Isla informática

Todo lo que necesitas saber sobre tecnología

Liberando el poder de Node.js

En versiones recientes de Node.js, comenzando con v10.5.0 y solidificándose aún más en Node.js v12 LTS, la introducción del módulo «worker_threads» ha transformado la forma en que abordamos la concurrencia en Node.js. Este módulo aporta capacidades de subprocesos múltiples a la plataforma, lo que permite a los desarrolladores realizar tareas que requieren un uso intensivo de la CPU de manera más eficiente. En este artículo, exploraremos la importancia de los subprocesos de trabajo, su contexto histórico y por qué son una valiosa adición al ecosistema Node.js. La evolución de la concurrencia en JavaScript y Node.js JavaScript, originalmente diseñado como un subproceso único lenguaje, inicialmente sirvió para mejorar la interactividad en las páginas web. Funcionó bien en esta función, ya que había una necesidad limitada de capacidades complejas de subprocesos múltiples en este contexto. Sin embargo, Ryan Dahl vio esta limitación como una oportunidad cuando creó Node.js. Quería implementar una plataforma del lado del servidor basada en E/S asíncrona para evitar la necesidad de subprocesos y hacer las cosas mucho más fáciles, pero la concurrencia puede ser un problema muy difícil de resolver. Tener muchos subprocesos accediendo a la misma memoria puede producir condiciones de carrera que son muy difíciles de reproducir y corregir. ¿Node.js es de un solo subproceso? En realidad, nuestras aplicaciones Node.js son de un solo subproceso. Podemos ejecutar cosas en paralelo, pero no creamos hilos ni los sincronizamos. La máquina virtual y el sistema operativo ejecutan la E/S en paralelo para nosotros, y cuando llega el momento de enviar datos a nuestro código JavaScript, es JavaScript el que se ejecuta en un solo hilo. En otras palabras, todo se ejecuta en paralelo excepto nuestro código JavaScript. Los bloques sincrónicos de código JavaScript siempre se ejecutan uno a la vez :let flag = false function doSomething() { flag = true // Más código (eso no cambia `flag`)… // Podemos estar seguros de que ` flag` aquí es cierto. // No hay forma de que otro bloque de código haya cambiado // `flag` ya que este bloque es sincrónico. }Esto es genial si todo lo que hacemos es E/S asíncrona. Nuestro código consta de pequeñas porciones de bloques sincrónicos que se ejecutan rápidamente y pasan datos a archivos y secuencias, por lo que nuestro código JavaScript es tan rápido que no bloquea la ejecución de otras partes de JavaScript. Se dedica mucho más tiempo a esperar. /O eventos que sucederán que el código JavaScript que se está ejecutando. Veamos esto con un ejemplo rápido: db.findOne(‘SELECT… LIMIT 1’, function(err, result) { if (err) return console.error(err) console.log(resultado) }) console.log (‘Consulta en ejecución’) setTimeout(function() { console.log(‘Hola’) }, 1000)Tal vez esta consulta de base de datos demore un minuto, pero el mensaje «Consulta en ejecución» se mostrará inmediatamente después de invocar la consulta. Y veremos el mensaje «Hola» un segundo después de invocar la consulta, independientemente de si la consulta todavía se está ejecutando o no. Nuestra aplicación Node.js simplemente invoca la función y no bloquea la ejecución de otras piezas de código. Se le notificará a través de la devolución de llamada cuando finalice la consulta y recibiremos el resultado. Desafíos de las tareas que requieren un uso intensivo de la CPU Sin embargo, la naturaleza de un solo subproceso de JavaScript plantea desafíos cuando se trata de tareas vinculadas a la CPU que requieren cálculos intensivos en grandes cantidades. conjuntos de datos. En tales casos, la ejecución sincrónica de código puede convertirse en un cuello de