Isla informática

Todo lo que necesitas saber sobre tecnología

Del correo electrónico a RAT: descifrando una campaña basada en scripts de VB

Escrito por Preksha Saxena y Yashvi Shah McAfee Labs ha estado rastreando una sofisticada campaña de VBS caracterizada por Visual Basic Scripting (VBS) ofuscado. Inicialmente entregando el malware AgentTesla, la campaña ha evolucionado hasta convertirse en una amenaza multifacética, que emplea scripts VBS como un mecanismo de entrega versátil. En particular, esta campaña se extiende más allá de AgentTesla y ahora distribuye una variedad de malware como Guloader, Remcos RAT, Xworm y Lokibot. Esta campaña ilustra un proceso de infección integral iniciado por un archivo VBS enviado por correo electrónico. Comenzando con la activación de un script VBS, avanza a través de las fases de PowerShell, utilizando la utilidad BitsTransfer para recuperar un script de PowerShell de segunda etapa. El Shellcode A decodificado y ejecutado oculta y carga el Shellcode B. En la fase final, wab.exe descarga la carga útil cifrada de Remcos RAT. Shellcode B lo descifra y lo inyecta en wab.exe, haciéndolo funcionar como Remcos RAT. La campaña observada se ha destacado por estar dirigida a diversas regiones del mundo. A continuación se presenta un mapa de calor geográfico que muestra a los clientes de McAfee que han sido seleccionados y salvados durante los últimos tres meses. Figura 1: Geo Heatmap que muestra las regiones objetivo. En la publicación de blog destacada, los actores maliciosos utilizaron GuLoader para implementar Remcos RAT. Cadena de ejecución Figura 2: Cadena de infección La ejecución comienza ejecutando un script VBS. luego desencadena la ejecución del PowerShell de primera etapa. Posteriormente, se emplea la utilidad BitsTransfer para recuperar un PowerShell de segunda etapa que está codificado en base64. Luego, la segunda etapa de PowerShell se codifica y ejecuta. Después de esto, el primer Shellcode se talla meticulosamente y se carga de forma reflectante. El segundo Shellcode codificado dentro del Shellcode A se decodifica y también se carga de forma reflectante. El paso final implica un segundo Shellcode que se aprovecha para recuperar e inyectar Remcos RAT (Herramienta de vigilancia y control remoto) en un proceso legítimo de Windows. En este caso, wab.exe. Esta intrincada serie de acciones permite la implementación y operación sigilosa de Remcos RAT dentro del entorno Windows. Figura 3: Descripción técnica de VBScript ofuscado del árbol de procesos: Etapa 1: (Desofuscando vbs) Adjunto al correo electrónico hay un archivo ZIP aparentemente etiquetado como “revised_quotation_for_purchase_invoice_order_design_6th_november_2023”, que se asemeja a una factura para el usuario. La intención, al igual que correos electrónicos engañosos similares, es que el destinatario no examine el correo electrónico de cerca. Dentro del archivo adjunto zip hay un archivo VBS muy ofuscado. El script VBS empleó varias técnicas para dificultar bastante el análisis. Tiene muchas variables basura, funciones señuelo y comentarios innecesarios, y todas las funciones maliciosas están ofuscadas. Figura 4: Script muy ofuscado El código aparece optimizado después de eliminar líneas redundantes, lo que da como resultado una versión más concisa y eficiente. Después de eliminar todos los comentarios, el script resultó ser el siguiente: Figura 5: Después de eliminar el código basura En el script, se agregan frecuentemente nuevas cadenas a la variable “Fu6”. Este método sirve para aumentar la complejidad del análisis. Una vez que todas las cadenas están concatenadas y formateadas, el resultado surge de una manera más intrigante. Como se muestra en la imagen de abajo. Figura 6: Después de desofuscar el código La función «Mikr9» se encargará de la conversión de cadenas, haciéndolas legibles. Convertimos todas las líneas a un formato legible, con la ayuda de la función «Fu6». Por ejemplo, como se muestra en la Figura 5, la cadena ‘DelfhAdvetFagstStatpYapp:Nona/fisk/Indh1 Sic0 Tra3parc. Mon1Gens7Vide6Eufo.Tast1Outs1Midd1afte.Dors1husg6 Hal3Beja/ Hypm RenuColonSprgdNasahToasuRafflchon.GyttpBrnefMuckbAcci ‘ se convirtió en http://103.176.111[.]163/mundhul.pfb. Asimismo, se decodifica todo el script y obtenemos el siguiente script: Figura 7: Después de aplicar la función de descifrado Mikr9() El script lleva a cabo la siguiente secuencia de actividades: Recupera el archivo de segundo nivel de “hxxp://103.176.111[.]163/mundhul.pfb” usando BitsTransfer. Guarde el archivo adquirido en la carpeta Appdata. Decodifica el archivo desde Base64, convirtiéndolo a un formato de cadena. Navega hasta compensar 229981 y extrae las 28050 unidades de datos siguientes. Ejecuta los datos extraídos utilizando IEX (Invoke-Expression). Etapa 2: ejecución de Powershell El archivo recuperado muestra cero detección en VT, parece estar codificado en base64 y tiene un tamaño de 336 KB. Figura 8: Segundo script de Powershell Figura 9: El contenido está codificado en base64 Al decodificar “mundhul.pfb”, se puede realizar un análisis detallado para comprender su funcionalidad, lo que permite un examen más detallado de la ejecución del malware. Una vez que el archivo se decodifica, revela un código parecido a la imagen que se proporciona a continuación. Figura 10: Datos decodificados en Base64 Como se especifica en el script, ejecute un salto para compensar 229981 y recupere las 28050 unidades de datos resultantes. Esto marca el inicio del segundo script de PowerShell, que tiene 28050 bytes, marcado de la siguiente manera. Figura 11: Inicio del segundo PowerShell cifrado El código contiene varios comentarios, por lo que seguimos el mismo procedimiento que para el primer script, eliminamos todo el código basura y obtuvimos una función que parece manejar el descifrado de todas las cadenas. Figura 12: Después de eliminar la basura El proceso de descifrado se repite varias veces para revelar las cadenas y el malware emplea el método «Invocar» para ejecutar sus comandos. Después de decodificar todas las cadenas usando la función «Bedroges02», finalmente entendimos la intención del script. Figura 13: Después de aplicar la lógica de