Todo lo que necesitas saber sobre tecnología

Autor: Javier Javier Rodriguez Página 2 de 2912

Estos planes prepagos de Tracfone ahora obtienen el doble de datos y punto de acceso sin costo adicional

Estos planes prepagos de Tracfone ahora obtienen el doble de datos y punto de acceso sin costo adicional

Edgar Cervantes / Android AuthorityTL;DR Tracfone ha duplicado la asignación de datos en sus planes de llamadas y mensajes de texto ilimitados sin costo adicional para los clientes. La funcionalidad Hotspot ahora está disponible en todos los planes UTT, anteriormente limitada al plan de $40. Tracfone también ha introducido planes de mayor duración, con opciones de hasta 365 días. Tracfone, un popular proveedor de servicios prepago de la cartera de Verizon, ha implementado importantes actualizaciones en sus planes de llamadas y mensajes de texto ilimitados (UTT). Estos cambios incluyen duplicar la asignación de datos sin costo adicional y agregar funcionalidad de punto de acceso a todos los planes. Tracfone ha duplicado las asignaciones de datos para clientes nuevos y actuales en planes con precios entre $15 y $40. Los límites de datos actualizados son parte de un esfuerzo más amplio para ofrecer un mejor valor, especialmente en comparación con rivales como Consumer Cellular. Las nuevas asignaciones de datos, que entrarán en vigor con el próximo ciclo de pago del cliente, son las siguientes: Plan UTT de $15: ahora incluye 1 GB de datos, en lugar de sin datos Plan UTT de $20: ahora ofrece 4 GB, antes 2 GB Plan UTT de $25: ahora incluye 6 GB, en comparación con el plan UTT de $30 de 3 GB: INow ofrece 10 GB, en comparación con el plan UTT de $40 de 5 GB: ahora viene con 20 GB, duplicando la oferta anterior de 10 GB Además de los límites de datos actualizados, todos los planes UTT de Tracfone ahora incluirán la funcionalidad de punto de acceso móvil , permitiendo a los usuarios compartir sus datos con otros dispositivos. Anteriormente, solo los clientes con el plan de $40 tenían acceso a esta función, pero ahora está disponible en todos los planes mencionados anteriormente. Tracfone también ha introducido opciones más flexibles para la duración de los planes, con nuevas opciones que abarcan 60, 90, 180 y 365 días. además del tradicional ciclo de 30 días. El operador también enfatiza su función de transferencia ilimitada de datos, que permite a los clientes conservar los datos no utilizados mientras su servicio permanezca activo. Siempre es una buena noticia para los consumidores cuando obtienen más valor por su dinero, y estas actualizaciones de Tracfone ciertamente ofrecen precisamente eso. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios

La protección avanzada de Android 16 podría brindarle a las aplicaciones algunos trucos nuevos

La protección avanzada de Android 16 podría brindarle a las aplicaciones algunos trucos nuevos