botella, lo que lleva a un rendimiento lento y al bloqueo de otras tareas críticas. La búsqueda de subprocesos múltiples en JavaScript La pregunta natural que surge es si podemos introducir subprocesos múltiples en JavaScript para abordar las tareas vinculadas a la CPU de manera más efectiva. Desafortunadamente, no es una tarea sencilla. Agregar subprocesos múltiples a JavaScript requeriría cambios fundamentales en el lenguaje mismo. Los lenguajes que admiten subprocesos múltiples suelen tener construcciones especializadas, como palabras clave de sincronización, para permitir que los subprocesos cooperen sin problemas. La solución simple pero imperfecta: división de código sincrónica Para abordar los desafíos que plantean las tareas vinculadas a la CPU, los desarrolladores han recurrido a una técnica conocida como código sincrónico. terrible. Este enfoque implica dividir tareas complejas en bloques de código sincrónico más pequeños y usar «setImmediate(callback)» para permitir que otras tareas pendientes se procesen en el medio. Si bien es una solución viable en algunos casos, tiene limitaciones y puede complicar la estructura del código, especialmente para algoritmos más complejos.// Ejemplo de uso de setImmediate() para dividir código const crypto = require(‘crypto’) const arr = new Array( 200).fill(‘algo’) function processChunk() { if (arr.length === 0) { // Código que se ejecuta después de ejecutar toda la matriz } else { console.log(‘Procesando fragmento’); const subarr = arr.splice(0, 10) for (const item of subarr) { doHeavyStuff(item) } setImmediate(processChunk) } } ProcessChunk()Ejecución de procesos paralelos sin subprocesosAfortunadamente, existe un enfoque alternativo al procesamiento paralelo que no confiar en hilos tradicionales. Al aprovechar módulos como «worker-farm», los desarrolladores pueden lograr paralelismo bifurcando procesos y gestionando la distribución de tareas de manera efectiva. Este método permite que la aplicación principal se comunique con procesos secundarios a través del paso de mensajes basado en eventos, evitando problemas de memoria compartida y condiciones de carrera.// Ejemplo de ejecución de procesos paralelos usando work-farm const trabajadorFarm = require(‘worker-farm’) const service = trabajadorFarm(require.resolve(‘./script’)) service(‘hello’, function (err, output) { console.log(output) })Introducción de subprocesos de trabajoLa introducción de subprocesos de trabajo en Node.js proporciona una forma elegante y solución eficiente a los desafíos que plantean las tareas vinculadas a la CPU. Los subprocesos de trabajo ofrecen contextos aislados, cada uno con su propio entorno JavaScript. Se comunican con el proceso principal a través del paso de mensajes, lo que garantiza que no haya condiciones de carrera ni problemas de memoria compartida. Como dice la documentación, “los trabajadores son útiles para realizar operaciones de JavaScript que requieren un uso intensivo de la CPU; no los use para E/S, ya que los mecanismos integrados de Node.js para realizar operaciones de forma asincrónica ya lo tratan de manera más eficiente que los subprocesos de trabajo”. Los subprocesos de trabajo son más livianos que el paralelismo que puede obtener usando child_process o cluster. Además, Workers_threads puede compartir memoria de manera eficiente. // Ejemplo de uso de Worker Threads const { Worker } = require(‘worker_threads’) function runService(workerData) { return new Promise((resolve, rechazar) => { const trabajador = new Worker( ‘./service.js’, { trabajadorData }) trabajador.on(‘mensaje’, resolver) trabajador.on(‘error’, rechazar) trabajador.on(‘salir’, (código) => { if (código! == 0) rechazar(nuevo Error(`Trabajador detenido con código de salida ${code}`)) }) }) } función