descifrado El script de PowerShell carga inicialmente la función VirtualAlloc() y almacena el identificador de memoria en variables denominadas “trll3” y “Akuammin195”. Estas secciones poseen permisos de escritura, lectura y ejecución. El último segmento del script parece invocar un código shell oculto incrustado en él. La secuencia de ejecución implica copiar los bytes de la siguiente manera: Los 644 bytes iniciales desde el principio de este script de PowerShell constituyen el primer código de shell. Posteriormente, a partir del byte 644, el script copia los siguientes 229337 bytes, constituyendo el segundo shellcode. Figura 14: Constitución del código shell Después de la secuencia de ejecución, el malware inicia la llamada API CallWindowProcA, lo que lleva posteriormente a la invocación de la función nativa NtProtectVirtualMemory. Luego, el proceso pasa directamente a iniciar el primer shellcode. Etapa 3: ejecución de Shellcode-A La acción principal de Shellcode-A implica copiar el shellcode B en la memoria, como se muestra en la siguiente figura. Figura 15: Bucle utilizado para copiar el código shell B El código shell B se descifra mediante la operación XOR. Esta operación sirve para transformar el código en su forma ejecutable, permitiendo que el código shell descifrado ejecute las instrucciones previstas dentro de la memoria del sistema. Figura 16: Bucle de descifrado utilizado para descifrar el shellcode B Etapa 4: Shellcode-B El shellcode está diseñado para establecer un nuevo proceso llamado “wab.exe” y replica 0x3FC4000 bytes del shellcode descifrado en su espacio de memoria. Como lo indica el cuadro azul resaltado, el contenido descifrado del segundo shellcode (que se muestra en la Figura 15) se inyecta posteriormente en el proceso wab.exe (que se muestra en la Figura 16). Figura 17: Inyección del segundo código shell El objetivo del código shell es recuperar el Remcos RAT de la URL especificada, “hxxp://103.176.111.163/lnHxQotdQb132.bin” y posteriormente inyectarlo en el proceso “wab.exe”. Una vez que la carga útil final inyecta «wab.exe», realiza todas las actividades maliciosas. Figura 18: wab.exe conectándose a C2 El archivo obtenido de la URL proporcionada parece ser un binario cifrado. Tras el descifrado, se reconoció que iniciaba la comunicación con la dirección IP 94.156.65.197 a través del puerto 2404. Una observación reveló la creación de un mutex llamado «Rmc-R7V4VM». Los datos registrados durante su funcionamiento se almacenan en un archivo denominado «logs.dat». Además, las capturas de pantalla capturadas se guardan en un directorio llamado «Capturas de pantalla», mientras que el repositorio general de los datos recopilados se llama «Remcos». Conclusión Esta campaña describe el proceso de infección integral iniciado por un archivo VBS recibido por correo electrónico. El proceso comienza con la activación de un script VBS, iniciando la fase inicial de PowerShell. Posteriormente, se utiliza la utilidad BitsTransfer para recuperar un script de PowerShell de segunda etapa, codificado en base64. Después de la decodificación y ejecución, el primer Shellcode se extrae cuidadosamente y se carga de forma reflexiva. Simultáneamente, Shellcode A oculta y carga el Shellcode B decodificado. En la fase final, el wab.exe inyectado procede a descargar la carga útil final cifrada de Remcos RAT. Shellcode B es responsable de descifrar la carga útil y posteriormente se inyecta en wab.exe. En consecuencia, esta instancia particular de wab.exe funciona como Remcos RAT. VBScript en el entorno Windows: una perspectiva de seguridad VBScript, introducido por Microsoft en 1996, fue crucial en el entorno Windows como lenguaje de programación para la automatización de tareas, estrechamente integrado con Internet Explorer y un componente clave de tecnologías como Windows Script Host y Active Server. Pages y ofimática. Proporcionó una solución de secuencias de comandos simple para tareas del sistema, desarrollo web y lógica del lado del servidor. Microsoft está desaprobando VBScript y estará disponible como una característica bajo demanda antes de su eventual eliminación de Windows, dijo la compañía. Esta decisión se alinea con una estrategia más amplia para reducir las campañas de malware que explotan las características de Windows y Office. VBScript, deshabilitado de forma predeterminada en Internet Explorer 11 desde 2019, ha sido utilizado por actores maliciosos para distribuir malware, y Microsoft tiene como objetivo mejorar la seguridad eliminando este vector de infección. Los atacantes aprovechan las vulnerabilidades de las tecnologías obsoletas debido al uso persistente en sistemas heredados, la lenta adopción de actualizaciones, las aplicaciones personalizadas, los estrictos requisitos de la industria y la resistencia de los usuarios al cambio. Para mitigar los riesgos, son cruciales medidas proactivas como actualizaciones rápidas, educación sobre seguridad y mantenerse informado sobre los ciclos de vida del software. Mitigación: evitar ser víctima del phishing por correo electrónico implica adoptar un enfoque vigilante y cauteloso. Estas son algunas prácticas comunes para ayudar a evitar ser víctima de phishing por correo electrónico: Verificar la información del remitente Piense antes de hacer clic Revisar la ortografía y la gramática Sea cauteloso con el contenido del correo electrónico Verifique las solicitudes inusuales Implemente filtros de correo electrónico Verifique las conexiones seguras Informe los correos electrónicos sospechosos Mantenga el software actualizado fecha Alinear con parches de seguridad IOC Archivo VBS 6fdd246520eebb59e37a7cd544477567b405a11e118b7754ff0d4a89c01251e4 Segundo PowerShell 5d21216a92ffea5b8ba70f48f9bcbb8a530a9b272423ae3ba519 dbf74a905a65 Carga útil final 7d947df412e78a595029121ecaf9d8a88e69175cffd1f2d75d31e3ca8995c978 URL1 hxxp://103.176.111[.]163/mundhul.pfb URL2 hxxp://103.176.111[.]163/lnHxQotdQb132.bin Dirección IP 103.176.111[.]163 dirección IP 94.156.65[.]197 Mutex Rmc-R7V4VM Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com /tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Los criadores de insectos recurren a la IA para ayudar a reducir costes