Rita El Khoury / Android AuthorityTL;DR Android 16 se está preparando para agregar un nuevo servicio de Modo de protección avanzada de Android. Este servicio permite a los usuarios inscribir su dispositivo en el Modo de protección avanzada a través de Configuración. Las aplicaciones pueden verificar si estás inscrito en el servicio y luego aplicar medidas de seguridad adicionales para proteger tus datos. Para muchas personas, su cuenta de Google contiene una gran cantidad de información personal, financiera y médica confidencial. Es por eso que proteger su cuenta de Google con una contraseña o clave de acceso segura es crucial, y también es la razón por la que debe tener mucho cuidado con las aplicaciones y servicios que instala y los permisos que les otorga. Si le preocupa especialmente que los piratas informáticos accedan a sus datos y desea un poco de protección adicional, puede conectarse e inscribirse en el Programa de protección avanzada de Google, que bloquea ciertas funciones por motivos de seguridad. La actualización de Android 16 del próximo año podría llevar la Protección Avanzada un poco más allá al permitir que las aplicaciones implementen medidas de seguridad adicionales cuando el modo está habilitado. Google anunció su Programa de Protección Avanzada en 2017 para brindar a las personas cuyas cuentas de Google tienen datos particularmente valiosos una capa adicional de protección. El programa está dirigido a usuarios que corren un riesgo elevado de ser pirateados, como administradores de TI, periodistas, activistas, ejecutivos de empresas y políticos. Si se inscribe en el Programa de protección avanzada, se verá obligado a utilizar una clave de seguridad o una clave de acceso para iniciar sesión en su cuenta de Google, no podrá descargar archivos que Google Chrome marque como dañinos y no podrá proporcionar datos no aprobados. (de Google) las aplicaciones acceden a los datos de su cuenta de Google. Programa de protección avanzada de Google. A principios de 2020, Google amplió su Programa de protección avanzada para proteger los teléfonos Android. La Protección avanzada no solo obliga a Google Play Protect a permanecer habilitado, sino que también impide que instales aplicaciones fuera de Google Play Store u otras tiendas de aplicaciones preinstaladas. También le advertirá sobre aplicaciones en Play Store que no han sido aprobadas por Google. Si bien estas restricciones contribuyen en gran medida a proteger al usuario promedio de la instalación de nuevas aplicaciones maliciosas, podría decirse que se podría hacer más para proteger los datos confidenciales en las aplicaciones existentes. Eso es lo que parece pretender resolver el nuevo Modo de protección avanzada de Android 16. Mientras navegaba por AOSP Gerrit el otro día, me encontré con un parche titulado «[AAPM] Introducir un nuevo servicio para el modo de protección avanzada de Android”. Si bien el nuevo código en el parche en sí no revela ninguna información sobre lo que hace el Modo de protección avanzada de Android, la descripción del parche revela que el servicio «se utilizará para inscribir dispositivos en un modo de protección consciente de la seguridad y para permitir a los clientes para personalizar [the] comportamiento basado en el estado de este modo”. Un ingeniero de Google explicó un poco más lo que esto significa en los comentarios, afirmando que “el servicio permite a los usuarios inscribirse en ‘protección avanzada’ a través de Configuración, y que las aplicaciones verifiquen si el usuario está inscrito, a través de ‘AdvancedProtectionManager#isAdvancedProtectionEnabled( )’api.” Básicamente, Android 16 agrega una forma de habilitar la “protección avanzada” en la aplicación Configuración. Cuando la protección avanzada está activa, las aplicaciones pueden llamar a una nueva API para ver si está habilitada y luego personalizar su comportamiento en consecuencia. Depende de las aplicaciones decidir exactamente qué hacer cuando esto está activado, pero me imagino que las aplicaciones que, por ejemplo, tienen algún tipo de opción de bloqueo de pantalla adicional, podrían habilitarlo cuando la protección avanzada está activada. En cuanto a cómo sé que Google está trabajando sobre esta función para Android 16 y no para uno de los próximos QPR de Android 15, se debe a un detalle menor en el nuevo código que Google está agregando. El nuevo código agrega la política SELinux para el nuevo servicio Modo de protección avanzada de Android, pero esta política solo se aplica si el nivel de «API de la placa» está establecido en 202504, que resulta ser el nivel de API del proveedor para la versión Android 16 del próximo año. Además, el hecho de que habrá una nueva API para que la utilicen las aplicaciones significa que tenemos que aumentar el nivel de API (y, por lo tanto, la versión de Android) ya que Android 15 ya alcanzó la estabilidad de la plataforma. Es posible que esta nueva API se limite a aplicaciones del sistema, en cuyo caso la estabilidad de la plataforma no importaría, pero dudo que sea así. ¿Tienes algún consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios

Hackers norcoreanos utilizan la nueva puerta trasera VeilShell en ataques cibernéticos sigilosos

Hackers norcoreanos utilizan la nueva puerta trasera VeilShell en ataques cibernéticos sigilosos