asíncrona ejecutar() { resultado constante = esperar runService(‘mundo’) console.log(resultado) } run().catch(err => console.error(err)) Uso de subprocesos de trabajo para múltiples tareas A partir de Node.js v10.5.0, los desarrolladores pueden aprovechar fácilmente el poder de los subprocesos de trabajo. Para versiones anteriores a Node.js 11.7.0, habilitar subprocesos de trabajo requiere el indicador “–experimental-worker”. Los desarrolladores pueden crear un grupo de subprocesos de trabajo para optimizar la utilización de recursos, asegurando que se puedan ejecutar múltiples tareas en paralelo mientras se conserva la memoria. Digamos que estamos creando una aplicación que permite a los usuarios cargar una imagen de perfil y luego generar múltiples tamaños a partir de la imagen original (por ejemplo: 50 x 50 o 100 x 100) para los diferentes casos de uso dentro de la aplicación. El procedimiento de cambiar el tamaño de la imagen consume mucha CPU y tener que cambiar su tamaño en diferentes tamaños bloquearía el hilo principal. Esta tarea de cambiar el tamaño de la imagen se puede asignar al subproceso de trabajo, mientras que el subproceso principal maneja otras tareas ingrávidas. Los subprocesos de trabajo en js son útiles en estos casos: Algoritmos de búsqueda. Ordenar una gran cantidad de datos. Compresión de video. Cambio de tamaño de imagen. Factorización de números grandes. Generación de números primos en un rango determinado. Conclusión Con el lanzamiento estable del módulo “worker_threads” en Node.js v12 LTS, los desarrolladores han obtenido una solución sólida para manejar tareas que requieren un uso intensivo de la CPU en aplicaciones Node.js. Ya sea que esté optimizando el rendimiento del lado del servidor o mejorando la experiencia del usuario en aplicaciones web, los subprocesos de trabajo ofrecen una herramienta poderosa para lograr el paralelismo sin las complejidades del subproceso múltiple tradicional.

Call of Duty Black Ops Gulf War: especulaciones sobre la fecha de lanzamiento, plataformas, zombis y todo lo que sabemos

Ha llegado ese momento otra vez: la próxima versión de Call of Duty está en camino y volvemos a Black Ops. Así es, después de una ausencia de cuatro años, los fanáticos de la parte Black Ops del siempre popular FPS estarán encantados y estará ambientado en otra era una vez más. Para ponerte al día sobre Call of Duty Black Ops Gulf War, revelaremos nuestra fecha estimada de lanzamiento, en qué plataformas se lanzará e incluso si la experiencia más clásica de Zombies regresa esta vez. Siga leyendo para conocer todo lo que sabemos. ¿Existe una fecha de lanzamiento de Call of Duty Black Ops Gulf War? No hay una fecha de lanzamiento para Call of Duty Black Ops Gulf War en este momento, pero como es un juego CoD, es bastante fácil adivinar la ventana de lanzamiento. Esperamos que Call of Duty Black Ops Gulf War se lance en noviembre de 2024, como lo han hecho muchos de los otros títulos de Black Ops antes. Black Ops 1, 2 y 3 tuvieron un lanzamiento temprano en noviembre, siendo 4 la única excepción a la regla gracias a un lanzamiento en octubre. Incluso si regresa a las entradas anteriores de Treyarch, World at War, por ejemplo, este también fue un lanzamiento en noviembre, por lo que parece haber una tendencia entre el desarrollador y el uso de este mes como trampolín específicamente. Dicho esto, si el juego está listo y Activision quiere lograr algunas ventas más, tal vez antes de que el período navideño esté en pleno apogeo, podríamos ver un lanzamiento en octubre, pero solo si encaja correctamente en el rompecabezas. Plataformas de Call of Duty Black Ops Gulf War No tenemos un anuncio oficial sobre las plataformas en las que se lanzará Call of Duty