Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 8 de 357

Un ataque DDoS provoca una nueva interrupción global del servicio de Microsoft

Un ataque DDoS provoca una nueva interrupción global del servicio de Microsoft

Microsoft ha revelado que un ataque de denegación de servicio distribuido (DDoS) provocó una interrupción global de los servicios de Microsoft. Un error en las medidas de protección DDoS de Microsoft amplificó el impacto del ataque en lugar de mitigarlo, admitió la empresa. La interrupción duró alrededor de 10 horas, entre las 11.45 UTC y las 19.43 UTC del 30 de julio de 2024. Durante este tiempo, los clientes informaron problemas con una variedad de plataformas de Microsoft, incluidas Outlook, Azure y el videojuego Minecraft. Los sistemas en la nube de Microsoft Intune y Entura también se vieron afectados. Según los informes, varias organizaciones se han visto afectadas, incluidos bancos, tribunales y servicios públicos. Microsoft reconoció que «un subconjunto de clientes puede haber experimentado problemas para conectarse a un subconjunto de servicios de Microsoft a nivel mundial». Un aumento inesperado en el uso provoca una interrupción en Microsoft Azure Microsoft describió un “aumento inesperado en el uso” que provocó que los componentes de Azure Front Door (AFD) y Azure Content Delivery Network (CDN) tuvieran un rendimiento por debajo de los umbrales aceptables, lo que provocó errores intermitentes, tiempos de espera agotados y picos de latencia. Microsoft se disculpó con los clientes por los problemas en su cuenta X (anteriormente Twitter). También prometió publicar una Revisión preliminar posterior al incidente (PIR) en aproximadamente 72 horas para compartir más detalles sobre lo sucedido y la respuesta. Al comentar sobre el incidente, Stephen Robinson, analista sénior de inteligencia sobre amenazas en WithSecure, dijo que si bien esta interrupción solo duró poco tiempo y afectó a un subconjunto de servicios, el impacto fue perceptible para muchas personas. «Los servicios en línea modernos se basan en capas apiladas de dependencias, y en una proporción significativa de las pilas de servicios encontrará servicios de Microsoft», explicó Robinson. Los problemas ocurrieron menos de dos semanas después de que un error en una actualización de software para el producto CrowdStrike Falcon provocara una interrupción en los sistemas operativos Windows en todo el mundo. En respuesta al incidente, Microsoft implementó cambios en la configuración de la red para respaldar sus esfuerzos de protección contra DDoS y realizó conmutaciones por error a rutas de red alternativas para brindar alivio. Estas iniciativas mitigaron la mayor parte del impacto a las 14.10 UTC, dijo Microsoft. Luego se implementó un enfoque de mitigación actualizado en Asia Pacífico, Europa y las Américas, y los niveles de servicio normales se reanudaron globalmente a las 19.43 UTC. El incidente se declaró mitigado a las 20.48 UTC. Crédito de la imagen: JeanLuclchard / Shutterstock.com

Los ‘ataques narrativos’ impulsados ​​por IA son una amenaza creciente: tres estrategias de defensa para líderes empresariales

Los ‘ataques narrativos’ impulsados ​​por IA son una amenaza creciente: tres estrategias de defensa para líderes empresariales