A unas 5.000 millas de distancia, en Lituania, el proveedor de software para granjas de insectos Cogastro también está trabajando en un sistema basado en inteligencia artificial. Actualmente vende software de monitoreo que recopila datos automáticamente para que los usuarios los analicen, pero la actualización de la IA permitirá que el sistema aprenda, se adapte y realice cambios dentro de una granja de insectos por sí mismo.

Los CISO de EMEA deben abordar los factores humanos detrás de los incidentes cibernéticos

En toda Europa, Oriente Medio y África (EMEA), las organizaciones deben mejorar su juego cuando se trata de abordar los factores humanos que conducen a violaciones de datos e incidentes de seguridad cibernética, según la empresa de telecomunicaciones Verizon, que esta semana emitió una llamada de atención en el En la compilación del DBIR, que se puede descargar para revisarlo aquí, Verizon analizó 8.302 incidentes de seguridad en la región, de los cuales el 72% fueron violaciones confirmadas, y descubrió que poco menos de la mitad (49%) de estos se originaron internamente, lo que apunta a un alto grado de error humano y otros errores, como el uso indebido de privilegios, provocados por una falta de conciencia o capacitación. De hecho, en incidentes de seguridad cibernética confirmados, Verizon encontró tres factores detrás del 87% de las infracciones: errores varios, intrusión en el sistema e ingeniería social. Este porcentaje fue aproximadamente el mismo que la cifra del año pasado, con una «fuerza contraria potencial» identificada por Verizon como una mejora aparente en la práctica de denuncias: ahora parece que más personas pueden detectar un correo electrónico de phishing y más personas los denuncian. A nivel mundial, un total del 68% de las infracciones (incluyan o no a un tercero) involucraron una acción humana no maliciosa, es decir, alguien cometió un error o fue víctima de un ataque de ingeniería social. «El elemento en las infracciones muestra que las organizaciones en EMEA deben continuar combatiendo esta tendencia priorizando la capacitación y creando conciencia sobre las mejores prácticas de seguridad cibernética», dijo el vicepresidente de Verizon Business para EMEA, Sanjiv Gossain. «Sin embargo, el aumento de los autoinformes es prometedor e indica un cambio cultural en la importancia de la concienciación sobre la seguridad cibernética entre la fuerza laboral en general». Los días cero son una amenaza persistente Aun así, la prevalencia de filtraciones de datos inducidas por humanos no debería enmascarar otras amenazas críticas. A nivel mundial, la explotación de vulnerabilidades como punto de entrada inicial por parte de actores maliciosos en el período del informe (del 1 de noviembre de 2022 al 31 de octubre de 2023) aumentó desde el año pasado, representando el 14 % de todas las infracciones observadas que el equipo de Verizon rastreó. El aumento fue impulsado por el alcance y el mayor volumen de explotación de día cero por parte de actores de ransomware, en particular la violación de transferencia de archivos MOVEit que se desarrolló en mayo y junio de 2023, y vio una explotación masiva por parte de la pandilla de ransomware Clop/Cl0p, lo que probablemente sesgue las estadísticas un poco. «La explotación de vulnerabilidades de día cero por parte de actores de ransomware sigue siendo una amenaza persistente para las empresas, debido en gran parte a la interconexión de las cadenas de suministro», dijo Alistair Neil, director senior de seguridad para EMEA en Verizon Business. «El año pasado, el 15% de las infracciones involucraron a un tercero, incluidos custodios de datos, vulnerabilidades de software de terceros y otros problemas directos o indirectos de la cadena de suministro». Verizon señaló que, en promedio, a las organizaciones les toma alrededor de 55 días remediar el 50% de las vulnerabilidades críticas (que pueden ser de día cero o no) una vez que los parches están disponibles, mientras que la explotación masiva de las vulnerabilidades más graves puede tomar tan solo cinco días. Esto se basa en un análisis del catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad e Infraestructura de Ciberseguridad (CISA), ampliamente utilizado. Reacción de la industria Como siempre, el DBIR de Verizon fue muy esperado en el mundo de la seguridad y muy debatido después de su lanzamiento. Entre los que comentaron sobre los hallazgos de Verizon se encontraba William Wright, director ejecutivo de Closed Door Security, un proveedor de servicios de seguridad administrados (MSSP) con sede en Escocia, quien dijo que a pesar del constante ruido de violaciones de alto perfil, las organizaciones estaban claramente muy lejos de la madurez cibernética. «El DBIR de Verizon muestra que siguen siendo los errores de seguridad básicos los que ponen en riesgo a las organizaciones, como largos períodos entre el descubrimiento y la reparación de vulnerabilidades, y empleados que no están capacitados adecuadamente para identificar estafas», dijo Wright. “Esto debe cambiar como prioridad porque ninguna empresa puede permitirse el lujo de apostar o arriesgarse con la higiene cibernética. Basta con mirar a Change Healthcare: la violación se ejecutó a través de una credencial de empleado no segura y la organización ahora enfrenta más de mil millones en pérdidas. Ninguna otra organización quiere encontrarse en esta situación”. “En cambio, las organizaciones deben adoptar procesos en los que los parches se apliquen con frecuencia y las vulnerabilidades críticas reciban actualizaciones inmediatas, incluso si están fuera de las ventanas regulares de parches. Los empleados deben recibir capacitación periódica y se debe adoptar MFA para aumentar las defensas contra el phishing. Esto también debe probarse minuciosamente para garantizar que no haya lagunas que puedan poner en riesgo una empresa”, afirmó Wright. Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, dijo que el aumento en la explotación de vulnerabilidades era motivo de especial preocupación y destacó la necesidad de una gestión urgente y estratégica. “Aconsejamos a las organizaciones que implementen estrategias integrales y proactivas, incluidas medidas de seguridad basadas y sin agentes, para prevenir posibles infracciones. Además, las organizaciones requieren una estrategia de defensa de múltiples capas, que integre herramientas de detección avanzadas, marcos de confianza cero y una gestión rápida de parches”, dijo Abbasi. “Dada la creciente complejidad e interconexión de las cadenas de suministro, este enfoque holístico de la ciberseguridad es esencial. Estas redes a menudo son blanco de amenazas cibernéticas, que afectan no solo a organizaciones individuales sino que también se extienden a interacciones con terceros y a la cadena de suministro en general”. Otros también se dieron cuenta de los problemas relacionados con la explotación de vulnerabilidades que surgieron en el DBIR de Verizon. JJ Guy, director ejecutivo de Sevco Security, una plataforma de gestión de exposición, dijo que la solución al creciente volumen de exploits no era un problema de seguridad, sino organizativo. «Los CISO son responsables de la seguridad de la red empresarial, pero no tienen la autoridad ni la responsabilidad de mantener el inventario de activos en esa red ni de remediar las vulnerabilidades de esos activos», dijo Guy. “Nadie debería sorprenderse de que un modelo organizacional disfuncional conduzca a malos resultados y que el 10% de las vulnerabilidades más críticas y activamente explotadas, según lo rastreado por CISA, sigan sin parchear después de un año. Los líderes organizacionales deben alinear la rendición de cuentas y la responsabilidad de estas actividades críticas, o los equipos de TI y seguridad necesitan mejores herramientas para colaborar entre líneas departamentales”. Y Kevin Robertson, director de operaciones de MSSP Acumen, con sede en Glasgow, tuvo duras palabras para una organización en particular. “Los delincuentes claramente confían en los días cero para lanzar ataques a las empresas, a menudo basándose en retrasos en las ventanas de parcheo de las organizaciones. Microsoft debe asumir la responsabilidad de esto, de lo contrario, son sus valiosos clientes los que sufren las consecuencias reales”, afirmó.