03 de octubre de 2024Ravie LakshmananCiberespionaje/Inteligencia de amenazas Se ha observado que actores de amenazas con vínculos con Corea del Norte entregan una puerta trasera y un troyano de acceso remoto (RAT) previamente indocumentados llamado VeilShell como parte de una campaña dirigida a Camboya y probablemente a otros países del Sudeste Asiático. Se cree que la actividad, denominada SHROUDED#SLEEP por Securonix, es obra de APT37, que también se conoce como InkySquid, Reaper, RedEyes, Ricochet Chollima, Ruby Sleet y ScarCruft. Activo desde al menos 2012, se considera que el colectivo adversario forma parte del Ministerio de Seguridad del Estado (MSS) de Corea del Norte. Al igual que otros grupos alineados con el Estado, los afiliados a Corea del Norte, incluidos el Grupo Lazarus y Kimsuky, varían en su modus operandi y probablemente tengan objetivos en constante evolución basados ​​en los intereses estatales. Un malware clave en su caja de herramientas es RokRAT (también conocido como Goldbackdoor), aunque el grupo también ha desarrollado herramientas personalizadas para facilitar la recopilación de inteligencia encubierta. Actualmente no se sabe cómo se entrega a los objetivos la carga útil de la primera etapa, un archivo ZIP que contiene un archivo de acceso directo de Windows (LNK). Sin embargo, se sospecha que probablemente implique el envío de correos electrónicos de phishing. «El [VeilShell] El troyano de puerta trasera permite al atacante acceso completo a la máquina comprometida», dijeron los investigadores Den Iuzvyk y Tim Peck en un informe técnico compartido con The Hacker News. «Algunas características incluyen exfiltración de datos, registro y creación o manipulación de tareas programadas». , una vez iniciado, actúa como un cuentagotas en el sentido de que activa la ejecución del código PowerShell para decodificar y extraer los componentes de la siguiente etapa incrustados en él. Esto incluye un documento señuelo inofensivo, un documento de Microsoft Excel o un documento PDF, que se abre automáticamente, distrayendo al usuario. usuario mientras un archivo de configuración («d.exe.config») y un archivo DLL malicioso («DomainManager.dll») se escriben en segundo plano en la carpeta de inicio de Windows. También se copia en la misma carpeta un ejecutable legítimo llamado «dfsvc». .exe» que está asociado con la tecnología ClickOnce en Microsoft .NET Framework. El archivo se copia como «d.exe». Lo que hace que la cadena de ataque se destaque es el uso de una técnica menos conocida llamada inyección AppDomainManager para ejecutar DomainManager. .dll cuando se inicia «d.exe» al inicio y el binario lee el archivo «d.exe.config» adjunto ubicado en la misma carpeta de inicio. Vale la pena señalar que este enfoque también fue utilizado recientemente por el actor Earth Baxia, alineado con China, lo que indica que poco a poco está ganando terreno entre los actores de amenazas como una alternativa a la carga lateral de DLL. El archivo DLL, por su parte, se comporta como un simple cargador para recuperar código JavaScript de un servidor remoto, que, a su vez, llega a un servidor diferente para obtener la puerta trasera VeilShell. VeilShell es un malware basado en PowerShell que está diseñado para comunicarse con un servidor de comando y control (C2) para esperar más instrucciones que le permitan recopilar información sobre archivos, comprimir una carpeta específica en un archivo ZIP y cargarla nuevamente en el servidor C2. , descargue archivos desde una URL específica, cambie el nombre y elimine archivos, y extraiga archivos ZIP. «En general, los actores de amenazas fueron bastante pacientes y metódicos», observaron los investigadores. «Cada etapa del ataque presenta tiempos de suspensión muy prolongados en un esfuerzo por evitar las detecciones heurísticas tradicionales. Una vez que VeilShell se implementa, en realidad no se ejecuta hasta el siguiente reinicio del sistema». «La campaña SHROUDED#SLEEP representa una operación sofisticada y sigilosa dirigida al sudeste asiático que aprovecha múltiples capas de ejecución, mecanismos de persistencia y un RAT de puerta trasera versátil basado en PowerShell para lograr un control a largo plazo sobre los sistemas comprometidos». El informe de Securonix llega un día después de que Symantec, propiedad de Broadcom, revelara que el actor de amenazas norcoreano rastreó cómo Andariel atacó a tres organizaciones diferentes en los EE. UU. en agosto de 2024 como parte de una campaña con motivación financiera. ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

El segundo cráter refuerza la teoría del doble impacto

El segundo cráter refuerza la teoría del doble impacto

Los datos sísmicos tridimensionales nítidos de un cráter del fondo marino frente a Guinea parecen confirmar que un segundo asteroide chocó contra la Tierra aproximadamente al mismo tiempo que el gigante que golpeó América del Norte hace 66 millones de años, poniendo fin al reinado de los dinosaurios. Un equipo de investigadores tomó recientemente imágenes de la depresión de 8,5 kilómetros (5,28 millas) de ancho frente a la costa africana, lo que le dio al equipo una caracterización mucho mejor de las características del cráter. Basándose en su análisis, el equipo confirmó la edad del cráter y reflexionó sobre las consecuencias inmediatas del impacto. Los dinosaurios (además de los ancestros de las aves modernas, por supuesto) se extinguieron hace 66 millones de años, después de que un enorme asteroide se estrellara contra lo que hoy es la península de Yucatán en México en el «ángulo más mortífero posible», según un artículo de 2020. La investigación publicada en 2021 indicó que el asteroide probablemente chocó en primavera, pero el resultado habría sido catastrófico en cualquier clima: 100 millones de megatones de fuerza desequilibraron los sistemas de la Tierra. Parte de la dificultad que enfrentaron los dinosaurios y la mayoría de los otros aspectos de la vida antigua fue que el asteroide provocó ondas de tsunami que se miden mejor en millas, así como polvo, hollín, azufre y más polvo que causaron la extinción de aproximadamente el 75% de la vida. En otras palabras, no fue sólo el impacto catastrófico de una roca gigante procedente del espacio, sino también las consecuencias de ese impacto. Pero el asteroide Chicxulub evidentemente no funcionó solo. En 2022, un equipo que incluía a varios miembros del equipo reciente reveló la característica en forma de cuenco y la denominó Cráter Nadir. El cráter está enterrado bajo aproximadamente 400 metros (1300 pies) de sedimento en la meseta de Guinea, una franja de corteza continental que sobresale unas 400 kilómetros (250 millas) de las costas de Guinea y Guinea Bissau. En el nuevo artículo, el equipo de investigación publicó imágenes del cráter del impacto del asteroide, confirmó su edad de 66 millones de años y proyectó lo que sucedió inmediatamente después del impacto. La investigación del equipo se publicó hoy en Communications Earth & Environment. En su artículo de 2022, el equipo sugirió tres posibles orígenes del cráter. Una posibilidad, dijeron los investigadores, es que un gran asteroide se haya desprendido del mismo cuerpo progenitor que el asteroide Chicxulub en Yucatán cuando se acercaba a la Tierra. Otra opción es que alguna colisión en el cinturón de asteroides enviara una andanada de asteroides hacia la Tierra en el mismo período de tiempo, aproximadamente un millón de años. Una última opción es que el momento de los dos impactos fue pura coincidencia: que dos rocas espaciales gigantes golpearon la Tierra aproximadamente al mismo tiempo, en lo que fue simplemente una mala suerte adicional para los dinosaurios. “El asteroide responsable de Chicxulub es mucho más grande que el que proponemos para Nadir”, dijo a Gizmodo en 2022 Uisdean Nicholson, geocientífico de la Universidad Heriot-Watt en Escocia y autor principal de ambos artículos. “Esperaríamos alrededor de 10.000 veces más energía que se liberará desde Chicxulub. Así que el impacto del Nadir habría sido eclipsado por Chicxulub”. El mes pasado, un equipo diferente de investigadores publicó un trabajo en Science que postulaba que el cuerpo progenitor de los asteroides Chicxulub y Nadir procedía de mucho más allá de Júpiter, dando credibilidad a la hipótesis del origen del cinturón de asteroides. El equipo estimó que el asteroide Nadir chocó contra la Tierra viajando a aproximadamente 12,43 millas por segundo (20 kilómetros por segundo), o casi 45.000 millas por hora (72.000 km/h). En un comunicado de la Universidad Heriot-Watt, Nicholson dijo que los terremotos causados ​​por el impacto «licuaron los sedimentos debajo del lecho marino en toda la meseta» y provocaron grandes deslizamientos de tierra submarinos. Basándose en las nítidas imágenes del cráter, el equipo también proyecta que el impacto provocó un tsunami de 800 metros de altura, si no más. Hace 66 millones de años ya se sabía que era una época bastante mala para ser un ser vivo en la Tierra. Pero la confirmación de la edad del cráter Nadir refuerza esa idea. El equipo ha solicitado perforar el lecho marino para recuperar núcleos de sedimentos del propio cráter, lo que aclarará aún más la fuerza con la que el antiguo asteroide golpeó el fondo marino y cómo se pudieron haber desarrollado las consecuencias inmediatas del evento.

