivo de los parámetros de rendimiento desde dispositivos de usuarios móviles o remotos sin importar dónde trabajen. Armado con Service Watch Active Test, TI puede estar seguro de que sabe sobre interrupciones y desaceleraciones de la red o del servicio antes de que los usuarios remotos se vean afectados. Beneficios de la monitorización del servicio de correo electrónico con Exoprise El uso combinado de sensores sintéticos y capacidades RUM dentro de la suite de monitorización Exoprise ofrece varios beneficios clave para monitorear de manera eficiente los servicios de correo electrónico: Detección proactiva de problemas: al aprovechar los sensores sintéticos para simular las interacciones del usuario y RUM para monitorear el comportamiento real del usuario, las organizaciones pueden identificar problemas y anomalías de rendimiento antes de que afecten a los usuarios finales. Experiencia de usuario mejorada: la visibilidad en tiempo real de las interacciones del usuario con el servicio de correo electrónico permite a las organizaciones optimizar la experiencia del usuario, lo que genera una mayor productividad y satisfacción del usuario. Optimización del rendimiento: al analizar los datos técnicos y centrados en el usuario, los equipos de TI pueden optimizar de manera proactiva el rendimiento del servicio de correo electrónico, lo que garantiza una confiabilidad y capacidad de respuesta constantes. Escalabilidad y personalización: la flexibilidad de la suite de monitorización Exoprise permite a las organizaciones escalar los esfuerzos de monitorización a medida que crece el servicio de correo electrónico y personalizar los parámetros de monitorización para alinearlos con los requisitos comerciales específicos. Panel de estado del correo electrónico: haga clic para ampliar Sensores sintéticos para correo electrónicoMonitoreo Exchange Online: Pruebe y monitoree Exchange Online de Office 365 para comprobar la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón de Office 365 mediante Exchange Web Services y envía correos electrónicos sintéticos para probar e informar sobre las colas de mensajes. Exchange ActiveSync: Pruebe y monitoree el protocolo Exchange ActiveSync para comprobar la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón mediante ActiveSync para sincronizar un dispositivo móvil sintético. Outlook Web App: Pruebe y monitoree Outlook Web App de Office 365 para comprobar la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón mediante un navegador sin interfaz gráfica en Outlook Web App. Se envían correos electrónicos sintéticos para probar e informar sobre las colas de mensajes. Email Graph: Pruebe y monitoree Exchange Online utilizando únicamente la nueva API Graph y las autorizaciones OAuth. Este sensor accede al buzón, busca, envía un correo electrónico de prueba, recibe respuestas y analiza por completo los encabezados para realizar un monitoreo proactivo, salto a salto, de las colas de correo. Exchange FreeBusy: Prueba el rendimiento de Exchange Calendar y Freebusy. Este sensor emula a un usuario que utiliza su calendario, consultando FreeBusy, creando y eliminando citas. Alarmas de sensores de correo electrónico Conclusión En conclusión, la supervisión de los servicios de correo electrónico mediante sensores sintéticos y Real User Monitoring (RUM) ofrece a las organizaciones un enfoque integral para garantizar el rendimiento y la confiabilidad óptimos de la infraestructura de comunicación crítica. Al aprovechar las capacidades avanzadas de la suite de supervisión Exoprise, los equipos de TI pueden detectar problemas de manera proactiva, optimizar la experiencia del usuario y mejorar el rendimiento general del servicio de correo electrónico. Con la evolución continua de la tecnología de correo electrónico y la creciente dependencia de la comunicación digital, invertir en soluciones de supervisión sólidas como Exoprise es crucial para las organizaciones que buscan mantener servicios de correo electrónico eficientes y sin inconvenientes para su fuerza laboral. Al adoptar sensores sintéticos y técnicas RUM, las organizaciones pueden anticiparse a los problemas potenciales y brindar una experiencia de correo electrónico superior a sus usuarios. Recursos adicionales: Supervisión sintética para Microsoft Exchange Solución de problemas de Microsoft Outlook y Exchange Online Cómo supervisar las colas de correo de Office 365 y solucionar problemas de entrega lenta de correo electrónico para Exchange Online Pruebas de cola de correo y flujo de correo Agente de transferencia de correo