Just_Super/Getty ImagesLa inteligencia artificial está transformando los negocios, desde la automatización de tareas rutinarias y la optimización de las cadenas de suministro hasta el impulso de modelos financieros sofisticados y la personalización de las experiencias de los clientes a gran escala. Está permitiendo a las empresas operar con una eficiencia y una visión sin precedentes. La IA también está ayudando a los cibercriminales. Los ataques cibernéticos tradicionalmente se centran en explotar las vulnerabilidades técnicas de los sistemas y las redes. La IA generativa evolucionó rápidamente y aceleró el panorama de las amenazas cibernéticas. Hoy en día, los mejores actores maliciosos integraron rápidamente la información errónea y la desinformación generadas por IA en sus estrategias de ataque, lo que dejó a las organizaciones vulnerables a un amplio espectro de ataques. Además: la mayoría de las personas se preocupan por las deepfakes y sobreestiman su capacidad para detectarlasEn enero, la información errónea y la desinformación habilitadas por IA encabezaron el informe anual de riesgos globales del Foro Económico Mundial, enfatizando su potencial para desestabilizar la industria y socavar las instituciones. Las campañas de desinformación pueden desestabilizar las organizaciones, manipular los mercados y socavar la confianza en las instituciones públicas. Por ejemplo, un video deepfake de un ejecutivo de una empresa podría engañar fácilmente a los empleados, hundir el precio de las acciones o filtrar datos confidenciales. O los atacantes podrían lanzar una campaña coordinada de publicaciones en las redes sociales escritas por IA para difundir información falsa sobre una empresa, lo que causaría daños financieros, de reputación y de otro tipo. Al aprovechar los grandes modelos de lenguaje, las falsificaciones profundas y las redes de bots, los actores maliciosos ahora pueden crear narrativas falsas persuasivas que explotan nuestros sesgos y erosionan nuestra confianza, preparándonos para el ciberataque real que vendrá o amplificando un ciberataque anterior. Esta combinación de desinformación y desinformación impulsada por IA junto con técnicas de piratería tradicionales ha dado lugar a una nueva clase de amenaza cibernética: el ataque narrativo. Estos ataques multifacéticos utilizan historias fabricadas como arma para manipular nuestras percepciones, influir en nuestro comportamiento y, en última instancia, magnificar el impacto de la intrusión técnica, dejando a las organizaciones y a los individuos vulnerables. Además: Los fallos de seguridad en la nube de las empresas son «preocupantes», a medida que se aceleran las amenazas de la IA Hablé con Jack Rice, abogado defensor y ex oficial de casos de la CIA, sobre los peligros de la desinformación y la información errónea y algunas estrategias de defensa para los líderes empresariales y de organizaciones. «La desinformación y la información errónea son extremadamente eficaces para manipular las creencias y los comportamientos de las personas porque las personas gravitan naturalmente hacia la información que confirma sus puntos de vista existentes», dijo Rice. «El objetivo de quienes crean y difunden información falsa es sembrar división en la sociedad para ganar influencia y control». Los ciberataques amplificados por desinformación se desarrollan en fases clave Recopilación de información: el ataque comienza con un reconocimiento exhaustivo de la organización o el sector objetivo. Los ciberdelincuentes identifican vulnerabilidades clave, puntos críticos y temores que pueden explotar. Luego, elaboran cuidadosamente una narrativa basada en la desinformación diseñada para manipular las emociones, sembrar confusión y erosionar la confianza. Por ejemplo, los atacantes pueden crear artículos de noticias falsos o publicaciones en las redes sociales que afirmen que una empresa ha sufrido una filtración masiva de datos, incluso si dicha filtración no ha ocurrido. Sembrar la narrativa: una vez creada la narrativa falsa, los atacantes la siembran a través de vectores creíbles como las redes sociales, los blogs o los medios de comunicación. Pueden usar redes de bots y cuentas falsas para amplificar la propagación de la desinformación, haciéndola parecer más legítima y generalizada. Los foros de hackers en la web oscura permiten una difusión coordinada para lograr el máximo impacto. Esta fase es crucial para preparar el escenario para el ciberataque real. Además: Los mejores servicios de VPN: probados y revisados ​​por expertos Lanzar el ataque técnico: los ciberdelincuentes lanzan su ataque técnico con el objetivo debilitado por la desinformación. Esto puede implicar la violación de datos, la implementación de ransomware o el robo de fondos. La campaña de desinformación previa a menudo abre nuevos vectores de ataque, como correos electrónicos de phishing, que explotan el miedo y la incertidumbre creados por la narrativa falsa. Las víctimas tienen más probabilidades de caer en estos ataques a raíz de la desinformación. Amplificación del daño: incluso después de que finaliza el ataque técnico, los ciberdelincuentes siguen difundiendo desinformación para magnificar el daño y sembrar más confusión. Pueden afirmar que el ataque fue más grave de lo que fue o que la organización está encubriendo el alcance del daño. Esta campaña de desinformación en curso prolonga el daño a la reputación y erosiona la confianza de los clientes, incluso si la empresa ha logrado restaurar sus sistemas. Hay varios ejemplos notables de ataques cibernéticos amplificados por la desinformación. En el ataque de ransomware de 2021 al proveedor de carne JBS, los atacantes exigieron un rescate de 11 millones de dólares y amenazaron con liberar datos confidenciales robados. Esta estrategia de doble amenaza introdujo una capa de miedo y urgencia, exacerbando la crisis e intensificando la presión sobre la empresa para que cumpliera con las demandas de los atacantes. La rápida difusión de información errónea y desinformación, que sembró el pánico entre las partes interesadas y el público, demostró cómo la manipulación narrativa puede amplificar el impacto de un ciberataque. Una campaña de phishing de 2022 dirigida a organizaciones benéficas del Reino Unido empleó narrativas convincentes adaptadas a cada objetivo, lo que dio lugar a una tasa de éxito inusualmente alta. Los actores maliciosos utilizaron desinformación a medida para mejorar sus intentos de phishing, haciéndolos más creíbles. Esta campaña demostró cómo las narrativas falsas cuidadosamente elaboradas podían explotar las vulnerabilidades humanas, aumentando la probabilidad de infracciones exitosas e ilustrando aún más el mayor impacto de la combinación de ciberataques con desinformación estratégica. Estos ejemplos subrayan la necesidad crítica de estrategias de defensa sólidas que aborden las dimensiones técnicas y narrativas de las ciberamenazas modernas. Además: 7 reglas de contraseñas que se deben seguir en 2024, según los expertos en seguridad «Si bien la desinformación puede parecer un fenómeno nuevo, en realidad existe una larga historia de uso de propaganda engañosa para manipular a los adversarios», dijo Rice. «El propio gobierno de Estados Unidos ha participado muchas veces a lo largo de los años en lugares como Irán, Guatemala, Congo, Vietnam del Sur, Chile y otros. Era inevitable que estas mismas tácticas acabaran utilizándose contra Estados Unidos. En mi trabajo ayudando a los países a establecer el estado de derecho y generar confianza pública en las instituciones jurídicas, he visto de primera mano lo perjudicial que puede ser la desinformación». Estrategias de defensa contra ataques narrativos para empresas 1. Monitorear de forma proactiva las amenazas emergentes El primer pilar de cualquier defensa eficaz contra la desinformación habilitada por IA es tener ojos y oídos en el terreno para detectar señales de advertencia tempranas. Esto requiere la implementación de una sólida plataforma de inteligencia narrativa que monitoree continuamente el panorama digital público, incluidas las conversaciones en las redes sociales, los medios de comunicación, los blogs y los foros frecuentados por los actores de amenazas. Además: ¿Recibió una factura falsa de McAfee? Cómo funciona la estafa El objetivo es identificar las narrativas emergentes creadas por la desinformación y la información errónea en sus primeras etapas antes de que puedan volverse virales e influir en la percepción pública. La velocidad es fundamental. Cuanto antes detecte una amenaza potencial, más rápido podrá investigarla y coordinar una respuesta adecuada. Los sistemas impulsados ​​por IA pueden rastrear cientos de millones de puntos de datos en tiempo real para detectar actividad anómala, temas de tendencia y patrones narrativos que podrían indicar un inminente ciberataque habilitado por desinformación. Los equipos de seguridad pueden entonces pivotar rápidamente para evaluar el potencial de impacto de la amenaza. Al aprovechar el aprendizaje automático y el procesamiento del lenguaje natural, estas soluciones de monitoreo pueden sacar a la luz señales que serían imposibles de detectar para los analistas humanos en medio del ruido de la esfera digital. Esto permite a las organizaciones ser proactivas en lugar de reactivas en su postura de defensa. 2. Mejore la concienciación y la capacitación de los empleados La desinformación a menudo explota las vulnerabilidades humanas, por lo que las organizaciones deben priorizar la concienciación y la capacitación de los empleados. Los empleados capacitados son la primera línea de defensa contra los ciberataques habilitados por la desinformación. Conciencia de phishing: la IA generativa mejora esta táctica de piratería probada en el tiempo al ayudar a los atacantes a crear mensajes de phishing sofisticados y personalizados. Los empleados deben recibir capacitación para reconocer los intentos de phishing, especialmente aquellos mejorados por la desinformación. Esto incluye comprender las tácticas comunes y ser cauteloso con los correos electrónicos o mensajes inesperados. Crear una cultura de concienciación: es importante crear una cultura en la que la ciberseguridad y el pensamiento crítico estén arraigados en las operaciones diarias. En Blackbird.AI, enfatizamos el aprendizaje continuo y alentamos a nuestros empleados a mantenerse informados sobre las amenazas emergentes. Este enfoque proactivo ha demostrado ser eficaz para mitigar el riesgo de ciberataques habilitados por la desinformación. «La desinformación ataca las percepciones de las personas sobre el sistema, haciéndoles creer que es corrupto, parcial o desconectado de las personas», dijo Rice. «Esto erosiona la base misma de un orden cohesivo. Al convencer a las personas de creer en falsedades, la desinformación lleva al público en general, a los líderes empresariales y a los responsables de las políticas a sacar conclusiones incorrectas y tomar decisiones que a menudo van en contra de sus mejores intereses, al tiempo que benefician a quienes están detrás de las campañas de desinformación». 3. Fomentar la colaboración y el intercambio de inteligencia en toda la industria Los ciberdelincuentes son conocidos por colaborar para ejecutar sofisticados ataques híbridos. La única manera de que los defensores igualen las condiciones de juego es cooperar de manera igualmente eficaz mediante la colaboración colectiva de inteligencia sobre amenazas, el análisis conjunto de nuevas tácticas y la coordinación de las respuestas. Además: Los mejores gestores de contraseñasLas empresas individuales pueden adoptar algunas medidas específicas para reforzar sus defensas contra la información errónea y la desinformación. Las empresas deberían invertir en herramientas avanzadas de monitorización impulsadas por IA para escanear continuamente en busca de información falsa sobre su marca en las plataformas digitales. Estas herramientas pueden proporcionar alertas en tiempo real, lo que permite dar respuestas rápidas a las amenazas emergentes. En segundo lugar, la creación de un grupo de trabajo dedicado formado por expertos en ciberseguridad, especialistas en comunicación y asesores jurídicos puede garantizar un enfoque coordinado y práctico para gestionar los incidentes de desinformación. Este equipo puede desarrollar e implementar protocolos de respuesta rápida, comunicación pública y acción legal cuando sea necesario. Las pymes, las empresas emergentes y las grandes empresas deberían priorizar los programas de formación de los empleados para educar al personal sobre cómo reconocer y responder a la desinformación. Al fomentar una cultura de vigilancia y escepticismo informado, las empresas pueden reducir el riesgo de que se propague la desinformación interna. Además: la IA está cambiando la ciberseguridad y las empresas deben estar alerta ante esta amenaza. Por último, las auditorías periódicas de los activos digitales y los canales de comunicación pueden ayudar a identificar vulnerabilidades y reforzar la resiliencia de la organización frente a los ataques de desinformación. Al tomar estas medidas proactivas, las empresas pueden proteger sus intereses y contribuir a un esfuerzo colectivo más amplio para combatir la amenaza generalizada de la desinformación. Expertos como Rice abogan por la transparencia y el desarrollo de alianzas intersectoriales. Compartir información y estrategias de mitigación entre sectores puede ayudar a las organizaciones a mantenerse un paso por delante de los malos actores. Las instituciones financieras, las empresas tecnológicas y las organizaciones de medios de comunicación pueden colaborar para compartir información valiosa y crear una visión integral del panorama de amenazas. Estas alianzas son esenciales para rastrear y contrarrestar la desinformación que abarca múltiples industrias, asegurando que ningún sector quede vulnerable. La colaboración con instituciones académicas es otra estrategia fundamental. Las universidades y los centros de investigación están a la vanguardia del estudio de las tácticas de desinformación y el desarrollo de contraestrategias. Al asociarse con estas instituciones, las empresas pueden acceder a información de vanguardia y tecnologías emergentes cruciales para prevenir las amenazas de desinformación. Esta colaboración puede impulsar la innovación y mejorar la eficacia de las contramedidas contra la desinformación. Además: La NSA recomienda apagar y encender el teléfono una vez a la semana. He aquí el motivo. La integración de la inteligencia narrativa en su estrategia de ciberseguridad requiere un enfoque multifacético. Comienza con la implementación de herramientas impulsadas por IA que puedan escanear continuamente la web pública, las plataformas sociales, los foros y los medios de comunicación en busca de narrativas emergentes y campañas de desinformación relacionadas con su organización. Estas soluciones de monitoreo utilizan algoritmos avanzados de procesamiento del lenguaje natural y aprendizaje automático para detectar actividad anómala, temas de tendencia y cambios de sentimiento que podrían indicar un ataque inminente. La desinformación y la información errónea impulsadas por IA pueden derribar empresas y destruir la confianza. La defensa narrativa ya no es opcional, es imperativa. Las empresas deben tejer la inteligencia narrativa en la estructura misma de sus estrategias de ciberseguridad, o de lo contrario…

Reseña del juego UFL: el nuevo videojuego de fútbol financiado por Cristiano Ronaldo espera rivalizar con EA a largo plazo y apunta a 15 MILLONES de jugadores en su primer año… pero ¿podrá prosperar su radical modelo gratuito y qué tan bueno es?