Haun Ventures está subiendo el bitcoin

La empresa invirtió 5 millones de dólares en Agora, una solución inicial para la gobernanza de DAO, esta semana las nuevas empresas de Blockchain estaban al rojo vivo cuando Katie Haun dejó Andreessen Horowitz en 2021 para lanzar su propia empresa de riesgo centrada en criptografía. Pero poco después de que Haun anunciara que los dos fondos de Haun Ventures totalizaban 1.500 millones de dólares, los precios de las criptomonedas se desplomaron y FTX colapsó. A pesar de tener un enorme arsenal de polvo seco, Haun Ventures no se apresuró a adquirir participaciones en criptomonedas y web3 a bajo precio, y muchos observadores se preguntaron cuándo la empresa aceleraría su ritmo de implementación. Si bien Haun Ventures dice que no se quedó exactamente sentado (y con capital) durante la desaceleración de las criptomonedas, la empresa fue quizás más cautelosa de lo que pretendía inicialmente. Pero ahora que los precios de bitcoin han repuntado a sus máximos anteriores, la actividad inversora de Haun Ventures está aumentando dramáticamente. Incluyendo algunas de sus posiciones simbólicas, la empresa ha realizado 48 inversiones en sus fondos de aceleración de etapa inicial de $ 500 millones y $ 1 mil millones en etapa posterior, dijo Haun Ventures a TechCrunch. La última inversión de la empresa es Agora, una aplicación que agiliza la votación y otras tomas de decisiones para organizaciones autónomas descentralizadas. La empresa lideró una ronda inicial de 5 millones de dólares en Agora el martes, con la participación de Seed Club, Coinbase Ventures, Balaji Srinivasan y otros. Sam Rosenblum, socio y líder del equipo de inversión de Haun Ventures, dijo que un impedimento importante para la participación de DAO había sido la falta de una interfaz de usuario simple que permitiera a los miembros aprobar (o votar) la implementación de actualizaciones de software en los protocolos que están gobernante. El proceso estuvo muy fragmentado. Ciertas decisiones se tomaron en un canal de Discord separado; «Entonces tú [the community would] ir a otro lugar para votar sobre la asignación de dólares del tesoro a un determinado proyecto”, dijo Rosenblum. Agora resuelve este problema para los miembros de DAO al proporcionar una solución de gobernanza de protocolos y comunidad fácil de usar. «Históricamente, si querías participar en la asignación de recursos de una tesorería de protocolo, tenías que realizar un montón de acciones en cadena tú mismo, lo que probablemente significa que tienes una configuración de hardware y software que la mayoría de la gente no tiene», dijo Rosenblum. Se supone que Agora facilitará la participación de DAO para usuarios no técnicos. Rosenblum lo comparó con Coinbase, que simplificó el comercio de monedas para la mayoría de las personas. La empresa fue fundada en 2022 por Charlie Feng, quien cofundó la fintech Clearco; el diseñador de productos Coinbase, Yitong Zhang; y el ingeniero de software Kent Fenwick. Agora, que es esencialmente una oferta SaaS, ya es utilizada por protocolos como Optimism, a href=”https://agora.ensdao.org/” target=”_blank” rel=”noopener”>ENS y Uniswap. Rosenblum explicó que estos protocolos están felices de pagar por Agora porque ayuda a reducir la barrera a la participación en su comunidad. Si bien la actividad ciertamente se está acelerando en el mundo de las criptomonedas, Rosenblum no dijo exactamente cuándo terminará Haun Ventures de implementar su fondo actual. Pero sí dijo que la inversión continuará hasta el próximo año.

iQOO Z9x llegará pronto a India

El mes pasado, la submarca vivo iQOO hizo oficial el Z9x en China, y parece que el teléfono llegará a la India muy pronto. El precio de los repuestos ya está disponible para el Z9x en el sitio web indio de vivo, lo que significa un lanzamiento en un futuro muy cercano en el país. Esto también muestra las combinaciones de RAM/almacenamiento que se ofrecerán en India: 4/128 GB, 6/128 GB y 8/128 GB. El iQOO Z9x es idéntico al vivo T3x que se lanzó en India a mediados de abril a partir de 13.499 INR (aproximadamente 161 dólares o 151 euros al tipo de cambio actual). Y cuando decimos idéntico, nos referimos al 100% del mismo dispositivo en el interior, con la única diferencia en la forma de la isla de la cámara. Aun así, las cámaras reales están en lugares idénticos: si las ves, no podrás dejar de verlas. Así, el iQOO Z9x (y el vivo T3x) tiene una pantalla táctil LCD IPS de 6,72 pulgadas y 120 Hz con brillo máximo de 1.000 nits, el Snapdragon 6 Gen 1 al mando, una cámara trasera principal de 50 MP con un sensor de profundidad de 2 MP al lado. eso, un pargo selfie de 8 MP y una batería de 6000 mAh con soporte para carga rápida por cable de 44 W. Ejecuta Android 14, que tendrá Funtouch OS 14 en la parte superior de la India. Fuente | A través de