Por qué una maestría técnica puede acelerar tu carrera de ingeniería

Por qué una maestría técnica puede acelerar tu carrera de ingeniería


Este artículo patrocinado es presentado por la Universidad de Purdue. Las empresas grandes y pequeñas están buscando ingenieros con conocimientos actualizados y específicos en disciplinas como ingeniería informática, automatización, inteligencia artificial y diseño de circuitos. Los ingenieros de nivel medio necesitan mejorar sus habilidades para aplicar e integrar estas tecnologías y ser competitivos. A medida que las aplicaciones de las nuevas tecnologías siguen creciendo, la demanda de ingenieros eléctricos e informáticos expertos también está aumentando. Según la Oficina de Estadísticas Laborales, las perspectivas laborales para los ingenieros eléctricos y electrónicos, así como para los ingenieros de hardware informático, crecerán un 5 por ciento hasta 2032. Los ingenieros eléctricos e informáticos trabajan en casi todas las industrias. Diseñan sistemas, trabajan en la transmisión de energía y en las fuentes de alimentación, operan computadoras y sistemas de comunicación, innovan en chips para sistemas integrados y mucho más. Para aprovechar este crecimiento laboral y obtener un mayor retorno de la inversión, los ingenieros están mejorando sus conocimientos volviendo a la escuela. El Informe de la Encuesta de Salarios y Beneficios IEEE-USA de 2023 muestra que los ingenieros con títulos de maestría especializados (por ejemplo, ingeniería eléctrica e informática, ingeniería eléctrica o ingeniería informática) ganaron salarios medios casi US $ 27,000 por año más altos que sus colegas con títulos de licenciatura solamente. El programa MSECE en línea de Purdue ha sido clasificado entre los 3 mejores programas de maestría en ingeniería eléctrica en línea de US News and World Report durante cinco años consecutivos. Universidades como la Universidad de Purdue trabajan con empresas y profesionales para brindar oportunidades de mejora de habilidades a través de la educación a distancia y en línea. Purdue ha ofrecido una Maestría en Ciencias en Ingeniería Eléctrica e Informática (MSECE) a distancia desde la década de 1980. En sus primeros años, las conferencias del curso del programa se grababan en video y se enviaban por correo a los estudiantes. Ahora, la «distancia» se ha transformado en «en línea», y el programa ha crecido con la web, expandiendo su tamaño y alcance. Hoy, el programa MSECE en línea ha otorgado títulos de maestría a más de 190 estudiantes en línea desde el semestre de otoño de 2021. Heather Woods, ingeniera de procesos en Texas Instruments, fue una de las primeras estudiantes en inscribirse en el programa MSECE en línea de Purdue y eligió el área de enfoque en microelectrónica y nanotecnología. Universidad de Purdue «Purdue tiene una reputación de excelencia en ingeniería de larga data y los ingenieros de Purdue trabajan en todo el mundo en todas las empresas, incluidas General Motors, Northrop Grumman, Raytheon, Texas Instruments, Apple y Sandia National Laboratories, entre muchas otras», dijo Lynn Hegewald, gerente sénior del programa MSECE en línea de Purdue. «Los empleadores de todo el mundo son muy conscientes de las capacidades de los graduados de Purdue y de la calidad de la educación que aportan al trabajo». Hoy, el programa MSECE en línea continúa seleccionando entre los mejores profesionales del mundo y les brinda una educación asequible y galardonada. El programa ha sido clasificado entre los 3 mejores programas de maestría en ingeniería eléctrica en línea de US News and World Report durante cinco años consecutivos (2020, 2021, 2022, 2023 y 2024). El MSECE en línea ofrece habilidades técnicas y de investigación de alta calidad, pensamiento analítico de alto nivel y habilidades de resolución de problemas, y nuevas ideas para ayudar a innovar, todo muy solicitado, según uno de los pocos estudios que inventarian sistemáticamente lo que quieren los empleadores de ingeniería (información corroborada en sitios web de orientación ocupacional como O-Net y la Oficina de Estadísticas Laborales). Los estudiantes remotos obtienen la misma educación que los estudiantes en el campus y se convierten en parte de la misma red de exalumnos. «Nuestro programa MSECE en línea ofrece la misma calidad excepcional que nuestras ofertas en el campus a estudiantes de todo el país y el mundo», dice el profesor Milind Kulkarni, director Michael y Katherine Birck de la Escuela de Ingeniería Eléctrica e Informática de la Familia Elmore. «Los estudiantes en línea toman las mismas clases, con los mismos profesores, que los estudiantes en el campus; “Nuestro programa MSECE en línea ofrece la misma calidad excepcional que nuestras ofertas en el campus a estudiantes de todo el país y el mundo”, agrega el profesor Milind Kulkarni, de la Universidad de Purdue. “Estamos muy orgullosos”, agrega, “de poder hacer que un título de ECE de Purdue ‘con todas las funciones’ esté disponible para tanta gente, ya sea que trabajen a tiempo completo en todo el país, vivan en el extranjero o presten servicio en el ejército. Y los resultados lo confirman: los graduados de nuestro programa consiguen empleos en las principales empresas globales, pasan a nuevos roles y responsabilidades en sus organizaciones actuales o incluso continúan con sus estudios de posgrado en los mejores programas de doctorado”. Milind Kulkarni, Michael y Katherine Birck, director de la Escuela de Ingeniería Eléctrica e Informática de la Familia Elmore en Purdue, dice que los estudiantes en línea toman las mismas clases, con los mismos profesores, que los estudiantes en el campus. Universidad de Purdue Variedad y calidad en el MSECEA de Purdue Mientras estudian para sus títulos de MSECE, los estudiantes en línea pueden elegir entre cien cursos de nivel de posgrado en sus áreas de interés principales, incluidos cursos innovadores de una hora de crédito que amplían el conocimiento de los estudiantes. Siempre hay nuevos cursos y nuevas áreas de interés en proceso. Heather Woods, ingeniera de procesos en Texas Instruments, fue una de las primeras estudiantes en inscribirse y eligió el área de enfoque de microelectrónica y nanotecnología. Ella ofrece este consejo: «¡Aproveche las clases de una hora de crédito! “Te permiten terminar tu carrera más rápido sin tener que tomar seis horas de crédito cada semestre”. Completar un MSECE en línea de la Universidad de Purdue también enseña a los estudiantes habilidades profesionales que los empleadores valoran, como la motivación, la gestión eficiente del tiempo, el análisis y la resolución de problemas de alto nivel, y la capacidad de aprender rápidamente y escribir de manera efectiva. “Tener un MSECE demuestra que tengo la dedicación y el conocimiento para poder resolver problemas en ingeniería”, dijo el ex alumno del programa Benjamin Francis, ahora gerente de ingeniería en AkzoNobel. “A medida que continúo con mi carrera, esto me da una ventaja sobre otros ingenieros tanto en términos de oportunidad de avance profesional como de una base técnica de la que extraer información para enfrentar nuevos desafíos”. Cómo encontrar asistencia para la matrícula Los ingenieros en activo que estén considerando la posibilidad de realizar un posgrado deben comunicarse con sus departamentos de recursos humanos y averiguar cuáles son sus opciones de asistencia para la matrícula. ¿Su empresa ofrece asistencia para la matrícula? ¿Qué cursos de estudio cubren? ¿Limitar los reembolsos por curso, semestre, etc.? ¿Su empleador paga la matrícula directamente o usted pagará de su bolsillo y solicitará un reembolso? Los futuros estudiantes estadounidenses que sean veteranos o hijos de veteranos también deben consultar con el Departamento de Asuntos de Veteranos de los EE. UU. para ver si califican para recibir matrícula u otra asistencia.