CeranaKeeper surge como una nueva amenaza para las redes del gobierno tailandés

CeranaKeeper surge como una nueva amenaza para las redes del gobierno tailandés

Se ha descubierto que un grupo de amenazas alineado con China recientemente identificado llamado CeranaKeeper apunta a instituciones gubernamentales en Tailandia. Este grupo, descubierto por investigadores de ESET y activo desde principios de 2022, aprovecha un conjunto de herramientas en evolución para filtrar datos confidenciales abusando de servicios legítimos en la nube como Dropbox, OneDrive y GitHub. Si bien algunas de las herramientas de CeranaKeeper se atribuían anteriormente al grupo Mustang Panda, el nuevo análisis de ESET reveló diferencias técnicas, lo que sugiere que se trata de entidades distintas. «Sin embargo, ambos grupos alineados con China podrían estar compartiendo información y un subconjunto de herramientas en un interés común o a través del mismo tercero», añadió la empresa. Técnicas innovadoras para la filtración de datos CeranaKeeper se destaca por su uso innovador de servicios populares para el robo de datos. El grupo ha desarrollado e implementado puertas traseras personalizadas y herramientas de filtración de datos, incluido malware basado en Python y C++. Los componentes notables incluyen WavyExfiller, una herramienta basada en Python que carga documentos confidenciales en Dropbox, y OneDoor, un malware C++ que abusa de OneDrive tanto para recibir comandos como para extraer archivos. Otra herramienta, BingoShell, utiliza la función de solicitud de extracción de GitHub para crear un canal sigiloso de comando y control (C2). Los hallazgos clave del informe de ESET incluyen: La actualización persistente de CeranaKeeper de sus puertas traseras para evadir la detección. Uso de servicios legítimos en la nube para la filtración masiva de datos. Implementación de una amplia variedad de malware personalizado en máquinas comprometidas. Estas herramientas permiten a CeranaKeeper recolectar grandes cantidades de datos mientras permanece bajo el control. Radar. Las operaciones del grupo se dirigen no sólo a entidades gubernamentales en Tailandia sino también a otros países de Asia, incluidos Myanmar, Japón y Taiwán. «El objetivo de este grupo es recolectar tantos archivos como sea posible y desarrolla componentes específicos para ese fin», escribió ESET. Lea más sobre el cibercrimen en el Sudeste Asiático: Nuevo malware bancario apunta a clientes en el Sudeste Asiático Además, los investigadores creen que la dependencia de CeranaKeeper de los servicios en la nube hace que sus operaciones sean difíciles de detectar. “[The group] utiliza servicios de nube y de intercambio de archivos para la exfiltración y probablemente se basa en el hecho de que el tráfico a estos servicios populares parecería en su mayoría legítimo y sería más difícil de bloquear cuando se identifique”, dijo ESET. «La campaña dirigida que investigamos nos brindó información sobre las operaciones de CeranaKeeper, y las campañas futuras probablemente revelarán más a medida que continúe la búsqueda de datos confidenciales por parte del grupo».