Reseña del juego UFL: el nuevo videojuego de fútbol financiado por Cristiano Ronaldo espera rivalizar con EA a largo plazo y apunta a 15 MILLONES de jugadores en su primer año… pero ¿podrá prosperar su radical modelo gratuito y qué tan bueno es?

Reseña del juego UFL: el nuevo videojuego de fútbol financiado por Cristiano Ronaldo espera rivalizar con EA a largo plazo y apunta a 15 MILLONES de jugadores en su primer año… pero ¿podrá prosperar su radical modelo gratuito y qué tan bueno es?
Es el minuto 89 y pierdo 4-0 contra un tipo del Barcelona que me dobla casi en edad. Una sonrisa se dibuja en su rostro. No tan rápido, señor. Dirigiendo a Harry Kane hacia la portería, mantengo presionado el botón de tiro desde 30 yardas y espero lo mejor. Sucede: un disparo que se estrella contra la parte inferior del larguero. Un golpe maravilloso. Toma eso, España. ¿Dónde quedó esta brillantez en la Eurocopa 2024?, me pregunto mientras golpeo el aire. Estamos en la sede de la UFL en una torre en Paphos, Chipre, con vista al mar Mediterráneo. Un entorno agradable, un juego divertido. En desarrollo desde 2016, la UFL tiene como objetivo dejar en ridículo a EA Sports FC, tradicionalmente conocido como FIFA, cuando salga a finales de este año en Xbox y PlayStation. Y en mi opinión, puede hacerlo. Tienen el respaldo de la élite. Cristiano Ronaldo es un inversor, mientras que Kevin De Bruyne, Roberto Firmino y Oleksandr Zinchenko son embajadores. La UFL no reveló la cantidad total de inversión, pero el consorcio en el que participa Ronaldo invirtió 32 millones de libras en diciembre, por poner como ejemplo una ronda de financiación. Alrededor de 1,3 millones de personas jugaron la primera versión beta abierta en junio, mientras que el juego tiene 838.000 seguidores en Instagram. ¿Y su baza frente a EA Sports FC? Es gratis. Mail Sport fue invitado a probar la nueva versión de UFL, con la segunda beta abierta del 2 al 4 de agosto El juego ha tenido millones de dólares en respaldo de jugadores como Cristiano Ronaldo y pretende rivalizar con EA El juego se podrá descargar gratis en Xbox y PlayStation, con compras opcionales dentro del juego Luke Power (derecha), de Mail Sport, perdió 3-1 en un choque histórico contra un rival alemán. Mail Sport fue invitado a probar el juego y explorar la pregunta crítica: ¿puede este realmente ser un rival a largo plazo para un gigante que durante años no ha tenido competidores serios, una institución de configuraciones de juegos de dormitorio en todo el país? Si bien es una de las favoritas, la serie FIFA/EA Sports FC ha sido acusada durante mucho tiempo de fomentar un modelo de pago para ganar en Ultimate Team: danos tu dinero y te daremos paquetes donde puedes desbloquear a Lionel Messi o Lionel Nobody. También hay quejas sobre que el juego es muy similar cada año con los mismos problemas. Y vuela de las estanterías cada temporada de todos modos. UFL quiere romper este ciclo. Afirman que su juego recompensa a los jugadores hábiles que trabajan duro para llegar a la cima, sin inyecciones de efectivo, sin padres que se despierten con las cuentas bancarias vacías. Excepto que no es completamente gratis. Esto no es una organización benéfica. Al igual que Fortnite, UFL se podrá descargar gratis, pero dependerá de que los jugadores realicen compras dentro del juego, también conocidas como «microtransacciones». Entonces, ¿no lo convierte eso en un juego de pago para ganar? Eugene Nashilov, director ejecutivo de la empresa matriz del juego, Strikers Inc., insiste en que no es así. «No es un juego de pago para ganar. Cualquier jugador en el juego, puedes comprar por moneda blanda, que ganas jugando. Si quieres conseguir a Ronaldo, puedes conseguirlo. No es una historia de azar en la que puedes conseguir un paquete», le dice a Mail Sport. Nashilov explica que los jugadores podrán comprar un «pase de batalla» premium, que eventualmente les permitirá acceder a una gama más amplia de jugadores que los usuarios del pase de batalla que no pagan, no a mejores jugadores. También habrá una opción para comprar estadios y equipaciones, marcadores superficiales de lealtad al club al que apoyas en la vida real. ‘Estamos tratando de construir un modelo que no sea tan agresivo para la audiencia masiva, especialmente en el aspecto relacionado con obtener jugadores de las cajas de botín. Actualmente no lo tenemos, aunque no puedo decir que esto nunca sucederá. Depende de cómo sea recibido el juego y de cuánto dinero logremos ganar. UFL insiste en que no hay un elemento de ‘pagar para ganar’, ya que los jugadores no pueden invertir fondos para desbloquear paquetes como en Ultimate Team UFL busca una sensación única con estadios como el ficticio Sakura Ground con sede en Japón El juego se basa en la habilidad y esto podría beneficiar especialmente a los jugadores de élite, aunque algunos de los toques son bastante torpes Un encuentro contundente contra un nativo de Barcelona terminó 4-1, pero Harry Kane anotó un golazo ‘Obviamente es una gran inversión en total, mucha gente que espera que las cosas florezcan. Pero no vendemos jugadores en cajas de botín y no hay un mercado de transferencias de jugador contra jugador. «Creemos que podemos ganar mucho dinero con este modelo. Solo tenemos que descubrir cómo hacerlo sin generar toxicidad en la audiencia. Esperamos tener entre 10 y 15 millones de jugadores en el primer año». Ambiciones audaces. En lugar de lanzar el juego año tras año, la UFL planea lanzar una edición y luego actualizarla con frecuencia. Esperan que esto mantenga a los jugadores alerta al cambiar la calidad y las habilidades que tienen sus futbolistas: si Erling Haaland tiene una media temporada mediocre, esperen que reciba una degradación. El modo principal será similar a Ultimate Team. Los jugadores crean un club y apuntan a ascender de división. Solo puedes comprar jugadores con dinero ganado en el juego y necesitas un cierto nivel de «reputación», obtenido al ganar, para comprar estrellas de alta calidad. A los mejores se les permitirá la entrada comodín a un torneo presencial fuera de línea diseñado para jugadores de deportes electrónicos de élite. En cuanto a otros modos, la UFL es hermética. Por el momento, la única otra opción es un modo offline con equipos ficticios que incluyan equipos llenos de jugadores con licencia. Nashilov afirma que están desarrollando un nuevo modo «secreto» y que «experimentarán» con un modo al estilo de Pro Clubs. La UFL mantiene conversaciones semanales con el equipo de Ronaldo, y el exdelantero del Manchester United incluso lo ha jugado. Ocasionalmente, ha aportado su opinión sobre el «ambiente visual». Con un equipo de unas 300 personas trabajando en el juego en varias oficinas y de forma remota a nivel mundial, la expectación es alta. «Todo el mundo está ansioso por lanzarlo», dice Nashilov. «Hace ocho años éramos cuatro personas, y ahora estamos aquí». Entonces, ¿cómo es realmente el juego? Reseña Algunas de las apariencias de los jugadores podrían mejorarse: Mo Salah parecía tener alrededor de 85 años Kevin De Bruyne, Roberto Firmino y Oleksandr Zinchenko son embajadores, mientras que Ronaldo es un inversor Alrededor de 5.000 futbolistas estarán en la UFL, pero la mayoría de los equipos de clubes no tienen licencia El primer obstáculo que hay que superar para cualquier juego es si es divertido de jugar. Al menos la UFL pasa esta prueba básica. Lo principal que noté al jugar a la UFL es lo manual que es. Hay poca asistencia, lo que significa que eres muy responsable de los pases, los tiros, el movimiento, los tackles y la portería. Realmente se basa en la habilidad. Algunos de los streamers presentes en la prueba sintieron que esto beneficiaría al juego en el extremo competitivo de alto nivel, pero podría dificultar la adaptación y el progreso de los recién llegados. Generó algunos momentos cómicos, con los porteros posicionados sin sentido mientras los delanteros se acercaban a ellos. Los pases a menudo se desviaban o quedaban terriblemente cortos, pero si lo dominabas y tenías una buena visión, podías lograr algunos pases increíbles. A veces, controlar el balón parecía bastante torpe, sobre todo al recibirlo, ya que los jugadores a menudo realizaban un primer toque laborioso. Dicho esto, las jugadas hábiles son fluidas: en un momento dado, Vinicius Jr. logró un hermoso toque de arcoíris y un gol de volea. El UFL era divertido de jugar e increíblemente manual, con poca asistencia, lo que significa que se requieren habilidades técnicas decentes. Hay muchos «skins» disponibles para personalizar a los jugadores y mejorar sus habilidades. Los jugadores podrán acceder a una gama más amplia de estrellas comprando un pase de batalla premium y también podrán comprar kits y estadios con dinero real. Hay que aplaudir a UFL por suprimir el impacto del ritmo, lo que significa que los jugadores más veteranos como Luka Modric todavía podían florecer y no quedar ahogados como podrían haber quedado a lo largo de los años en FIFA. Los tiros fueron fáciles y bastante variados, aunque las tandas de penaltis terminaron todas con puntajes bajos porque los lanzamientos desde el punto penal respondían muy bien al movimiento del palo. Los únicos penaltis que vi que alguien marcaba eran rasos y débiles: cualquier cosa que fuera ancha o alta se desviaba al éter. Parecía haber un problema con las decisiones de los árbitros, no estaba claro si por diseño para lograr realismo o por un fallo. En un par de ocasiones se repartieron tarjetas rojas o se pitaron penaltis por entradas en las que la animación mostraba al jugador ganando el balón, lo que fue una fuente de gran frustración, sobre todo cuando tuve que conceder un Panenka a Nathan Redmond. En cuanto a Redmond, probablemente también haya trabajo por hacer en el aspecto de los jugadores. La estrella del Burnley se parecía más a Christian Abbiati. Mo Salah parecía retirado hace 30 años. Ben Chilwell era inexplicablemente pelirrojo. La gestión del juego es sólida. Los jugadores tienen una variedad de estilos tácticos e instrucciones para elegir, lo que lo coloca en un nivel estándar de la industria. Mis jugadores respondieron bien a las instrucciones que les di. Ya sea presionando arriba, retirándose o adoptando un enfoque más basado en la posesión, los cambios en la configuración fueron palpables en el campo. Lamentablemente, el juego perdió algo de su inmersión debido a los comentarios, que fueron doblados por actores. Felicitaciones a la UFL por buscar al menos nueve idiomas, eso es genial. Pero nos encontramos con un montón de comentarios genéricos como «los jugadores no pueden esperar al saque inicial y nosotros tampoco», «este fue un ataque perfecto: gran trabajo en equipo» y mi favorito personal: «ese es el segundo gol del equipo visitante». Puntos extra por un descarado «¡definitivamente fuera de juego, jovencito!» O tal vez: «¡Qué disparo, y qué parada para igualarlo! Definitivamente el fútbol es el ganador aquí». Una de las principales fortalezas son los menús del juego. Son muy intuitivos de navegar y el nivel de personalización fue brillante, hasta el tipo de calcetines y mangas que quieres que use cada uno de tus jugadores. Los jugadores podrán mejorar los atributos de sus estrellas usando «aspectos» y cumpliendo objetivos, mientras que la química de tu equipo mejorará con el tiempo. Una incógnita para los menús es la lista de reproducción. UFL me dijo que conseguir música ha sido un proceso desafiante. Una de las fortalezas inimitables de los viejos FIFA era una banda sonora clásica. ¿Podrá UFL igualar eso? Los penaltis fueron muy difíciles de controlar, y la mayoría de los lanzamientos fueron altos o desviados en las pruebas. Algunas decisiones arbitrales arruinaron la tarde de Mail Sport, ya que otros coincidieron en que fue un problema. En general, UFL fue un juego divertido de jugar y tiene suficiente complejidad para mantener a los jugadores interesados. UFL espera que haya alrededor de 5000 jugadores disponibles para comprar, mientras que EA FC 24 tiene alrededor de 17 000. Un acuerdo con FIFPRO, el sindicato internacional de jugadores, significa que las licencias en su mayoría no son un problema, pero lo han sido con las capas de la Pro League brasileña y saudí: no hay Neymar ni N’Golo Kante, por ejemplo. Es la misma historia para la mayoría de los clubes de fútbol. Se han alcanzado asociaciones específicas con equipos como Mónaco, Bayer Leverkusen y West Ham (ese se está renegociando actualmente), pero no esperes que la mayoría de los equipos de la Premier League estén disponibles. Nashilov negó que siguieran una ruta al estilo Konami de inventar nombres de clubes. No hay ‘Man Red’. Las calificaciones de los jugadores se calculan utilizando Hudl como socio, con datos de juegos de la vida real que se introducen en el algoritmo de UFL. Algunas de las calificaciones se sintieron mal -Wes Foderingham, James Trafford y Jordan Pickford están todos en 82-, pero la mayoría se sintieron bien. En general, UFL es un juego divertido de jugar. A lo largo de cinco partidos -tres de ellos ganados, debo agregar- estuve tan involucrado jugando UFL como lo estaría jugando FIFA en los buenos viejos tiempos. Es difícil decir si puede mantener una base de fanáticos durante toda una temporada y más, especialmente porque solo está limitado a un modo en línea y exhibiciones fuera de línea en este momento. Hay planes para más, pero deben hacerse realidad rápidamente. La batalla principal para UFL será derrocar una tradición que está tan arraigada en todo el mundo. La gente simplemente compra FIFA/EA FC como un hábito. Pero UFL ha demostrado ser lo suficientemente entretenido y complejo como para que EA esté preocupada, y su factor de juego gratuito lo convierte en un juego mucho más inclusivo para todos. Calificación: 6.5/10