Nothing Phone (2a) Plus utilizará el SoC MediaTek Dimensity 7350 Pro

Nothing Phone (2a) Plus utilizará el SoC MediaTek Dimensity 7350 Pro

Nothing lanzará el Phone (2a) Plus el 31 de julio, y es posible que te hayas preguntado qué significa el sufijo «Plus». Hoy tenemos la primera pieza del rompecabezas, ya que la marca ha comenzado su estilo habitual de campaña teaser, dándonos información poco a poco antes del anuncio. El Nothing Phone (2a) Plus estará equipado con el chipset Dimensity 7350 Pro de MediaTek, que alcanza una velocidad de reloj de hasta 3 GHz. Según promete Nothing, esto hará que el Plus sea un 10 % más rápido en general que el Phone (2a). Además, la GPU tiene una velocidad de reloj un 30 % superior en este SoC en comparación con el Dimensity 7200 Pro del Phone (2a), por lo que será «más rápido a la hora de analizar gráficos complejos y hacer cálculos numéricos». Nothing también afirma que el Dimensity 7350 Pro es «una exclusiva mundial», pero como siempre, eso es engañoso: el Dimensity 7350 seguramente se verá en otros dispositivos, es solo la versión «Pro» que es exclusiva de Nothing y supuestamente personalizada en asociación con Nothing. Fue la misma historia con el Dimensity 7200 Pro en el Teléfono (2a), pero no hubo detalles sobre cuáles son realmente esas supuestas personalizaciones. De todos modos, el Nothing Phone (2a) Plus también tendrá 12 GB de RAM y será compatible con 8 GB de RAM Boost utilizando el espacio de almacenamiento adicional. Estén atentos, ya que Nothing sin duda publicará más detalles sobre su próximo dispositivo en los próximos días. Fuente