Black Ops Gulf War, pero es extremadamente seguro decir que lo verás en PS5, Xbox Series X. |S y PC. Curiosamente, las filtraciones han sugerido que Gulf War también se lanzará en las consolas de la generación anterior: PS4 y Xbox One. Aunque Call of Duty es sinónimo de lanzamiento en todas las plataformas disponibles, dado que estas consolas y su tecnología son antiguas en este momento, será interesante ver un juego recién lanzado con alta fidelidad ejecutándose en ellas. Parece que Call Of Duty Black Ops Gulf War también se lanzará en consolas de última generación; será el tiempo más largo para que el título de Call Of Duty siga disponible en consolas de última generación en una generación: • PlayStation 3/Xbox 360: 3 Años, 3 títulos de Call Of Duty • PlayStation 4/Xbox… pic.twitter.com/KITmSjuFDq – @Zuby_Tech (@Zuby_Tech) 11 de abril de 2024 ¿Call of Duty Black Ops Gulf War tendrá una campaña? Si bien ha habido un debate sobre si los títulos de Call of Duty aún deberían tener una campaña, los últimos títulos de Modern Warfare han rejuvenecido la necesidad del modo. En cuanto a Black Ops Gulf War, supuestamente tiene una campaña que presenta un aspecto de mundo abierto. Probablemente esto no sea una sorpresa, ya que Activision ha incursionado bastante en experiencias de mundo abierto en títulos de CoD, pero según los informes, la Guerra del Golfo podría ser la primera vez para la franquicia. Esto se debe a una sugerencia de que habrá un verdadero mapa de mundo abierto, similar a Far Cry, donde el jugador se aventura por el espacio recogiendo misiones. Sin embargo, dicho esto, parece que no todas las misiones lineales desaparecerán. Algunos permanecerán, pero aún se desconoce en qué calidad. ¿Quién es el desarrollador de Call of Duty Black Ops Gulf War? Call of Duty Black Ops Gulf War está desarrollado principalmente por Treyarch, quien ha sido el desarrollador líder de las entradas de Black Ops desde sus inicios. Sin embargo, la campaña de mundo abierto antes mencionada en realidad está siendo creada por Raven Software, por lo que no es un asunto de una sola mano. Esto no es sorprendente según los lanzamientos recientes de CoD, e incluso Warzone, donde se han incorporado varios estudios de Activision para garantizar que los títulos tengan suficiente contenido, que haya suficiente pulido en la experiencia y eliminar cualquier error que se haya filtrado. ¿Cuándo se ambientará Call of Duty Black Ops Gulf War? Como era de esperar por el nombre de este título de Black Ops, estará ambientado durante el período de la Guerra del Golfo. Si no está familiarizado con la Guerra del Golfo, fue un conflicto armado a principios de la década de 1990 que enfrentó a varios países liderados por Estados Unidos contra Irak. Presentaba varias operaciones conocidas, como Tormenta del Desierto, que podría aparecer como una misión en el juego. Sin embargo, a Treyarch le gusta un buen salto en el tiempo durante la campaña, por lo que podríamos ver varios saltos, pero no tenemos ninguna información al respecto en este momento, por lo que tendremos que esperar por más revelaciones. ¿Call of Duty Black Ops Gulf War tendrá zombis? Si bien no se ha confirmado oficialmente, hay varios informes de fuentes confiables de que habrá una experiencia tradicional de Treyarch Zombies, con un asunto basado en rondas que los fanáticos acérrimos del modo han estado escalando desde hace algún tiempo. Esto será una gran desviación de las experiencias recientes de Zombies, que se han dirigido más hacia un mundo abierto que a lo que caracteriza las raíces del modo. Sin embargo, esto será bienvenido por la mayoría de los que han estado apuntando al modo Zombie durante años, tanto en términos de historia como de mecánica que no está a la altura.