Los cibercriminales implementan más de 100.000 aplicaciones de malware para Android para robar códigos OTP

Los cibercriminales implementan más de 100.000 aplicaciones de malware para Android para robar códigos OTP

31 de julio de 2024Ravie LakshmananSeguridad móvil / Malware Se ha observado una nueva campaña maliciosa que utiliza aplicaciones maliciosas de Android para robar los mensajes SMS de los usuarios desde al menos febrero de 2022 como parte de una campaña a gran escala. Las aplicaciones maliciosas, que abarcan más de 107.000 muestras únicas, están diseñadas para interceptar contraseñas de un solo uso (OTP) utilizadas para la verificación de cuentas en línea para cometer fraude de identidad. «De esas 107.000 muestras de malware, más de 99.000 de estas aplicaciones son/eran desconocidas y no están disponibles en repositorios generalmente disponibles», dijo la firma de seguridad móvil Zimperium en un informe compartido con The Hacker News. «Este malware estaba monitoreando mensajes de contraseñas de un solo uso en más de 600 marcas globales, y algunas marcas tienen recuentos de usuarios de cientos de millones de usuarios». Se han detectado víctimas de la campaña en 113 países, con India y Rusia encabezando la lista, seguidos de Brasil, México, Estados Unidos, Ucrania, España y Turquía. El punto de partida del ataque es la instalación de una aplicación maliciosa que se engaña a la víctima para que instale en su dispositivo, ya sea a través de anuncios engañosos que imitan los listados de aplicaciones de Google Play Store o cualquiera de los 2.600 bots de Telegram que sirven como canal de distribución haciéndose pasar por servicios legítimos (por ejemplo, Microsoft Word). Una vez instalada, la aplicación solicita permiso para acceder a los mensajes SMS entrantes, tras lo cual se comunica con uno de los 13 servidores de comando y control (C2) para transmitir los mensajes SMS robados. «El malware permanece oculto, monitoreando constantemente los nuevos mensajes SMS entrantes», dijeron los investigadores. «Su objetivo principal son los OTP utilizados para la verificación de cuentas en línea». Actualmente no está claro quién está detrás de la operación, aunque se ha observado que los actores de la amenaza aceptan varios métodos de pago, incluida la criptomoneda, para alimentar un servicio llamado Fast SMS (fastsms).[.]su) que permite a los clientes comprar acceso a números de teléfono virtuales. Es probable que los números de teléfono asociados a los dispositivos infectados se estén utilizando sin el conocimiento del propietario para registrarse en varias cuentas en línea mediante la recolección de los OTP necesarios para la autenticación de dos factores (2FA). A principios de 2022, Trend Micro arrojó luz sobre un servicio similar con motivaciones económicas que acorralaba a los dispositivos Android en una botnet que podría usarse para «registrar cuentas desechables en masa o crear cuentas verificadas por teléfono para realizar fraudes y otras actividades delictivas». «Estas credenciales robadas sirven como trampolín para otras actividades fraudulentas, como la creación de cuentas falsas en servicios populares para lanzar campañas de phishing o ataques de ingeniería social», dijo Zimperium. Los hallazgos resaltan el continuo abuso de Telegram, una popular aplicación de mensajería instantánea con más de 950 millones de usuarios activos mensuales, por parte de actores maliciosos con diferentes propósitos que van desde la propagación de malware hasta C2. A principios de este mes, Positive Technologies reveló dos familias de ladrones de SMS denominadas SMS Webpro y NotifySmsStealer que se dirigen a los usuarios de dispositivos Android en Bangladesh, India e Indonesia con el objetivo de desviar mensajes a un bot de Telegram mantenido por los actores de la amenaza. La empresa rusa de ciberseguridad también identificó cepas de malware ladrones que se hacen pasar por TrueCaller e ICICI Bank, y son capaces de exfiltrar fotos de los usuarios, información del dispositivo y notificaciones a través de la plataforma de mensajería. «La cadena de infección comienza con un ataque de phishing típico en WhatsApp», dijo la investigadora de seguridad Varvara Akhapkina. «Con pocas excepciones, el atacante utiliza sitios de phishing que se hacen pasar por un banco para que los usuarios descarguen aplicaciones de ellos». Otro malware que aprovecha Telegram como servidor C2 es TgRAT, un troyano de acceso remoto de Windows que recientemente se ha actualizado para incluir una variante de Linux. Está equipado para descargar archivos, tomar capturas de pantalla y ejecutar comandos de forma remota. «Telegram se usa ampliamente como mensajero corporativo en muchas empresas», dijo Doctor Web. «Por lo tanto, no es sorprendente que los actores de amenazas puedan usarlo como un vector para distribuir malware y robar información confidencial: la popularidad del programa y el tráfico rutinario a los servidores de Telegram hacen que sea fácil disfrazar el malware en una red comprometida». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Los ataques de ransomware están generando pagos récord en Australia. ¿Debería pagar el rescate?