Perro robot entrenado para bloquear dispositivos inalámbricos durante redadas policiales

Perro robot entrenado para bloquear dispositivos inalámbricos durante redadas policiales

El Departamento de Seguridad Nacional de Estados Unidos ha presentado un robot con forma de perro que, según afirma, ha sido adaptado para bloquear la conectividad de los dispositivos domésticos inteligentes. La compra por parte del DHS de «NEO», desarrollado por Ghost Robotics, se anunció a los asistentes durante un discurso en la Border Security Expo en Texas, según un informe de 404 Media, y está destinado a sobrecargar las redes domésticas con tanto tráfico que los dispositivos IoT se desactivarán de manera efectiva. «NEO puede ingresar a un entorno potencialmente peligroso para proporcionar retroalimentación de video y audio a los oficiales antes de ingresar y permitirles comunicarse con aquellos en ese entorno», dijo Benjamine Huffman, director de los Centros de Capacitación para la Aplicación de la Ley Federal del DHS, a los asistentes a la conferencia. «NEO lleva una computadora a bordo y un conjunto de antenas que permitirá a los oficiales la capacidad de crear un evento de ‘denegación de servicio’ (DoS) para desactivar los dispositivos de Internet de las cosas que podrían causar daños mientras se realiza la entrada». En resumen, NEO es más un DoS que un perro. Arf arf. La capacidad de bloquear el Wi-Fi del robot con forma de perro aparentemente fue concebida por primera vez después de que un sospechoso en una investigación de abuso sexual infantil usara la cámara de su timbre IoT para espiar a los agentes del FBI en su puerta de entrada, listos para entregar una orden de allanamiento. El residente usó un arma para matar a tiros a dos agentes a través de la puerta principal cerrada y herir a tres más. Es fácil ver el atractivo de usar un robot como NEO: puede realizar vigilancia, comunicación y ser desplegado en situaciones en las que los agentes de la ley podrían correr el riesgo de sufrir lesiones o encontrarse con trampas explosivas. Por supuesto, la policía tendría que tener cuidado para asegurarse de que cualquier robot que desplegaran esté programado para no atacar las frecuencias que ellos mismos están usando. Y tenemos que esperar que esa tecnología de interferencia inalámbrica no sea utilizada por nadie con fines maliciosos. Si le preocupa que alguien bloquee sus dispositivos domésticos inteligentes inalámbricos, independientemente de si es probable que lo visite un perro robótico o no, entonces su mejor curso de acción puede ser utilizar dispositivos cableados antiguos. Respire aliviado porque, por ahora, el DHS no parece estar planeando ninguna visita domiciliaria con perros robot con rifles.