Svelte 5 se mueve para liberar la etapa de candidato

Svelte 5, una actualización planificada del marco de interfaz de usuario reactivo, ha llegado a la fase de lanzamiento candidato. No se anticipan cambios importantes entre ahora y la versión estable. La versión candidata se anunció el 30 de abril. Presenta una reescritura de Svelte para que sea más rápida, más fácil de usar y más sólida. Runes, una API de reactividad impulsada por señales, es lo más destacado de esta versión. Runes promete desbloquear una reactividad universal y detallada, dijo el equipo de Svelte. Otros aspectos destacados de Svelte 5 incluyen: Manejo de eventos revisado para que sea más flexible con menos repetición. Mejoras en la composición de componentes a través de snippets. Compatibilidad nativa con TypeScript, incluido el marcado interno. Los componentes escritos para Svelte 4 seguirán funcionando, con varias excepciones. Los componentes ya no son clases en Svelte 5. El equipo dijo que eventualmente, ciertas características de Svelte 4 se eliminarán en favor de reemplazos modernos. Se puede acceder a Svelte 5 a través de la siguiente opción al iniciar un nuevo proyecto SvelteKit: npm create svelte@latest The El boletín Svelte 5 enumera otras formas de acceder a Svelte 5. Al igual que otros marcos de UI reactivos, Svelte permite a los desarrolladores crear aplicaciones de forma declarativa utilizando componentes que combinan marcado, comportamiento y estilos. Los componentes se compilan en pequeños módulos de JavaScript que eliminan la sobrecarga tradicionalmente asociada con los marcos de UI. Los desarrolladores pueden crear una aplicación completa utilizando un marco de aplicación compatible con Svelte, como SvelteKit. Copyright © 2024 IDG Communications, Inc.

TikTok evita las comisiones de Apple por compras en la App Store

En 2020, Apple prohibió el popular videojuego Fortnite en la App Store. El editor del juego, Epic Games, intentó evitar pagarle a Apple su comisión del 30 por ciento por las compras dentro de la aplicación de la moneda V-Bucks del juego. En respuesta a la solución de Fortnite que envió a los usuarios fuera de la App Store a realizar una compra, Apple expulsó el juego de la App Store. Avancemos rápidamente hasta 2024 y parece que TikTok ahora ha implementado una táctica similar en su aplicación para iOS. Sin embargo, la pregunta ahora es: ¿TikTok está rompiendo las reglas de Apple? Como informó TechCrunch por primera vez, el desarrollador David Tesler compartió capturas de pantalla en X el martes que muestran que TikTok estaba instando a los usuarios a comprar monedas a través de la aplicación, pero no a través del sistema de compra en la tienda de aplicaciones de Apple, que proporcionaría al fabricante del iPhone una comisión del 30 por ciento. Estas capturas de pantalla muestran que TikTok pide explícitamente a sus usuarios que realicen una compra a través de su sitio web, al que luego envía a los usuarios dentro de la aplicación para que puedan comprar monedas. Es posible que el tweet haya sido eliminado. «Intenta recargar en tiktok.com», se lee en el mensaje emergente de la aplicación TikTok que se muestra en la captura de pantalla. «Puede ahorrar la tarifa del servicio y obtener acceso a métodos de pago populares». Los usuarios de TikTok compran estas monedas para enviar propinas a sus creadores favoritos. Mashable Light Speed ​​VEA TAMBIÉN: Apple ya desbloquea Epic Games y permitirá Fortnite en iPhone en la UE Cuando un usuario selecciona una opción de compra de monedas, TikTok informa a los usuarios que realizar esta compra a través del sitio web les permitirá ahorrar alrededor del 25 por ciento debido a un » tarifa de servicio de terceros más baja.» Por supuesto, TikTok significa que puede transferir los ahorros que obtiene a los consumidores al no tener que compartir el 30 por ciento de sus ingresos con Apple. Ahora, como se mencionó anteriormente, Fortnite fue prohibido hace años en la App Store debido a tácticas similares. de Juegos Épicos. Sin embargo, se han producido numerosas demandas y cambios de políticas sobre las reglas de la App Store de Apple entre los casi 4 años desde que se le dio el arranque a Fortnite. Desde entonces, Apple ha suavizado sus reglas relativas a las aplicaciones que envían a los usuarios a métodos de pago alternativos. Como señala TechCrunch, ciertas aplicaciones de «lector» pueden proporcionar productos digitales sin tener que pasar por el sistema de compra dentro de la aplicación de Apple con la aprobación de Apple. Sin embargo, si una aplicación hace esto, tampoco puede ofrecer compras en la tienda a través de Apple. Actualmente, TikTok sigue haciendo esto último. Además, como informa 9to5Mac, Apple tiene otra política bastante nueva que permite dichos enlaces externos a sistemas de pago alternativos. Sin embargo, este programa todavía proporciona una comisión a Apple, aunque una comisión que cae del 30 por ciento al 27 por ciento para una aplicación como TikTok: un ahorro en comisiones para TikTok, si esto es realmente lo que está haciendo, pero no una cifra muy impresionante. uno. Apple y TikTok no ofrecieron ninguna declaración sobre esto, pero Mashable actualizará este artículo si recibimos una respuesta. Como explicó Tesler, la rápida elusión de compras dentro de la aplicación de TikTok no se muestra actualmente para todos los usuarios. ¿Es esta una prueba de TikTok? ¿Obtuvo permiso de Apple? ¿O tenemos otra situación de Fortnite entre manos? Por ahora, no está claro exactamente qué está pasando aquí. Pero una cosa seguramente está sucediendo: TikTok, al menos en algunos casos, está evitando las comisiones del 30 por ciento de Apple.