Los ataques de ransomware están generando pagos récord en Australia. ¿Debería pagar el rescate?

El ransomware sigue siendo una de las formas más comunes de ciberataque, y es particularmente amenazante porque puede ser increíblemente eficaz. A nivel mundial, se prevé que los costos de los daños causados ​​por el ransomware superen los 265 mil millones de dólares en 2031. Estos ataques pueden afectar incluso a las organizaciones más grandes. En julio, un grupo de piratas informáticos interrumpió más de 230 agencias y servicios gubernamentales de Indonesia al infectar sistemas críticos en un centro de datos nacional. Por qué las organizaciones se ven tentadas a pagar rescates En teoría, la amenaza del ransomware sería más una molestia costosa que una catástrofe; la idea es que si pagas el rescate, el problema desaparece. El costo de pagar un rescate a menudo puede ser modesto en comparación con el costo de recuperar o reconstruir sistemas. Por ejemplo, el grupo detrás del ataque al centro de datos de Indonesia solo exigía unos relativamente modestos 12 millones de dólares al gobierno central. La investigación de McGrathNicol Advisory descubrió que el 73% de las organizaciones australianas que experimentaron un ataque de ransomware en los últimos cinco años optaron por pagar el rescate. A nivel mundial, los pagos de ransomware superaron los mil millones de dólares por primera vez el año pasado, según Chainalysis. La «cacería mayor», donde los grupos persiguen a grandes organizaciones y exigen rescates de más de un millón de dólares, está en aumento. Y las organizaciones afectadas a menudo se ven tentadas a pagar. Sin embargo, pagar el rescate no debería ser la decisión predeterminada. El gobierno de Indonesia, por ejemplo, decidió negarse a pagar el rescate. Australia, mientras tanto, pronto puede hacer que sea ilegal pagar, lo que significa que aproximadamente tres cuartas partes de las organizaciones deben planificar una forma diferente de lidiar con la amenaza. Más cobertura de Australia Por qué Australia probablemente legislará para prohibir los pagos de ransomware Actualmente, el gobierno australiano recomienda encarecidamente no pagar por un ataque de ransomware, una recomendación que muy pocos atienden. «Hacer un pago de ransomware no garantiza que se recuperen los datos confidenciales ni evita que se vendan o filtren en línea», señala el gobierno en el sitio web del DFAT. «También puede ser el objetivo de otro ataque. También hace que Australia sea un objetivo más atractivo para los grupos criminales. “Realizar o facilitar un pago de ransomware puede infringir las leyes de sanciones australianas y dar lugar a sanciones penales cuando dichos pagos se realicen a personas o entidades sujetas a las leyes de sanciones autónomas australianas”. En 2022, el gobierno planteó la idea de dar un paso más y prohibir totalmente los pagos de ransomware. Esto generó inquietud en la comunidad empresarial con respecto a la naturaleza absoluta de dicha ley, y a fines de 2023 el gobierno abandonó silenciosamente ese plan a favor de introducir requisitos de notificación obligatoria. Esta decisión se tomó en parte para mejorar la comprensión nacional de los ataques de ransomware y el cibercrimen. El hecho de que no se informen los incidentes de ransomware está “limitando nuestra comprensión nacional de su verdadero impacto en la economía”, señaló el gobierno, y agregó que la obligación “obligatoria, sin culpa y sin responsabilidad” de revelar estos incidentes mejoraría esta comprensión. “A la espera del diseño, los informes anónimos sobre las tendencias de ransomware y extorsión cibernética podrían compartirse con la industria y la comunidad en general para ayudarnos a tomar medidas para desarrollar nuestra resiliencia nacional contra el cibercrimen”, dijo el gobierno. Sin embargo, aunque actualmente no es completamente ilegal, las organizaciones deben comprender que pagar el rescate podría constituir un delito sancionado, como se señala en el sitio web del DFAT. También podría convertirse en un delito de lavado de dinero, según la Ley del Código Penal australiano de 1995, si «existe el riesgo de que el dinero se convierta en un instrumento del delito» y la organización es «imprudente» o «negligente en cuanto al hecho de que el dinero o la propiedad son ganancias de un delito procesable». Habría defensas legales contra tales cargos que los abogados podrían argumentar. Pero el punto es que con un mayor escrutinio y un deseo de acabar con los pagos de ransomware, las organizaciones deberían buscar formas alternativas de manejar los pagos de ransomware. Cómo deben manejar los australianos los ataques de ransomware A pesar de los muchos casos de alto perfil de infracciones y ataques de ransomware exitosos en Australia en los últimos años, la preparación aún es baja y las organizaciones aún sienten presión para pagar el rescate. Como prioridad, las organizaciones deben asegurarse de que sus equipos de TI y seguridad estén preparados. Esto implica mantener los sistemas actualizados; actualizar regularmente los sistemas operativos, el software y las aplicaciones; y garantizar que todos los dispositivos de punto final reciban el mantenimiento adecuado y cumplan con las políticas. Al mismo tiempo, la organización debe desarrollar una estrategia de respaldo que incluya una versión con espacio de aire para reducir el riesgo de que las copias de seguridad se vean comprometidas por un ataque exitoso de ransomware. Luego, una vez que se haya abordado el ataque inicial, solicite la ayuda de un tercero para realizar una auditoría exhaustiva del entorno, determinar si existen problemas en curso y dónde se encuentran las vulnerabilidades. El enfoque estándar para el ransomware para las empresas australianas no será viable indefinidamente. Si bien el enfoque de mejores prácticas para manejar el ransomware es bien conocido, pocas empresas parecen estar actuando con urgencia para preparar mejor sus entornos, y eso los pone cada vez más en riesgo.