Cómo liberar espacio de almacenamiento en un teléfono inteligente Android

Cómo liberar espacio de almacenamiento en un teléfono inteligente Android

PublicidadEn la era de la conectividad digital, los teléfonos inteligentes se han convertido en herramientas indispensables para la comunicación, la productividad, el entretenimiento y más. Con su versatilidad viene el desafío de administrar el espacio de almacenamiento de manera eficiente, especialmente en dispositivos Android donde los usuarios almacenan una gran cantidad de aplicaciones, archivos multimedia y documentos. Este artículo explora estrategias y técnicas integrales para ayudarlo a recuperar espacio de almacenamiento en su teléfono inteligente Android, asegurando un rendimiento y una facilidad de uso óptimos. Comprensión del almacenamiento en dispositivos Android Antes de sumergirnos en métodos específicos para liberar almacenamiento, es esencial comprender cómo funciona el almacenamiento en dispositivos Android. La mayoría de los teléfonos inteligentes Android vienen con almacenamiento integrado que va desde 16 GB a 512 GB o más, con opciones de almacenamiento expandible a través de tarjetas microSD. El almacenamiento se divide en memoria del sistema (para el sistema operativo y las aplicaciones del sistema) y almacenamiento interno (para datos del usuario, aplicaciones, archivos multimedia, etc.). Por lo general, los modelos insignia como S24 Ultra no ofrecen ninguna forma de expandir la memoria, es decir, usan memoria fija. A medida que usa su dispositivo con el tiempo, varios factores contribuyen al consumo de almacenamiento, incluidas las instalaciones de aplicaciones, los datos en caché, las descargas de medios, las actualizaciones del sistema y los archivos residuales de las instalaciones y el uso de las aplicaciones. Administrar estos elementos de manera efectiva puede afectar significativamente el rendimiento y la longevidad de su dispositivo. Administrar aplicaciones: desinstalar aplicaciones no utilizadas y borrar la caché Las aplicaciones se encuentran entre los principales consumidores de espacio de almacenamiento en los dispositivos Android. Comience revisando sus aplicaciones instaladas e identificando aquellas que rara vez usa o que ya no necesita. Vaya a Configuración > Aplicaciones para ver una lista de aplicaciones instaladas ordenadas por uso de almacenamiento. Desinstale las aplicaciones que sean redundantes o que no se usen para liberar espacio significativo. Además de desinstalar aplicaciones, borrar las cachés de las aplicaciones también puede ayudar a recuperar almacenamiento. Los datos en caché incluyen archivos temporales, imágenes y otros datos que las aplicaciones almacenan para acelerar el acceso y mejorar la experiencia del usuario. Si bien borrar la caché puede liberar espacio, también puede provocar que las aplicaciones vuelvan a cargar los datos cuando se accede a ellas, lo que ralentiza temporalmente su rendimiento hasta que se reconstruyan las cachés. Para borrar la caché de una aplicación, ve a Configuración > Aplicaciones, selecciona la aplicación que quieres administrar y toca el botón «Borrar caché». Algunos dispositivos Android y máscaras personalizadas ofrecen una opción de borrado de caché de todo el sistema en Almacenamiento > Datos en caché. Lee también: Suspender la ejecución de aplicaciones en caché: mejora la duración de la batería del S22 UltraAdministración de medios: limpieza de fotos, videos y descargasLas fotos, los videos y los archivos descargados pueden acumularse rápidamente y ocupar una parte sustancial del almacenamiento de tu dispositivo. Comienza revisando tu galería de fotos y eliminando fotos y videos duplicados, borrosos o no deseados. Muchas aplicaciones de galería ofrecen herramientas para ayudarte a identificar y eliminar dichos archivos de manera eficiente. Para una limpieza más completa, considera usar servicios de almacenamiento en la nube como Google Photos, Dropbox o OneDrive para almacenar tus fotos y videos en línea. Estos servicios ofrecen opciones de copia de seguridad automáticas y te permiten acceder a tu contenido multimedia desde cualquier dispositivo mientras liberas espacio de almacenamiento local en tu smartphone Android. De manera similar, elimina las descargas innecesarias de tu dispositivo. Navega a Configuración > Almacenamiento > Descargas o usa una aplicación de administrador de archivos para localizar y eliminar los archivos descargados que ya no necesitas. Lee también: Cómo agregar letras a las canciones en PowerAmpAdministración de archivos: uso del