¿Asesino de Chromecast? La caja 4K filtrada de Walmart podría ser el dispositivo de transmisión definitivo

TL;DR YouTuber SuperDell-TV consiguió la caja inédita Onn 4K Pro Google TV de Walmart. El dispositivo filtrado presenta potentes especificaciones, compatibilidad con Dolby Vision/Atmos y funcionalidad de manos libres. Si bien Walmart no ha anunciado oficialmente el Onn 4K Pro, su precio podría rondar los 50 dólares. La conferencia I/O de Google podría traer un nuevo Chromecast con Google TV, pero Walmart podría acaparar la atención este año con un contendiente sorpresa, el Onn 4K Pro Google TV box. El YouTuber SuperDell-TV consiguió el próximo dispositivo de streaming de Walmart, y el Un adelanto revela un nuevo diseño, mejores especificaciones y un precio competitivo que podría hacerle competencia a Google. (h/t: Android Police) En particular, Walmart aún no ha anunciado oficialmente el dispositivo y no está disponible en tiendas minoristas. De todos modos, el vídeo de YouTube nos ofrece una visión clara del dispositivo y sus características. Desempaquemos todo. La caja de Google TV Onn 4K Pro es una desviación del anterior dongle compacto de transmisión Onn 4K de Walmart. Es más grande, con una rejilla distintiva similar a un altavoz en la parte superior, que se asemeja a un Google Nest Mini. En la parte trasera, ofrece una práctica selección de puertos, incluidos USB-A, Ethernet y HDMI. La caja de Google TV Onn 4 K Pro hace honor a su apodo ‘Pro’ con sus impresionantes especificaciones. La caja de venta revela que funciona con un procesador Amlogic S905X4 (con una arquitectura Cortex-A55 de cuatro núcleos) y cuenta con generosos 3 GB de RAM y 32 GB de almacenamiento interno. En comparación, el Chromecast 4K actual con Google TV tiene solo 2 GB de RAM y 8 GB de almacenamiento. Además, la caja minorista sugiere que el dispositivo incluye soporte para Dolby Vision y Dolby Atmos, lo que promete una excelente calidad de imagen y una experiencia de sonido cinematográfica. También podría presumir de capacidad Wi-Fi 6. El video también insinúa que el dispositivo podría ofrecer una funcionalidad similar a un altavoz inteligente independiente, similar al Amazon Fire TV Cube. Pero no me sorprendería si eso no se hace realidad, considerando que el precio probable de Walmart es significativamente más bajo que la oferta de Amazon. Lo que está confirmado es que el Onn 4K Pro tiene micrófonos de campo lejano incorporados, lo que debería permitir un control manos libres completo para buscar contenido e iniciar aplicaciones. También hay un interruptor físico para apagar los micrófonos para mayor privacidad y un botón «Buscar mi control remoto» que activa un timbre audible desde el control remoto. Según el video, el Onn 4K Pro podría venderse por $50, lo que lo haría más caro que El dispositivo de transmisión 4K anterior de Walmart, pero aún podría tener un valor fantástico, especialmente considerando las especificaciones que ofrece. Los comentarios de la comunidad sobre el video parecieron positivos, y muchos notaron que esto da en el blanco de lo que esperarían de un Google Chromecast actualizado. Mientras esperamos un anuncio oficial de Walmart, la aparición minorista temprana sugiere que un lanzamiento podría estar a la vuelta de la esquina. . ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección. Te puede gustarComentarios

Conozca a los poderosos expertos en tecnología detrás de la iniciativa para prohibir TikTok

Hace dos años, Jacob Helberg, un asesor de la industria tecnológica poco conocido, convocó una cena entre legisladores y un pequeño grupo de personas con información privilegiada de Silicon Valley en Embassy Row en Washington. El club de cena informal, que eventualmente recibiría financiación de la empresa de riesgo del inversionista multimillonario Peter Thiel, no se distinguía por su riqueza o influencia (las personas involucradas tenían mucho de ambas), sino por el entusiasmo de sus miembros por evitar los ideales de larga data de la industria. tecnología sin fronteras para una visión alternativa arraigada en el nacionalismo estadounidense y un poderío anti-China.