Tendencias de teléfonos inteligentes para 2024 que debe conocer

El mundo de los teléfonos inteligentes obviamente se ha convertido en una parte integral de la vida de la mayoría de las personas durante la última década y media. Pero, ¿qué innovaciones y tendencias podemos esperar en el resto del año y más allá que realmente mejoren la experiencia del usuario? Aquí hay cinco tendencias de teléfonos inteligentes para 2024 que realmente importan. ¿Busca un nuevo teléfono inteligente? Vea nuestros resúmenes de los mejores teléfonos inteligentes económicos, de gama media y emblemáticos. ¿El próximo año recuperará el factor sorpresa o simplemente mejorará las cosas para los usuarios? Esta es la tendencia principal que creemos que será más importante en 2024. 1. IA en el dispositivo Ha habido una explosión de interés y uso de la IA durante el año pasado. Atrás quedaron los días en que Siri parecía inteligente (para ser justos, no duraron mucho). Ahora, gracias a empresas como ChatGPT, Claude y avances de software similares, estamos comenzando a hacer que la IA escriba nuestros correos electrónicos, elabore CV, cree obras de arte para proyectos e incluso filtre sus llamadas por usted. Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Si bien estas son excelentes, muchas de las funciones que la gente ha comenzado a usar están basadas en Internet, lo que requiere que todo el trabajo se realice en la nube. Pero eso está cambiando este año, con más capacidades de IA integradas en los nuevos teléfonos. La gama Samsung Galaxy S24 está liderando el camino, aunque desde entonces se ha agregado Galaxy AI a muchos más teléfonos Samsung. Incluye traducción de llamadas en tiempo real (una función también disponible en Asus Zenfone 11 Ultra), resúmenes de artículos y Circle to Search, aunque este último también funciona en Pixel 8 y Pixel 8 Pro. No es IA en el dispositivo, pero también puedes usar inteligencia artificial para editar fotos en cualquier teléfono inteligente a través de Google Photos. Obtenga más información en nuestra guía separada de los mejores teléfonos inteligentes con funciones de inteligencia artificial. 2. Tecnología sostenible y respetuosa con el medio ambiente Difícilmente debería haber pasado desapercibido para nadie, pero el mundo no goza precisamente de la mejor salud en estos momentos. La magnitud actual de la crisis del cambio climático puede no ser inmediatamente evidente para algunos, pero está teniendo un efecto tanto en la demanda manufacturera como en la de los consumidores. Hay algunas empresas que ya están innovando en esta área, siendo el Fairphone 5 un excelente ejemplo de cómo se pueden producir teléfonos inteligentes que sean buenos, duren años y puedan repararse fácilmente. Otros teléfonos, incluidos los dispositivos Nokia G22 y HMD Pulse, también son fácilmente reparables por el usuario. Normas más estrictas sobre el derecho a reparar y durante cuánto tiempo las empresas respaldan sus productos con actualizaciones de seguridad también han experimentado algunos movimientos positivos. Mattias Inghe Mattias Inghe Mattias Inghe En el lado del software, tanto Samsung como Google ofrecen siete años de sistema operativo y actualizaciones de seguridad para teléfonos emblemáticos, y empresas como Apple y muchos otros fabricantes de teléfonos Android no se quedan atrás. El apetito de los consumidores por esto sugiere que la gente quiere conservar sus teléfonos por más tiempo, lo cual es bueno para el medio ambiente. Pero también desafía a los fabricantes a hacer que las diferencias entre dispositivos nuevos y viejos sean mucho más impresionantes, para tentar a los clientes a actualizar sus teléfonos. Esto podría impulsar la innovación y al mismo tiempo salvar el planeta. No es un mal negocio en general. Otra opción respetuosa con el medio ambiente es comprar un teléfono reacondicionado, que sin duda merece la pena considerar. También podría ahorrarle mucho dinero en comparación con comprar uno nuevo. 