administrador de archivos y eliminación de archivos basuraLos dispositivos Android vienen con administradores de archivos integrados que te permiten navegar por el almacenamiento de tu dispositivo y administrar archivos de manera efectiva. Usa el administrador de archivos para identificar y eliminar archivos grandes, documentos antiguos, archivos PDF y archivos de instalación (.apk) que ya no sean necesarios. Además, considera usar aplicaciones de limpieza de almacenamiento como Files by Google, CCleaner o SD Maid para escanear y eliminar archivos residuales, archivos temporales y otra basura que se acumula con el tiempo. Estas aplicaciones ofrecen funciones adicionales, como detección de archivos duplicados, administración de aplicaciones y herramientas de análisis de almacenamiento para ayudarlo a optimizar el uso del almacenamiento en su dispositivo. Uso de funciones de almacenamiento inteligente y expansión de tarjeta SD Muchos dispositivos Android ofrecen funciones de almacenamiento inteligente que administran automáticamente el espacio de almacenamiento eliminando fotos y videos respaldados de su dispositivo cuando el almacenamiento es bajo. Esta función garantiza que el almacenamiento local de su dispositivo permanezca optimizado sin la necesidad de intervención manual. Si su dispositivo admite almacenamiento expandible a través de una tarjeta SD, considere usar esta opción para almacenar archivos multimedia y aplicaciones que lo permitan. Al mover fotos, videos y aplicaciones grandes a la tarjeta SD, puede liberar espacio de almacenamiento interno para aplicaciones esenciales y procesos del sistema. Para mover aplicaciones a una tarjeta SD, vaya a Configuración > Aplicaciones, seleccione la aplicación que desea mover y toque la opción «Almacenamiento». Si la opción está disponible, verá un botón «Cambiar» que le permite mover la aplicación a la tarjeta SD. Optimización de la configuración de la aplicación y actualizaciones del sistema Actualizar regularmente sus aplicaciones y el sistema operativo Android puede proporcionar mejoras de rendimiento, correcciones de errores y parches de seguridad al mismo tiempo que optimiza el uso del almacenamiento. Las actualizaciones de aplicaciones suelen incluir optimizaciones que reducen el espacio total que ocupa la aplicación en tu dispositivo y mejoran su eficiencia. Para actualizar las aplicaciones, abre Google Play Store, toca el ícono de Menú (tres líneas horizontales) en la esquina superior izquierda y selecciona «Mis aplicaciones y juegos». Aquí verás una lista de aplicaciones con actualizaciones disponibles. Toca «Actualizar todo» para actualizar las aplicaciones o actualiza manualmente las aplicaciones individuales según sea necesario. Además, revisa la configuración de la aplicación para optimizar el uso del almacenamiento. Algunas aplicaciones te permiten ajustar la configuración relacionada con el almacenamiento de datos, el contenido sin conexión y los datos en caché. Al ajustar estas configuraciones, puedes minimizar el consumo de almacenamiento sin comprometer la funcionalidad de la aplicación. Conclusión: mantener el máximo rendimiento y eficiencia Administrar el espacio de almacenamiento en tu teléfono inteligente Android es esencial para mantener un rendimiento, una capacidad de respuesta y una facilidad de uso óptimos. Si adopta estas estrategias (administrar aplicaciones, limpiar archivos y medios, utilizar funciones de almacenamiento inteligente y optimizar la configuración de las aplicaciones), podrá liberar espacio de almacenamiento de manera eficaz y extender la vida útil de su dispositivo. Si realiza tareas de mantenimiento de manera regular, como desinstalar aplicaciones, borrar la memoria caché y administrar archivos, no solo optimizará el almacenamiento, sino que también evitará problemas relacionados con el almacenamiento en el futuro. A medida que los teléfonos inteligentes continúan evolucionando con los avances en la tecnología y las expectativas de los usuarios, mantenerse proactivo en la administración del espacio de almacenamiento sigue siendo crucial para maximizar la eficiencia y la longevidad del dispositivo. Si comprende cómo funciona el almacenamiento en los dispositivos Android e implementa estas estrategias, puede asegurarse de que su teléfono inteligente siga siendo un compañero confiable y eficiente para las tareas diarias, la comunicación y el entretenimiento. Adopte estas prácticas para mantener su dispositivo Android funcionando sin problemas y de manera eficiente, mejorando su experiencia móvil general.