Vanilla OS 2 es una distribución radical con una cara amigable • The Register

Vanilla OS 2 es una distribución radical con una cara amigable • The Register

Vanilla OS es una distribución experimental que prueba nuevas implementaciones de inmutabilidad, empaquetado entre distribuciones, conmutación por error A/B y más. Vanilla OS 2 Orchid apareció a principios de esta semana. Es un sistema operativo muy diferente de la versión 1, que salió hace 18 meses y que probamos en enero de 2023, pero los mismos objetivos generales siguen siendo los mismos. Vanilla OS es un Linux de escritorio de propósito general que comparte algunas de las características de diseño de ChromeOS. Al igual que ChromeOS, es inmutable. El sistema de archivos raíz es de solo lectura, lo que debería hacerlo mucho más resistente a la corrupción o al malware. También como ChromeOS, tiene dos particiones raíz independientes, que se actualizan entre sí, por lo que si una actualización sale mal y hace que esa instancia no se pueda iniciar, aún puede iniciar la otra y deshacer los cambios. Sin embargo, a diferencia de ChromeOS, puede instalar y ejecutar sus propias aplicaciones, desde varias distribuciones diferentes. El sistema operativo Vanilla OS se parece a cualquier otra distribución de GNOME, y puede instalar paquetes .deb desde el shell con bastante facilidad. Haga clic para ampliar. La versión 2, cuyo nombre en código es Orchid, se basa en bases diferentes a las de la versión 1, cuyo nombre en código era «Kinetic». Como sugiere el nombre, Vanilla OS 1 se basaba en Ubuntu, específicamente en la versión 22.10 «Kinetic Kudu». Para el lanzamiento de Orchid, el equipo se ha alejado de la base de Ubuntu en favor de Debian Sid, la versión de prueba continua que se encuentra aguas arriba de la versión estable de Debian, que avanza lentamente. Es una elección interesante. Sid es inestable por su nombre e inestable por naturaleza, y siempre existe la posibilidad de que una actualización pueda romper cosas. Es por eso que existe la metadistribución Debian siduction. Obtiene los últimos componentes de Sid, pero también obtiene soporte de instantáneas derivado de openSUSE, por lo que si algo se rompe, puede «revertir» a una versión que funcione. Vanilla OS tiene algo comparable, pero más simple. En lugar de tener que gestionar una gran cantidad de instantáneas, tiene particiones raíz «A» y «B», por lo que debería ser resistente a las malas actualizaciones. Sin embargo, dejar atrás su base Ubuntu también significa que Orchid deja de ofrecer soporte para Snap. En teoría, hay una amplia variedad de software. Además de Flatpaks, Vanilla OS también tiene soporte integrado para paquetes de Alpine, Debian, Fedora, Arch y openSUSE a través de su propio contenedor de gestión de paquetes llamado Apx… y también afirma tener soporte para el formato AppImage y un entorno de ejecución de Android basado en Waydroid. Todos estos entornos diferentes se ejecutan a través de contenedores OCI integrados, gestionados por Podman. Sin embargo, no pudimos conseguir que nada, excepto los paquetes Debian, funcionara en nuestras pruebas. Por ejemplo, AppImage necesita las bibliotecas libfuse, pero no estaban instaladas, y como es una distribución inmutable, no se puede hacer eso fácilmente. Orchid ofrece la tienda de software de GNOME para agregar programas, pero está orientada a Flatpaks, lo que significa aplicaciones GUI, no herramientas de línea de comandos y componentes del sistema. Por ejemplo, al buscar «fuse» se obtiene un emulador ZX Spectrum gratuito y una utilidad de comparación de archivos. El comando apx-gui para configurar repositorios mostró entradas configuradas para alpine, arch, fedora, opensuse, ubuntu, vanilla-dev y vanilla, pero la columna que debería abrir una terminal en cada contenedor estaba vacía. Debido al diseño complejo de particionamiento, que utiliza volúmenes LVM de aprovisionamiento fino, no pudimos averiguar cómo invocar la GUI de Apx desde un shell, por lo que no pudimos ejecutarla como root. Sin embargo, la interfaz gráfica del sistema de empaquetado de Apx muestra que hay muchas cosas no convencionales sucediendo bajo el capó: haga clic para ampliar El proyecto tiene un sitio de ayuda y documentación, pero aún es bastante irregular y algunas secciones parecen no haber sido actualizadas aún desde Vanilla OS 1. Por ejemplo, descubrimos que rechazaba la sintaxis de comandos en el manual para instalar paquetes. Intentamos iniciar el entorno de ejecución de Android, pero el sistema operativo se quejó de que esto no funcionaba si el Arranque Seguro estaba habilitado, lo que no estaba en nuestra máquina virtual UTM basada en QEMU. Usamos UTM porque Vanilla OS solo admite UEFI (todavía una característica experimental en Virtualbox) y tiene requisitos de sistema bastante altos, como al menos 50 GB de espacio en disco. También intentamos instalarlo en un ThinkPad X220 de prueba, pero la instalación no se completó y se quejó de que no podía formatear la partición var. Viene con la última versión de GNOME 46.1 y kernel 6.9.8, lo que significa que es demasiado nuevo para cualquiera de los kits de prueba Nvidia-GPU de The Reg FOSS desk. Vanilla OS se ve genial, gracias al impecable diseño gráfico de GNOME, y cosas como tener el cifrado de disco activado de forma predeterminada, el cambio de GPU y la compatibilidad con paquetes de todas las distribuciones líderes suenan atractivas. Sin embargo, esta es una distribución experimental de vanguardia y, en la práctica, nos pareció inacabada y que no funcionaba del todo. Vanilla OS está probando innovaciones técnicas bastante importantes y, aun así, ya es funcional, lo cual es impresionante. En lugar de los pequeños ajustes de la interfaz de usuario que hacen la mayoría de las distribuciones, está cambiando la forma en que Linux arranca, se actualiza, maneja las aplicaciones y más. En estas áreas, es más radical que las variantes inmutables «Atomic» de Fedora o incluso que la otra distribución inmutable orientada al consumidor que estamos viendo, Endless OS. Utiliza Btrfs para los volúmenes del sistema operativo, lo que es más seguro en un sistema operativo inmutable. Debido a esto y a la complejidad de su gestión de volúmenes, es difícil estimar su uso de disco, pero está en la región de los 18 GB y utilizó 1,1 GB de RAM. Aunque elaborada, su partición es más sencilla que la de ChromeOS Flex y, en principio, puede arrancar en modo dual. El concepto de conmutación por error de partición dual ya está funcionando en el campo en decenas de millones de Chromebooks, por supuesto. Sin embargo, a pesar de su número de versión, Vanilla OS 2 nos parece más un prototipo o una versión de prueba alfa. Si puedes dedicarle una máquina moderna y bien equipada y te gustaría explorar alguna nueva tecnología, es muy prometedor, pero aún no está listo para su lanzamiento. ®

Por qué Snap y Flatpak hacen de Linux un mejor sistema operativo y en qué se diferencian

Por qué Snap y Flatpak hacen de Linux un mejor sistema operativo y en qué se diferencian

Kevin Schafer/Getty ImagesDurante mucho tiempo, Linux recibió una mala reputación no solo por ser difícil de usar, sino por no tener el software necesario para ser productivo. Esas preocupaciones eran razonables durante los primeros días de Linux (comencé a usar el sistema operativo en 1997). No solo era complicado ponerlo en funcionamiento, sino que la instalación de software generalmente requería una combinación de pesadilla de instalaciones de dependencias y compilación manual de software. Además de eso, gran parte del software del que dependía no estaba disponible. Sin embargo, esta situación fue mucho antes de que el navegador web se convirtiera en la herramienta principal para la productividad y el entretenimiento. Además: Las mejores computadoras portátiles LinuxHoy en día, Linux es fácil de usar y ofrece cientos de miles de aplicaciones que se pueden instalar mediante administradores de paquetes. Por ejemplo, Ubuntu tiene apt, que hace que instalar software desde la línea de comandos sea tan fácil como:sudo apt install firefox -yLas distribuciones basadas en RHEL tienen dnf, que es igualmente simple:sudo dnf install firefox -yCon estos administradores de paquetes, el software se instala desde repositorios y, a veces, encontrará que instalar una pieza de software requiere que primero instale otra herramienta. Ahora bien, los administradores de paquetes como apt son muy buenos para recoger e instalar dependencias por usted. Y en la remota posibilidad de que eso falle, siempre puede volver atrás y emitir el comando:El comando anterior reparará cualquier dependencia faltante. Es bastante útil y algo en lo que tengo que confiar regularmente.Además: Cómo instalar aplicaciones Linux desde la línea de comandosAhí es donde Flatpak y Snap entran en juego. Estos administradores de paquetes universales son independientes de la distribución, lo que significa que puede usarlos en casi cualquier distribución de Linux. También hacen que la instalación de software sea tan fácil (si no más fácil) que usar el administrador de paquetes integrado. ¿Qué hace que los paquetes Snap y Flatpak sean tan especiales? Una de las razones por las que se desarrollaron Snap y Flatpak fue para eliminar los problemas de dependencia que se encuentran en los administradores de paquetes tradicionales. Los paquetes Snap y Flatpak contienen todo el software necesario para instalar el paquete en cuestión, incluidas las dependencias. Entonces, cuando vaya a instalar un determinado software a través de Snap o Flatpak, no tiene que preocuparse por instalar dependencias porque el paquete Snap o Flatpak se ha ocupado de ese problema por usted. Además: Cómo simplificar la instalación de la aplicación Flatpak en el escritorio KDE Plasma La facilidad de uso no es el único atractivo de Snap y Flatpak. El otro punto positivo, que puede ser un problema complicado con los puristas del código abierto, es que obtiene acceso a una gran cantidad de software propietario. Por ejemplo, no puede simplemente instalar Zoom o Spotify usando apt o dnf (no sin primero localizar y agregar repositorios e incluso esa ruta podría causar problemas). Con Snap y Flatpak, se abre un mundo completamente nuevo de software para el usuario de Linux. Por ejemplo, puedo abrir una ventana de terminal e instalar Zoom con:sudo snap install zoom-clientTambién puedo visitar la tienda Snapcraft o Flathub y encontrar software al que de otra manera no tendría acceso. Por lo tanto, Snap y Flatpak hacen que la instalación de software en Linux sea mucho más sencilla y abren las compuertas a software que de otra manera sería difícil o imposible de instalar en Linux. Algunas distribuciones incluyen soporte para Snap o Flatpak en la tienda de aplicaciones GUI. Por ejemplo, puedo buscar Zoom en la tienda Pop!_OS Pop y encontrar una entrada. Esta instalación de Zoom es presentada por Flatpak. Captura de pantalla de Jack Wallen/ZDNETLas diferencias entre Snap y FlatpakEn lo que respecta a las diferencias, echemos un vistazo:SnapFlatpakCreado/mantenido por Canonical.Creado por Red Hat.Diseñado para computadoras de escritorio y/o servidores.Diseñado para computadoras de escritorio.Tiempos de inicio más lentos.Tiempos de inicio más rápidos.Algunas aplicaciones funcionan mejor como paquetes Snap y otras como FlatpaksAlgunas aplicaciones funcionan mejor como Flatpaks y otras como Snaps.Snaps son los preferidos por Ubuntu y las distribuciones basadas en Ubuntu.Flatpaks son los preferidos por Fedora y las distribuciones basadas en Fedora.Se puede instalar en muchas distribuciones de Linux.Se puede instalar en la mayoría de las distribuciones de Linux.El núcleo de Snap es de código abierto, pero el backend es propietario.Flatpak es completamente de código abierto.Snap está limitado a la Snap Store de Canonical.Flatpak está descentralizado.Los paquetes Snap se actualizan automáticamente.Los paquetes Flatpak deben actualizarse manualmente.Quitándome las gafas de color rosaMientras navegas por las aguas de Linux, no todo es un camino de rosas para Snap y Flatpak. Dentro de la comunidad Linux, ha habido un debate sobre cuál es la mejor opción y por qué estas herramientas no son necesariamente buenas para Linux. Además: Las mejores distribuciones Linux para principiantesSin embargo, estoy a favor de cualquier cosa que haga que Linux sea más fácil para el usuario promedio, y Snap y Flatpak hacen justamente eso. Por lo tanto, desde mi perspectiva, tanto Snap como Flatpak han hecho un mundo de bien para el sistema operativo de código abierto y para los usuarios finales en general. Debido a ese éxito, recomiendo encarecidamente a los nuevos usuarios de Linux que no se molesten en escuchar las disputas de ambos lados de la valla. Aunque ambos bandos tienen razones válidas para explicar por qué su formato de paquete es el mejor, ambos enfoques ofrecen beneficios significativos para Linux y quienes lo usan.