Google introduce una nueva forma de buscar grabando vídeos

Google introduce una nueva forma de buscar grabando vídeos

Getty ImagesGoogle ha lanzado una nueva función que permitirá a las personas buscar en Internet tomando un video. La búsqueda de videos permitirá a las personas apuntar con su cámara a algo, hacer una pregunta al respecto y obtener resultados de búsqueda. Los usuarios de Android y iPhone de todo el mundo obtendrán acceso a la función a partir de las 1700 GMT habilitando «Descripciones generales de IA» en su aplicación de Google, pero solo admitirá inglés en el lanzamiento. Es el último movimiento del gigante tecnológico para cambiar la forma en que las personas buscan en línea mediante el uso de inteligencia artificial (IA). llega tres meses después de que OpenAI, fabricante de ChatGPT, anunciara que estaba probando la capacidad de realizar búsquedas haciendo preguntas a su chatbot. Google introdujo resultados generados por IA en la parte superior de ciertas consultas de búsqueda este año, con resultados mixtos. En mayo, la característica generó críticas por proporcionar respuestas erráticas e inexactas, que incluían aconsejar a las personas que hicieran que el queso se pegara a la pizza usando «pegamento no tóxico». En ese momento, un portavoz de Google dijo que los problemas eran «ejemplos aislados». Desde entonces, los resultados han mejorado, con menos imprecisiones. Desde entonces, ha habido más movimientos para incluir IA en la búsqueda, que incluía la capacidad de hacer preguntas sobre imágenes fijas usando Google Lens. La firma dijo que esta característica ha aumentado la popularidad de Lens. , dentro de su aplicación móvil, lo que lo ha motivado a expandir aún más la función. Enganchada al video, la jefa de búsqueda de Google, Liz Reid, dijo que la nueva capacidad permitiría a las personas hacer preguntas sobre el mundo que los rodea más fácilmente. Dio el ejemplo de una persona en una acuario, que tal vez quiera descubrir por qué un grupo de peces nada al unísono. En lugar de tener que buscar el pez en línea y escribir la consulta, la nueva característica les permitirá apuntar su cámara, grabar un clip corto y preguntarle pregunta en voz alta. La IA de Google analizará el vídeo, identificará el pez, lo combinará con la pregunta y producirá resultados de búsqueda. El analista de la industria Paolo Pescatore dijo que esto era una «gran cosa» para Google. «Ahora estamos viendo IA en todo y en las personas «Conéctate mejor con imágenes», dijo. «Este último desarrollo demuestra aún más nuevas formas de dar vida al contenido con algo como la búsqueda, que es una de las tareas más comunes que se llevan a cabo en Internet.» Aquí existe la posibilidad de que la IA sea verdaderamente colaborativa. e innovador en la vida cotidiana: estamos a punto de que la IA se vuelva personalizada y única en función de nuestros patrones y hábitos de uso. «Otras formas de búsquedaAdemás de introducir una forma de buscar por video, Google también ha lanzado varias otras actualizaciones. dice que ha mejorado sus resultados de compras, que ahora incorporarán reseñas e información de precios de diferentes vendedores. Y también está presentando un competidor a la aplicación de identificación de música Shazam, propiedad de Apple. La herramienta rival, accesible a través de Circle to Search en un dispositivo Android, permitirá a las personas identificar canciones de un sitio web en el que se encuentran o de un programa que están transmitiendo sin salir de la aplicación. Las nuevas funciones de Google surgen mientras enfrenta desafíos crecientes en el espacio de búsqueda, donde se estima que ha acorralado más del 90% del mercado a nivel mundial. Esto incluye OpenAI, que reveló en julio que estaba probando una función de búsqueda dentro de ChatGPT. SearchGPT permite a las personas buscar en Internet haciendo preguntas a un chatbot, y está siendo probado por un número limitado de usuarios. en EE.UU. El valor de OpenAI aumentó a 157.000 millones de dólares (120.000 millones de libras esterlinas) el miércoles después de recaudar 6.600 millones de dólares en su última ronda de financiación de inversores de alto perfil, incluido Microsoft. Los nuevos anuncios de Google son probablemente una forma de combatir el crecimiento de empresas rivales, aunque ninguno de ellos ha amenazado realmente su dominio masivo.