3. Teléfonos plegables más baratos El mercado de los teléfonos inteligentes plegables ha sido una de las áreas más interesantes de los últimos años, ya que trae un nuevo estilo de dispositivo que parece ser el futuro de la plataforma. Sin embargo, un problema clave con ellos es el costo. Claro, la mayoría de los teléfonos emblemáticos tienen precios deslumbrantes, pero los plegables lo llevan a otro nivel. Sin embargo, esto podría cambiar pronto, a medida que la tecnología madure y el costo de producción baje. Chris Martin / Foundry Chris Martin / Foundry Chris Martin / Foundry El Nubia Flip 5G es el más barato que hemos visto con solo $499, mientras que el Motorola Razr 40 normal no se queda atrás con £799/$799. Sin embargo, el gran nombre en el espacio plegable, Samsung, parece dispuesto a fabricar sus propios plegables baratos. El Galaxy Z Flip FE y el Galaxy Z Fold FE podrían ser significativamente más asequibles que sus homólogos habituales. Para que los productos plegables se vuelvan más populares, tendrán que ser más baratos, por lo que estos rumores podrían apuntar a un futuro brillante para el sector el próximo año. 4. Mejores lentes con zoom Hoy en día, los teléfonos inteligentes casi se venden principalmente con sus cámaras. Todos hacen más o menos lo mismo en otros departamentos, por lo que la pregunta que escuchamos a la mayoría de la gente sobre un nuevo modelo es “¿son buenas las cámaras? En su mayor parte, cualquier teléfono insignia o de gama media hoy en día toma excelentes fotografías, pero un área que ha resultado difícil de alcanzar es el zoom. Si bien casi todos los teléfonos te permiten acercar un sujeto, depender de una versión digital a menudo hace que las imágenes parezcan borrosas y granuladas. Para obtener un zoom óptico que no comprometa la calidad de la imagen, necesita un teleobjetivo. Pero esto requiere un sensor grande, que a menudo añade volumen extra al dispositivo. Chris Martin / Foundry Chris Martin / Foundry Chris Martin / Foundry Recientemente, hemos visto empresas experimentar con lentes de periscopio, que utilizan prismas y espejos para crear zooms físicos sin volumen. Los hemos visto aparecer en modelos como Honor Magic 6 Pro, Samsung Galaxy S24 Ultra, Apple iPhone 15 Pro Max y Xiaomi 14 Ultra, que parecen ofrecer lo mejor de ambos mundos. Un teleobjetivo de 5x, 3x o incluso 2x puede marcar una gran diferencia en la calidad de las tomas con zoom, por lo que tendría sentido acelerar su lanzamiento a lo largo de 2024 y más allá. 5. Mayor duración de la batería Si hay algo que es la pesadilla de los usuarios de teléfonos inteligentes es tener que preocuparse de que su teléfono se quede sin carga y se convierta en un pisapapeles muy caro. Sin embargo, las cosas están cambiando, lo que podría hacer la vida un poco menos estresante para quienes temen el mensaje de advertencia de baja potencia. Computerworld informó recientemente sobre cómo Apple estaba trabajando con diseños para mejorar las baterías de sus próximos teléfonos. Estos incluyen nuevos materiales conductores que permitirían que las baterías se carguen más rápido y se descarguen más lentamente. ¡El sueño! Puede estar seguro de que si Apple está trabajando en esto, empresas como Samsung y otros gigantes tecnológicos tendrán sus propias variaciones. Martyn Casserly Martyn Casserly Martyn Casserly No son sólo las baterías en sí mismas las que deberían brindar períodos más largos entre recargas, ya que el uso de otros componentes reducirá las demandas de las celdas en los nuevos teléfonos inteligentes. Estos incluyen nuevas pantallas LTPO que consumen menos carga, software de inteligencia artificial que gestiona inteligentemente las demandas de recursos de las aplicaciones y conjuntos de chips que demuestran ser más eficientes energéticamente. Ya hemos visto evidencia de que los fabricantes de teléfonos inteligentes están cumpliendo con estas innovaciones en 2024. Esperemos que esto continúe durante el resto del año y más allá. ¿Busca dispositivos específicos que estén en camino? Vea nuestro resumen de los mejores teléfonos inteligentes que llegarán en 2024.