Microsoft invertirá más de 13.000 millones de dólares en inteligencia artificial y centros de datos en la nube

Microsoft invertirá más de 13.000 millones de dólares en inteligencia artificial y centros de datos en la nube

Microsoft ha informado de unos ingresos de 64.700 millones de dólares en el trimestre que finalizó el 30 de junio, impulsados ​​por la inteligencia artificial (IA) y la estrategia de plataforma de la empresa. Los ingresos para todo el año fueron de 241.000 millones de dólares, lo que supone un aumento del 16% en comparación con 2023. En sus comentarios preparados, el director ejecutivo Satya Nadella dijo: «Como empresa de plataformas, estamos centrados en satisfacer las necesidades de misión crítica de nuestros clientes en nuestras plataformas a escala actuales, al tiempo que nos aseguramos de liderar la era de la IA». Nadella dijo que Microsoft ahora tiene más de 60.000 clientes de Azure AI, lo que supone un aumento de casi el 60% año tras año (YoY). Afirmó que el gasto medio por cliente ha seguido creciendo. En cuanto a las ofertas de inteligencia artificial Copilot de la empresa, Nadella dijo que Copilot representó más del 40% del crecimiento de los ingresos de GitHub este año, lo que, según él, convierte a GitHub Copilot en un negocio más grande de lo que era todo GitHub cuando Microsoft adquirió el repositorio de código fuente en 2018 por 7.800 millones de dólares. Dijo que los clientes de Microsoft 365 Copilot aumentaron más del 60% trimestre tras trimestre. «Los comentarios han sido positivos, y la mayoría de los clientes empresariales han vuelto a comprar más puestos», añadió Nadella. El negocio de Productividad y Procesos Empresariales de Microsoft registró unos ingresos de 20.300 millones de dólares, mientras que su negocio Office 365 Commercial informó de un crecimiento del 13%, el negocio Dynamics creció un 16% y su negocio Intelligent Cloud registró un aumento del 19% en los ingresos hasta los 28.500 millones de dólares. La empresa también experimentó un crecimiento significativo en su plataforma de colaboración Teams. Nadella dijo: «Una vez más, hemos visto un crecimiento del uso interanual. Teams Premium ha superado los tres millones de puestos, un aumento de casi el 400% interanual”. La directora financiera Amy Hood dijo que de los 13.900 millones de dólares de gastos de capital (capex) que la empresa informó en su último estado financiero, casi la totalidad se está gastando en IA y computación en la nube. “El gasto relacionado con la nube y la IA representa casi la totalidad de los gastos de capital totales. Dentro de eso, aproximadamente la mitad se destina a necesidades de infraestructura donde seguimos construyendo y alquilando centros de datos que respaldarán la monetización durante los próximos 15 años y más. El resto del gasto relacionado con la nube y la IA se destina principalmente a servidores, tanto CPU como GPU, para atender a los clientes en función de las señales de demanda”. En la transcripción de la conferencia de resultados publicada en Motley Fool, se le preguntó a Nadella sobre la cantidad de gasto en IA. Respondió hablando de los impulsores de la demanda, como el crecimiento de los centros de contacto que utilizan la IA en Dynamics y el crecimiento de la adopción de la pila de IA de Azure. Dijo que estos impulsan la mayor parte del gasto de capital, y agregó: “Esa es la señal de la demanda”. Aunque el gasto de capital incluye la construcción de centros de datos, Nadella afirmó que más del 60% del gasto de capital se destina a equipos que solo se comprarían si hubiera demanda de cargas de trabajo de inferencia de IA. Al comentar los resultados, el analista principal de Forrester, Lee Sustar, afirmó: “Los inversores y clientes que se preguntaban si las ofertas de IA de Microsoft siguen generando ingresos obtuvieron cierta tranquilidad en medio de las persistentes preguntas tras los resultados trimestrales de la empresa. “La empresa señaló que los gastos operativos de Intelligent Cloud crecieron un 5% en comparación con el mismo período del año anterior debido a la ampliación de la infraestructura de IA en Azure. Los inversores y los clientes de Azure estarán atentos a esa tendencia como indicador del éxito del mercado de IA para Microsoft y los proveedores de la nube en general”.