Convierta su teléfono inteligente en un controlador para juegos de PC

Convierta su teléfono inteligente en un controlador para juegos de PC

Los juegos de PC se destacan como una de las formas más versátiles de jugar debido a la amplia gama de métodos de control a tu disposición. Además, puede modificar el hardware según sus necesidades de juego, lo que le permitirá invertir más para obtener lo mejor o tal vez obtener la mejor combinación de relación calidad-precio. Si bien los tradicionalistas suelen argumentar que un teclado y un mouse ofrecen la mejor experiencia, hay muchos controladores de PC excelentes disponibles que pueden mejorar tu juego. Pero, ¿qué opinas sobre la configuración de un controlador de PC para teléfono inteligente? Algunos juegos incluso te permiten usar comandos de voz, lo que brinda otra forma única de interactuar con tus juegos. Si te encuentras sin mando, ¡no te preocupes! Puede convertir su teléfono inteligente en un controlador utilizando las funciones integradas de Steam. Esta configuración es rápida y sencilla, lo que la convierte en una excelente opción para jugar mientras viajas o cuando te encuentras sin tu equipo habitual. Ya sea que prefieras la precisión de un mouse o la comodidad de un controlador, los juegos de PC tienen algo para todos. (A través de). Lo que necesita para configurar su teléfono inteligente como controlador de juegos en un teléfono inteligente con PC: Cualquier teléfono inteligente moderno debería funcionar, ya sea Android o iOS. Cuenta Steam: asegúrese de tener una cuenta Steam configurada en su PC. Steam instalado: asegúrese de que el cliente Steam esté instalado en su PC y esté actualizado. Misma red Wi-Fi: conecte su teléfono inteligente y su PC a la misma red Wi-Fi para una comunicación perfecta. Aplicación Steam Link: descargue e instale la aplicación Steam Link en su teléfono inteligente desde App Store o Google Play Store. Compatibilidad con controladores de juegos: Verifique que el juego que desea jugar admita la entrada del controlador. Una vez que tenga estos elementos listos, podrá configurar un controlador de PC para teléfono inteligente. Cómo convertir su teléfono inteligente en un controlador Xbox usando Steam Remote Play La mayor parte del tiempo, transmite juegos a su teléfono, pero ¿sabía que la conexión puede funcionar en ambos sentidos? Steam ofrece una característica fantástica llamada Remote Play. Esto permite que tu PC para juegos se encargue de todo el trabajo pesado de renderizar tu juego mientras lo transmites a tu dispositivo móvil o Steam Deck, permitiéndote disfrutar de tus juegos en una pantalla más pequeña. Cuando uses un dispositivo móvil, verás un controlador virtual en pantalla que facilita el control del juego. Sin embargo, si modificas un par de configuraciones, puedes mantener el juego ejecutándose en tu PC mientras usas solo el controlador virtual de tu teléfono inteligente. Puede que no responda tan bien como un controlador tradicional, pero es una excelente alternativa en caso de apuro. ¡Comencemos a configurarlo! Configurar el Uso a distancia en Steam Steam Remote Play no está habilitado de forma predeterminada, por lo que deberás activarlo y conectarlo a la aplicación Steam Link en tu teléfono. Noticias de la semana de Gizchina Instala tu juego: Primero, asegúrate de que el juego que deseas jugar esté instalado en Steam. También puedes usar esta configuración para juegos que no sean de Steam, pero deberás agregarlos a tu biblioteca de antemano. Conéctese a Wi-Fi: asegúrese de que tanto su teléfono inteligente como su PC estén conectados a la misma red Wi-Fi. Abra Steam en su PC: inicie Steam, haga clic en el ícono de Steam en la esquina superior izquierda y luego seleccione Configuración. Haga clic en Uso remoto en la barra lateral izquierda del menú de configuración. Luego, asegúrese de que la opción Habilitar uso remoto esté activada. A continuación, habilite las Opciones avanzadas de host y active la opción Reproducir audio en el host. Esto asegurará que el audio se reproduzca a través de su PC mientras juega. Cómo configurar un teléfono inteligente Con el uso a distancia ahora habilitado, puede vincular su teléfono inteligente a su PC. Abra la aplicación Steam Link: inicie la aplicación Steam Link en su teléfono. Cuando se le solicite, permítale usar Bluetooth y buscar dispositivos en su red local. Comenzar: toque Comenzar y deje que la aplicación busque computadoras en su red que tengan Steam instalado. Una vez que su computadora aparezca en la aplicación, tóquela. La aplicación mostrará un código de cuatro dígitos y aparecerá una ventana emergente en su PC pidiéndole que ingrese ese número. Espere a que se complete la prueba de red. Una vez hecho esto, toque el ícono de ajustes para acceder a la Configuración. A continuación, toque Streaming para ajustar la configuración de transmisión. Toque Personalizar. En la primera página de Configuración de transmisión, configure Video y Audio como Desactivados. Vuelve a la página principal y toca **Comenzar a jugar** una vez que se establezca la conexión con Steam Big Picture. Elige tu juego de la lista disponible. La pantalla de su teléfono ahora contará con un joystick virtual para moverse y mirar a su alrededor; simplemente presione el pulgar hacia abajo en cualquier parte del lado izquierdo o derecho de la pantalla para activarlo. Para personalizar sus controles, toque el ícono “…” en la esquina superior izquierda para acceder a las opciones de configuración, lo que le permitirá agregar o eliminar botones virtuales según sea necesario. Conclusión Ahora puedes navegar por tu juego de PC con el controlador virtual en la aplicación Steam Link. Aunque puede que no presente la misma capacidad de respuesta que un controlador físico, sirve adecuadamente para juegos temporales. He participado en juegos FPS, de desplazamiento lateral y títulos nostálgicos como Secret of Mana usando esta configuración. Una vez que te acostumbres a la disposición de los botones virtuales en la pantalla táctil, se convierte en una opción viable para una amplia gama de experiencias de juego. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