Las ganancias de Qualcomm apuntan a una recuperación en el mercado de teléfonos inteligentes

Lo que necesita saberQualcomm anunció sus ganancias financieras del segundo trimestre del año fiscal 2024. Los ingresos de la compañía aumentaron ligeramente año tras año, mientras que los ingresos netos aumentaron un 37%. Qualcomm ha estado ampliando su presencia en el mercado de PC mientras prepara nuevos chips para teléfonos inteligentes con su nuevo Núcleos de Oryon. Qualcomm comenzó el mes publicando sus resultados financieros del segundo trimestre de 2024 del año fiscal el miércoles. Si bien los ingresos se mantuvieron relativamente estables, la compañía reportó $9,39 mil millones de dólares en ingresos para el trimestre, un aumento del 1% con respecto al mismo trimestre en 2023. El negocio de auriculares de Qualcomm, que representa la mayor parte de sus ingresos generales, también experimentó un aumento del 1% durante el trimestre, alcanzando los 8.030 millones de dólares. Si bien esto puede no parecer una gran ganancia, indica un crecimiento saludable en la industria de los teléfonos inteligentes después de una pequeña caída hace apenas un año. En comparación, las ganancias de Qualcomm en el segundo trimestre del año fiscal 2023 revelaron una caída del 17 % en los auriculares y en los ingresos generales, por lo que las cifras recientes son alentadoras. «Estamos entusiasmados con nuestro continuo crecimiento y diversificación, incluido el logro de nuestro tercer trimestre consecutivo de ingresos récord de QCT Automotive, el próximo se lanza con nuestras plataformas Snapdragon X y permite capacidades líderes de inteligencia artificial en el dispositivo en múltiples categorías de productos», dice el CEO de Qualcomm, Cristiano Amon, en un comunicado. (Crédito de la imagen: Qualcomm) Durante el trimestre, Samsung lanzó la serie Galaxy S24, que funciona con por el último chipset de Qualcomm. Si bien Qualcomm ya no tiene participación global con los buques insignia de Samsung, el director financiero de Qualcomm, Akash Palkhiwala, también destacó la fuerte presencia de la compañía en el mercado chino, que incluye nuevos dispositivos de compañías como OPPO y Xiaomi. «Vimos que año tras año aumentaron los ingresos por teléfonos de nuestro OEM chino». en más del 40% en la primera mitad del año fiscal 24, lo que refleja nuestro fuerte posicionamiento competitivo y la recuperación de la demanda», dijo Palkhiwala durante la conferencia telefónica sobre ganancias. Amon agrega que Qualcomm «no ha visto signos de debilidad en el mercado premium de Android en China , especialmente con nuestros OEM, por lo que mucha fuerza proviene realmente de dispositivos premium de Xiaomi u OPPO, OnePlus, Vivo». Qualcomm también señala que, si bien en el tercer trimestre del año fiscal se espera ver caídas estacionales dada la falta de lanzamientos importantes de hardware, espera con ansias hasta el lanzamiento del Snapdragon 8 Gen 4 a finales de este año, que contará con los nuevos núcleos de CPU Oryon de la compañía. Qualcomm también está considerando el lanzamiento de nuevas PC con inteligencia artificial impulsadas por el chip Snapdragon X Elite, que promete competir con chips de la serie M de Apple. Obtenga las últimas noticias de Android Central, su compañero de confianza en el mundo de Android. En el lote actual de conjuntos de chips para teléfonos, Qualcomm está apostando fuerte por la IA, que espera que permita más casos de uso en diversos dispositivos, ya sean teléfonos, PC o automóviles. La compañía destaca su centro de IA para que los desarrolladores ayuden a impulsar esta adopción. «Quiero dar un paso atrás y decir, en general, creo que la IA beneficiará a todos los dispositivos», dice Amon. «Creo que la IA, cuando se extiende a su ejecución en el dispositivo, además del beneficio de trabajar junto a la nube, tiene casos de uso completamente nuevos: privacidad, seguridad, costo de latencia, personalización, etc.» «Creo que es un viento de cola emocionante para nuestra estrategia de impulsar realmente la informática y la conectividad en el borde».

Página 14 de 1755

Funciona con WordPress & Tema de Anders Norén