OpenAI lanza GPT-4o Long Output con capacidad de token 16X

OpenAI lanza GPT-4o Long Output con capacidad de token 16X

Únase a nuestros boletines diarios y semanales para recibir las últimas actualizaciones y contenido exclusivo sobre la cobertura de IA líder en la industria. Más información Según se informa, OpenAI está considerando una crisis de efectivo, pero eso no impide que la preeminente empresa de IA generativa continúe lanzando un flujo constante de nuevos modelos y actualizaciones. Ayer, la empresa publicó silenciosamente una página web que anuncia un nuevo modelo de lenguaje grande (LLM): GPT-4o Long Output, que es una variación de su modelo característico GPT-4o de mayo, pero con un tamaño de salida enormemente extendido: hasta 64.000 tokens de salida en lugar de los 4.000 iniciales de GPT-4o, un aumento de 16 veces. Los tokens, como recordará, se refieren a las representaciones numéricas de conceptos, construcciones gramaticales y combinaciones de letras y números organizados en función de su significado semántico detrás de escena de un LLM. La palabra «Hola» es un token, por ejemplo, pero también lo es «hi». Puede ver una demostración interactiva de tokens en acción a través del Tokenizer de OpenAI aquí. El investigador de aprendizaje automático Simon Willison también tiene un excelente codificador/decodificador de tokens interactivo. Al ofrecer un aumento de 16 veces en las salidas de tokens con la nueva variante de salida larga GPT-4o, OpenAI ahora brinda a los usuarios, y más específicamente, a los desarrolladores externos que construyen sobre su interfaz de programación de aplicaciones (API), la oportunidad de que el chatbot devuelva respuestas mucho más largas, de hasta una novela de aproximadamente 200 páginas. ¿Por qué OpenAI lanza un modelo de salida más largo? La decisión de OpenAI de introducir esta capacidad de salida extendida se debe a los comentarios de los clientes que indican la necesidad de contextos de salida más largos. Un portavoz de OpenAI explicó a VentureBeat: «Escuchamos comentarios de nuestros clientes que les gustaría un contexto de salida más largo. Siempre estamos probando nuevas formas en las que podemos satisfacer mejor las necesidades de nuestros clientes». Se espera que la fase de prueba alfa dure algunas semanas, lo que permitirá a OpenAI recopilar datos sobre la eficacia con la que la salida extendida satisface las necesidades de los usuarios. Esta capacidad mejorada es particularmente ventajosa para aplicaciones que requieren una salida detallada y extensa, como la edición de código y la mejora de la escritura. Al ofrecer salidas más extendidas, el modelo GPT-4o puede proporcionar respuestas más completas y matizadas, lo que puede beneficiar significativamente estos casos de uso. Distinción entre contexto y salida Ya, desde el lanzamiento, GPT-4o ofrecía una ventana de contexto máxima de 128.000: la cantidad de tokens que el modelo puede manejar en cualquier interacción, incluidos los tokens de entrada y salida. Para GPT-4o Long Output, esta ventana de contexto máxima se mantiene en 128.000. Entonces, ¿cómo puede OpenAI aumentar la cantidad de tokens de salida 16 veces, de 4.000 a 64.000 tokens, manteniendo la ventana de contexto general en 128.000? Todo se reduce a una matemática simple: aunque el GPT-4o original de mayo tenía una ventana de contexto total de 128.000 tokens, su mensaje de salida único estaba limitado a 4.000. De manera similar, para la nueva miniventana GPT-4o, el contexto total es de 128 000, pero la salida máxima se ha aumentado a 16 000 tokens. Eso significa que para GPT-4o, el usuario puede proporcionar hasta 124 000 tokens como entrada y recibir hasta 4000 como salida máxima del modelo en una sola interacción. También pueden proporcionar más tokens como entrada, pero recibir menos como salida, mientras que aún suman 128 000 tokens en total. Para GPT-4o mini, el usuario puede proporcionar hasta 112 000 tokens como entrada para obtener una salida máxima de 16 000 tokens. Para GPT-4o Long Output, la ventana de contexto total aún está limitada a 128 000. Sin embargo, ahora, el usuario puede proporcionar hasta 64.000 tokens de entrada a cambio de un máximo de 64.000 tokens de vuelta, es decir, si el usuario o desarrollador de una aplicación creada sobre él quiere priorizar respuestas LLM más largas y limitar las entradas. En todos los casos, el usuario o desarrollador debe tomar una decisión o hacer un compromiso: ¿quiere sacrificar algunos tokens de entrada a favor de salidas más largas y aún así permanecer en un total de 128.000 tokens? Para los usuarios que desean respuestas más largas, la salida larga GPT-4o ahora ofrece esto como una opción. Precio agresivo y asequible El nuevo modelo GPT-4o Long Output tiene el siguiente precio: 6 USD por 1 millón de tokens de entrada 18 USD por 1 millón de tokens de salida Compárelo con el precio normal de GPT-4o, que es de 5 USD por millón de tokens de entrada y 15 USD por millón de salida, o incluso el nuevo GPT-4o mini a 0,15 USD por millón de entrada y 0,60 USD por millón de salida, y podrá ver que tiene un precio bastante agresivo, continuando con el estribillo reciente de OpenAI de que quiere hacer que la IA potente sea asequible y accesible para amplias franjas de la base de usuarios desarrolladores. Actualmente, el acceso a este modelo experimental está limitado a un pequeño grupo de socios de confianza. El portavoz agregó: «Estamos realizando pruebas alfa durante algunas semanas con una pequeña cantidad de socios de confianza para ver si las salidas más largas ayudan a sus casos de uso». Dependiendo de los resultados de esta fase de prueba, OpenAI puede considerar expandir el acceso a una base de clientes más amplia. Perspectivas futuras La prueba alfa en curso proporcionará información valiosa sobre las aplicaciones prácticas y los beneficios potenciales del modelo de salida extendida. Si la respuesta del grupo inicial de socios es positiva, OpenAI puede considerar hacer que esta capacidad esté disponible de manera más amplia, lo que permitirá que una gama más amplia de usuarios se beneficie de las capacidades de salida mejoradas. Claramente, con el modelo de salida larga GPT-4o, OpenAI espera abordar una gama aún más amplia de solicitudes de clientes y aplicaciones de potencia que requieren respuestas detalladas. VB Daily ¡Manténgase informado! Reciba las últimas noticias en su bandeja de entrada todos los días Al suscribirse, acepta los Términos de servicio de VentureBeat. Gracias por suscribirse. Consulte más boletines de VB aquí. Se produjo un error.

Cómo ver la transmisión en vivo del lanzamiento del Google Pixel 9

Cómo ver la transmisión en vivo del lanzamiento del Google Pixel 9

Google suele celebrar un importante evento de lanzamiento en la segunda mitad del año, y eso no será diferente en 2024. Sin embargo, como la compañía ha confirmado ahora, el próximo evento de lanzamiento de Google tendrá lugar antes de lo habitual este año. También tenemos dos vídeos teaser oficiales que muestran algunos de los dispositivos que esperamos. Sin embargo, también se esperan otros anuncios de hardware y software nuevos en el evento Made by Google. Aquí tienes todo lo que necesitas saber al respecto, incluido cómo verlo en directo. También tenemos un artículo sobre el nuevo y rumoreado Google TV Streamer. ¿Cuándo es el próximo evento de Google? En un vídeo teaser oficial, Google ha confirmado que su próximo evento tendrá lugar el 13 de agosto de 2024. Aquí te indicamos cuándo comenzará el evento, según dónde te encuentres: Reino Unido: 18:00 h BST Costa oeste de EE. UU.: 10:00 h PT Costa este de EE. UU.: 13:00 h ET Europa central: 19:00 h CET Si el evento del año pasado sirve de referencia, debería durar alrededor de una hora. ¿Prefieres no mirar? Suscríbete al boletín de Google para recibir toda la información clave directamente en tu bandeja de entrada de correo electrónico. Cómo ver el evento de Google en vivo Google aún no ha confirmado dónde estará disponible el evento para verlo en vivo. Sin embargo, considerando que la compañía es dueña de YouTube, es casi seguro que se transmitirá a través del canal de YouTube Made by Google. Incorporaremos la transmisión aquí una vez que esté disponible. Si nos guiamos por los años anteriores, también estará disponible para verlo a través de Google Store. ¿Qué anunciará Google en su próximo evento? El nuevo hardware suele ser el foco principal de un evento de Google en la segunda mitad de un año calendario, y parece que la compañía tiene mucho planeado para 2024. Pixel 9 y Pixel 9 Pro En primer lugar, Google ya ha confirmado que el Pixel 9 Pro se lanzará en el evento. Aunque todavía no hemos recibido un anuncio oficial sobre el Pixel 9 estándar, esperamos que aparezca junto con su variante Pro. Ha habido muchas filtraciones hasta ahora, incluido material promocional, por lo que ya sabemos casi todo sobre estos dos nuevos teléfonos. Sin embargo, todavía hay algunas cosas que no sabemos, incluido el precio. Pixel 9 Pro XL El Pixel 9 Pro XL, que sería una variante más grande del Pixel 9 Pro, también se rumorea desde hace muchos meses. Si bien no hemos recibido un anuncio oficial en este momento, si los materiales promocionales filtrados recientemente resultan ser ciertos, podríamos obtener dos modelos Pro, con el estándar de 6.3 pulgadas y el XL de 6.8 pulgadas. Pixel 9 Pro Fold Junto con el anuncio del Pixel 9 Pro, Google lanzó un tráiler del Pixel 9 Pro Fold, el sucesor del Pixel Fold original. Sorprendentemente, este dispositivo ya no será un producto separado, sino que pertenecerá a la familia Pixel 9. Eso sugiere que tendrá mucho más en común con los teléfonos normales. Puede leer todo lo que sabemos en este momento en nuestro artículo de resumen sobre la serie Pixel 9. También estamos publicando un artículo de resumen separado sobre el Pixel 9 Pro Fold. EspañolPixel Watch 3 También se espera que se vea el Pixel Watch 3, el sucesor del Pixel Watch 2. Se dice que el reloj estará disponible en dos tamaños por primera vez: 41 mm y 45 mm, pero parece que será un refinamiento del modelo del año pasado en la mayoría de las áreas. Pixel Buds Pro 2 También se espera que Google actualice su línea de auriculares inalámbricos con un nuevo par de Pixel Buds. Los Pixel Buds originales se lanzaron en julio de 2022, por lo que tendría sentido ver una nueva generación en el evento. Los rumores sugieren un ligero rediseño y algunos nuevos colores llamativos. Android 15 Sin embargo, probablemente no todo será hardware. Se espera que la IA esté a la vanguardia de la serie Pixel 9, y dado que también es fundamental para Android 15 (que Google anunció en su conferencia de desarrolladores IO en mayo), tendría sentido que el nuevo sistema operativo debutara aquí. Sin embargo, dado el lanzamiento anterior de Pixel este año, Google puede esperar hasta su fecha habitual de octubre. Artículos relacionados

Página 8 de 357

Funciona con WordPress & Tema de Anders Norén