El nuevo malware Perfctl se dirige a servidores Linux para minería de criptomonedas y proxyjacking

El nuevo malware Perfctl se dirige a servidores Linux para minería de criptomonedas y proxyjacking

03 de octubre de 2024Ravie LakshmananLinux/Malware Los servidores Linux son el objetivo de una campaña en curso que ofrece un malware sigiloso denominado perfctl con el objetivo principal de ejecutar un minero de criptomonedas y un software de proxyjacking. «Perfctl es particularmente esquivo y persistente, y emplea varias técnicas sofisticadas», dijeron los investigadores de seguridad de Aqua Assaf Morag e Idan Revivo en un informe compartido con The Hacker News. «Cuando un nuevo usuario inicia sesión en el servidor, inmediatamente detiene todas las actividades ‘ruidosas’ y permanece inactiva hasta que el servidor vuelve a estar inactivo. Después de la ejecución, elimina su binario y continúa ejecutándose silenciosamente en segundo plano como un servicio». Vale la pena señalar que algunos aspectos de la campaña fueron revelados el mes pasado por Cado Security, que detalló una campaña que apunta a instancias de Selenium Grid expuestas a Internet con software de minería de criptomonedas y proxyjacking. Específicamente, se descubrió que el malware perfctl explota una falla de seguridad en Polkit (CVE-2021-4043, también conocido como PwnKit) para escalar privilegios para rootear y eliminar un minero llamado perfcc. La razón detrás del nombre «perfctl» parece ser un esfuerzo deliberado para evadir la detección y mezclar procesos legítimos del sistema, ya que «perf» se refiere a una herramienta de monitoreo del rendimiento de Linux y «ctl» significa control en varias herramientas de línea de comandos, como systemctl, timedatectl y Rabbitmqctl. La cadena de ataque, como lo observó la empresa de seguridad en la nube contra sus servidores honeypot, implica violar servidores Linux explotando una instancia vulnerable de Apache RocketMQ para entregar una carga útil llamada «httpd». Una vez ejecutado, se copia a sí mismo en una nueva ubicación en el directorio «/tmp», ejecuta el nuevo binario, finaliza el proceso original y elimina el binario inicial en un intento de cubrir sus huellas. Además de copiarse a otras ubicaciones y darse nombres aparentemente inofensivos, el malware está diseñado para lanzar un rootkit para evadir la defensa y la carga útil del minero. Algunos casos también implican la recuperación y ejecución de software de proxyjacking desde un servidor remoto. Para mitigar el riesgo que plantea perfctl, se recomienda mantener los sistemas y todo el software actualizados, restringir la ejecución de archivos, deshabilitar los servicios no utilizados, aplicar la segmentación de la red e implementar el control de acceso basado en roles (RBAC) para limitar el acceso a archivos críticos. . «Para detectar malware perfecto, se buscan picos inusuales en el uso de la CPU o ralentización del sistema si el rootkit se ha implementado en su servidor», dijeron los investigadores. «Estos pueden indicar actividades de criptominería, especialmente durante los tiempos de inactividad». ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Paquete Prime Day de octubre: compre un Samsung Galaxy S24 FE AI y obtenga una tarjeta de regalo de Amazon de $ 100

Paquete Prime Day de octubre: compre un Samsung Galaxy S24 FE AI y obtenga una tarjeta de regalo de Amazon de $ 100