Las mejores ofertas de Nintendo Switch: consolas, juegos y accesorios

Las mejores ofertas de Nintendo Switch: consolas, juegos y accesorios

Aunque hay un montón de consolas portátiles en el mercado en este momento, una de las más populares es la Nintendo Switch, principalmente porque tiene una excelente línea de juegos exclusivos para elegir. Además de eso, tienes acceso a tres modelos diferentes para elegir, según tu presupuesto: Nintendo Switch, Nintendo Switch Lite o Nintendo Switch OLED, por lo que hay un poco para todos. Además de eso, se han lanzado muchos accesorios excelentes para combinar con la Nintendo Switch. Con ese fin, hemos recopilado algunas excelentes ofertas de videojuegos y accesorios para Nintendo Switch, así que asegúrate de revisarlas. O, si prefieres tener una de las consolas más tradicionales, consulta estas ofertas de consolas de juegos. Las mejores ofertas de Nintendo Switch Modelo OLED de Nintendo Switch: Edición Pokémon Escarlata y Violeta: $319, antes $360 Nintendo Si bien Pokémon Escarlata y Violeta puede que no sean los juegos de Pokémon mejor evaluados que existen, se acercan bastante, especialmente con un nuevo giro en la forma en que realmente se juegan los juegos. Lamentablemente, este paquete no incluye el juego, pero sí incluye gran parte del arte, incluidos los hermosos Pokémon escarlata y violeta sobre un fondo blanco y los joy-cons escarlata y violeta. Además, esta es una de las versiones OLED, por lo que obtendrás una excelente experiencia de visualización. Switch OLED The Legend of Zelda: Tears of the Kingdom Edition (reacondicionado) – $ 307, antes $ 360 Nintendo Zelda es probablemente una de las franquicias más populares de Nintendo, y si eres un gran fanático, entonces es posible que desees obtener esta consola con diseño de The Legend of Zelda: Tears of the Kingdom. Viene con la versión OLED de Nintendo Switch e incluye una hermosa cubierta tanto para el dock como para los dos Joy-Con, y es imprescindible para cualquier fanático de Zelda. Solo ten en cuenta que esta oferta no incluye el juego, lamentablemente, y es una versión renovada de Geek Squad de la consola, por lo que tendrás que comprar el juego por separado si quieres jugarlo. Aun así, es un gran objeto de recuerdo para que lo consigas. Las mejores ofertas de juegos de Nintendo Switch Nintendo Las mejores exclusivas de Nintendo Switch y los mejores juegos de Nintendo Switch mantienen a los jugadores enganchados a la consola, así que si ves que alguno de ellos aparece con descuentos, es muy recomendable que hagas la compra, incluso si eso significa añadir más a tu lista de pendientes. Sin embargo, no estamos seguros de cuánto tiempo permanecerán disponibles estas ofertas, así que si alguna de ellas te llama la atención, procede con la transacción rápidamente porque no sabemos cuándo tendrás otra oportunidad de conseguir los ahorros. Assassin’s Creed: The Rebel Collection — The Legend of Zelda: Breath of the Wild — New Super Mario Bros U Deluxe — Super Mario 3D World + Bowser’s Fury — Animal Crossing: New Horizons — Kirby and the Forgotten Land — Las mejores ofertas de accesorios para Nintendo Switch Hori Hay innumerables formas de personalizar tu Nintendo Switch: para darte ideas, consulta nuestra lista de los mejores accesorios para Nintendo Switch y los mejores mandos para Nintendo Switch. Ya sea para mejorar la experiencia de juego, proteger tu consola de daños o asegurarte de que nunca te quedes sin batería, hay un accesorio para eso. A continuación, reunimos nuestras ofertas favoritas de accesorios para Nintendo Switch. Sin embargo, debes actuar rápido si no quieres perder la oportunidad, ya que los ahorros pueden terminar en cualquier momento. PowerA Joy Con Comfort Grips — Estuche de transporte Orzly — Satisfye ZenGrip Pro Gen 3 — Orzly Ultimate Geek Pack para Nintendo Switch — Nintendo of America Nintendo Switch Dock Set —