No olvide el crédito/ZDNET. Ahora mismo en Amazon, puede obtener una tarjeta de regalo de $100 al comprar un teléfono inteligente Samsung S24 FE antes de las rebajas de Big Deal Days el 8 y 9 de octubre. Y querrá darse prisa si quiere Aproveche esta oferta: algunas combinaciones de colores ya están casi agotadas. Lea la reseña: El teléfono Samsung que recomiendo a la mayoría de las personas acaba de ser desbancado por una elección sorpresa. El S24 FE está disponible con 128 o 256 GB de almacenamiento interno, que es suficiente Espacio para aplicaciones, fotos, vídeos y música. La pantalla Super AMOLED de 6,7 pulgadas ofrece una resolución de 1080p y una frecuencia de actualización de 120 Hz para una excelente calidad de imagen y una reproducción de vídeo más fluida. También tiene un brillo máximo de 1900 nits, lo que significa que podrá ver la pantalla fácilmente incluso bajo la luz solar directa. Lea más: Olvídese del iPhone 16: el Galaxy S24 FE de Samsung de $ 649 puede ser el nuevo teléfono convencional a batir. La parte posterior del teléfono alberga la cámara principal de 50 MP, el ultra gran angular de 12 MP y el teleobjetivo de 8 MP, lo que le permite cambiar fácilmente entre ellos para capturar pequeños detalles. o paisajes amplios y fotografías de grupos grandes, mientras que el zoom digital de 30x le permite capturar imágenes a larga distancia con mayor claridad. La cámara frontal de 10 MP funciona con un motor de procesador mejorado por IA para obtener detalles más nítidos, incluso con poca luz. El Samsung Galaxy S24 FE tiene una batería de 4700 mAh, más grande que el S24 estándar, que te brinda hasta 28 horas de reproducción de video y más. 80 horas de escucha de música para que no tengas que preocuparte por tener que permanecer cerca de un tomacorriente durante el día. También integra Google Translate para traducciones de texto en tiempo real, así como conversaciones habladas a través de Live Translate. Amazon ha indicado que la fecha de finalización de este paquete de teléfono inteligente Samsung Galaxy S24 FE es el 20 de octubre, por lo que no querrá esperar para aprovechar los ahorros. Y es posible que tengan una cantidad limitada de tarjetas de regalo, lo que significaría que el trato finaliza cuando se agotan. También puede haber existencias limitadas, ya que algunas combinaciones de colores están casi agotadas. Los expertos de ZDNET están buscando entre las rebajas de Prime Day para encontrar los mejores descuentos por categoría. Estas son las mejores ofertas hasta ahora: También puede encontrar las mejores ofertas del Prime Day de octubre por precio: Y las mejores ofertas de otros minoristas esta semana:

El capital inicializado se reestructura y deja ir a varios socios

El capital inicializado se reestructura y deja ir a varios socios

Initialized Capital está reestructurando su equipo para «afrontar el momento» en el mercado de riesgo, según una publicación de blog del socio gerente de la empresa, Brett Gibson. La firma de capital de riesgo con sede en San Francisco, fundada originalmente por Alexis Ohanian, Garry Tan y Harjeet Taggar, anunció ayer que despidió a varias personas y nombró específicamente a Jennifer Wolf, una directora general que había estado en la firma desde 2016 en varios roles. , incluso, más recientemente, como presidente de la empresa. Cyndi Reseburg, jefa de comunicaciones de Intialized, se negó a compartir cuántas personas fueron despedidas y agregó que la compañía no haría comentarios sobre ninguna salida específica. Parece que la firma también se separa de Jenny Fleiss, ex cofundadora de Rent the Runway, quien se unió como socia el otoño pasado. La firma se negó a confirmar la salida de Fleiss, pero fue eliminada del sitio web. El SF Standard también informó que ella se encuentra entre los que “salen” de Inicializados. Si bien la empresa no confirma el número exacto de personas despedidas, según los cambios en la página del equipo de la empresa en su sitio web desde el 1 de octubre hasta hoy, parece que redujo el personal de 33 a 21 personas, lo que representa un 36%. reducción de personal. Otros trabajos que parecen verse afectados incluyen el jefe de talento, el jefe de capital y soluciones de socios y el jefe de producto de Initialized. El papel de Parul Singh, nombrado socio de la firma en 2021, se ha refundido en el sitio web de socio a socio de la junta directiva. No todo es reducción de personal. En medio de las salidas, Initialized anunció que había ascendido a tres directores, Abdul Ly, Andrew Sather y Zoe Perret, a socios. Curiosamente, Wolf trabajó anteriormente en Adjacency, una empresa cofundada por Sather en los años noventa. El memorando de Gibson decía que si bien la empresa comenzó siendo ágil y se comportó como una startup, con el tiempo se expandió a medida que encontró éxito en sus inversiones. En el proceso añadió “demasiadas capas”, escribió, de las que ahora busca deshacerse. «Es hora de volver a lo básico», se lee en su memorando. “Ahora, más que nunca, necesitamos seguir el talento no sólo temáticamente, sino también adoptando sus prácticas. Cuanto más rápido se mueve el mundo, más rápido debemos movernos nosotros”. Initialized Capital no es la única empresa que se ha reestructurado en los últimos años para alinearse mejor con las condiciones actuales del mercado. El otoño pasado, Greycroft despidió a cinco inversores cuando no pudo alcanzar su objetivo de recaudación de fondos. Sequoia también eliminó un tercio de su equipo de talentos el año pasado. Inicializado se fundó en 2012. La empresa se centra en acuerdos de semillas en todas las categorías y tiene más de 3.000 millones de dólares en activos bajo gestión. Inicializado ha respaldado a empresas notables como Coinbase, Rippling y Flexport, entre otras.

Página 2 de 2912

Funciona con WordPress & Tema de Anders Norén