Google Maps para Wear OS recibe un rediseño en formato Tile

Google Maps para Wear OS recibe un rediseño en formato Tile

Rita El Khoury / Android AuthorityTL;DR La última actualización de Google Maps para Wear OS presenta un Tile rediseñado, reemplazando los botones anteriores en forma de píldora para «Inicio» y «Trabajo» con tres íconos de círculo azul debajo de una sección «Buscar e ir». Además de una interfaz más limpia, la nueva interfaz de usuario también ofrece una funcionalidad mejorada. Además, la actualización agrega dos nuevas complicaciones a la esfera del reloj: «Buscar mapas» y «Mostrar mapa». Google Maps para Wear OS ha recibido algunas actualizaciones útiles últimamente. La más notable, por supuesto, ha sido la adición de direcciones de transporte público, que sucedió a principios de este año. Ahora, el gigante tecnológico de Mountain View ha lanzado otra actualización que mejora la experiencia del usuario. Como parte de esta actualización, los usuarios verán un Tile rediseñado y tendrán acceso a dos complicaciones (es decir, funciones que se muestran en la esfera del reloj además de la hora). Entonces, ¿qué implica exactamente esta actualización? Ahora puede ‘Buscar e ir’ y acceder a un práctico micrófono Las versiones anteriores del Tile de Google Maps en Wear OS presentaban dos botones grandes en forma de píldora, etiquetados como Inicio y Trabajo. Estos eran ciertamente funcionales, pero se sentían desordenados y visualmente abrumadores. La última actualización ha rediseñado la interfaz (a través de 9to5Google). En lugar de los dos botones con forma de píldora, ahora puedes ver tres círculos azules debajo de una sección llamada Buscar e ir. No te preocupes, no has perdido el acceso a tus atajos de casa y trabajo. Siguen ahí, pero aparecen dentro de la sección Buscar e ir. En la foto de abajo, que muestra la diferencia entre las interfaces anterior y actual, notarás que el primer ícono circular representa tu dirección de casa y el segundo (un maletín) para tu dirección de trabajo. También hay un tercer ícono (un micrófono) que te permite acceder a la búsqueda por voz. Debajo de estos tres íconos circulares, hay un atajo de Mapa, que Google, de hecho, ha estado probando durante los últimos meses. Este es un cambio bastante sólido de la vista anterior, pero creemos que se ve más limpio y es más fácil de usar. Nuevas complicaciones agregadas para ‘Buscar mapas’ y ‘Mostrar mapa’ Sin embargo, los cambios no terminan ahí. Google también ha agregado dos nuevas complicaciones a la esfera del reloj. Una de ellas es para Buscar mapas, mientras que la otra es para Mostrar mapa. La primera te permite iniciar rápidamente la entrada de voz, lo que te facilita la búsqueda de ubicaciones. Si aún no ves estos cambios, asegúrate de actualizar a la versión 11.137.0703.W de Google Maps para Wear OS para acceder a la interfaz y las funciones rediseñadas. ¿Tienes un consejo? ¡Háblanos! Envía un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer anónimo o recibir crédito por la información, tú eliges. Comentarios

CISA advierte sobre vulnerabilidades explotables en el popular software DNS BIND 9

CISA advierte sobre vulnerabilidades explotables en el popular software DNS BIND 9

25 de julio de 2024Sala de prensaSeguridad DNS/Vulnerabilidad El Consorcio de Sistemas de Internet (ISC) ha publicado parches para abordar múltiples vulnerabilidades de seguridad en el paquete de software del Sistema de nombres de dominio (DNS) Berkeley Internet Name Domain (BIND) 9 que podrían explotarse para desencadenar una condición de denegación de servicio (DoS). «Un actor de amenazas cibernéticas podría explotar una de estas vulnerabilidades para provocar una condición de denegación de servicio», dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) en un aviso. La lista de cuatro vulnerabilidades se enumera a continuación: CVE-2024-4076 (puntuación CVSS: 7,5): debido a un error lógico, las búsquedas que activaron el servicio de datos obsoletos y requirieron búsquedas en datos de la zona autorizada local podrían haber resultado en una falla de afirmación. CVE-2024-1975 (puntuación CVSS: 7,5): la validación de mensajes DNS firmados mediante el protocolo SIG(0) podría causar una carga excesiva de la CPU, lo que lleva a una condición de denegación de servicio. CVE-2024-1737 (puntuación CVSS: 7,5): es posible crear una cantidad excesivamente grande de tipos de registros de recursos para un nombre de propietario determinado, lo que tiene el efecto de ralentizar el procesamiento de la base de datos. CVE-2024-0760 (puntuación CVSS: 7,5): un cliente DNS malintencionado que envía muchas consultas a través de TCP pero nunca lee las respuestas podría provocar que un servidor responda lentamente o que no responda en absoluto para otros clientes. La explotación exitosa de los errores mencionados anteriormente podría provocar que una instancia con nombre finalice inesperadamente, agote los recursos de CPU disponibles, ralentice el procesamiento de consultas en un factor de 100 y deje que el servidor no responda. Las fallas se han abordado en las versiones 9.18.28, 9.20.0 y 9.18.28-S1 de BIND 9 publicadas a principios de este mes. No hay evidencia de que alguna de las deficiencias haya sido explotada en la naturaleza. La revelación se produce meses después de que el ISC abordara otra falla en BIND 9 llamada KeyTrap (CVE-2023-50387, puntuación CVSS: 7,5) que podría utilizarse de forma abusiva para agotar los recursos de la CPU y bloquear los solucionadores de DNS, lo que da como resultado una denegación de servicio (DoS). ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Página 69 de 357

Funciona con WordPress & Tema de Anders Norén