Dragon’s Dogma 2 tiene un renderizador oculto con trazado de ruta, y los modders lo han encontrado

¿Seguimiento de ruta? ¿En Dragon’s Dogma 2? El juego se envió con iluminación global con trazado de rayos, pero un trazador de ruta se encuentra dentro del código de Capcom, expuesto gracias a un nuevo mod para la versión para PC del juego. Graphics Suite Alpha, creado por el desarrollador EXXXCellent, está disponible en Nexus Mods e incluye iluminación, sombras y reflejos trazados, todo ello ejecutándose en tiempo real. Entonces, ¿cómo se ve, qué tan bien funciona y, en primer lugar, por qué exactamente está ahí? Para instalar el mod, también necesitarás la herramienta REFramework más reciente de Github, extráela en el directorio de instalación de Dragon’s Dogma 2 y luego agrega el script Lua del mod a la carpeta de ejecución automática. Ingrese al juego y debería tener acceso a un montón de opciones adicionales en la parte inferior de la superposición de REFramework relacionadas con RT y seguimiento de ruta. Con PT habilitado, verá significativamente más detalles de material e iluminación en comparación con la iluminación global con trazado de rayos (RTGI) estándar con la opción de usar un nivel de granularidad por píxel o cuatro muestras por píxel, cada uno con su correspondiente costo de rendimiento, por supuesto. El RTGI estándar tiene mucha menos información con la que trabajar: una muestra por cada cuatro píxeles, por lo que tiene muchos más compromisos en comparación con la «verdad básica» del seguimiento de ruta. Aquí está el desglose completo del mod de seguimiento de ruta de Dragon’s Dogma 2, con más ejemplos de los que podemos incluir en este artículo. Míralo en YouTube Otra razón por la que la versión del juego con trazado de trayectoria se ve mejor es porque incluye trayectorias de luz especulares o reflejos. Esto puede marcar una gran diferencia en la apariencia de objetos brillantes como armaduras, donde el RTGI estándar no parece realista: puede verse manchado y brillar de manera extraña. En comparación, la misma pieza de armadura con el rastreo de trayectoria habilitado parece metal, con reflejos en tiempo real y autooclusión. Esta adición de reflectividad adecuada mejora enormemente una amplia gama de materiales y texturas del juego con colores y sombras adecuados, y también facilita la diferenciación entre materiales como vidrio, madera, piedra y metal. El mundo del juego también se ha mejorado con sombras trazadas, que reemplazan los mapas de sombras de menor resolución (y a veces temporalmente inestables) que se encuentran en la presentación estándar. Esto permite un detalle de sombra mucho mayor para que coincida con la geometría relativamente compleja de las estructuras y otras áreas, y como las sombras se crean por píxel en lugar de en una cuadrícula proyectada, también hay mucho menos ruido, pop-in y jittering. Finalmente, hay más sombras en general con el trazado de ruta habilitado, con fuentes emisoras de luz más pequeñas, como velas, que ahora proyectan sombras para aumentar los detalles en muchas escenas interiores. Dado lo mucho que mejora la fidelidad visual del juego al habilitar PT, es sorprendente que un solo modder haya logrado tanto; entonces, ¿cuál es el problema? Es posible que la respuesta ya haya sido obvia para algunos lectores a partir del video o las capturas de pantalla de esta página: este mod agrega seguimiento de ruta sin ningún tipo de paso de eliminación de ruido. El trazado de trayectoria puede tener un gran impacto en la forma en que se ilumina y se sombrea una escena, como estas tomas con puertas y ventanas. | Crédito de la imagen: Digital Foundry Sin un eliminador de ruido, hay una especie de «grano de película» visible en casi todas partes. Y en lugar de ser una textura estática, el grano de esta película se arrastra constantemente, lo que la hace mucho más notoria. Este es el ruido que normalmente se eliminaría o al menos se minimizaría en gran medida en un juego con soporte oficial de seguimiento de ruta, como Cyberpunk 2077. Además, podemos ver en la superposición de depuración que el mod esencialmente habilita una opción adicional ya oculta en el juego. permitiéndole cambiar de ‘ASVGF’, una especie de filtro de eliminación de ruido utilizado para la iluminación global, a ‘rastreo de ruta puro’. Creo que este modo probablemente fue utilizado por los desarrolladores de Dragon’s Dogma 2 para trabajos de referencia gráfica. Se ha vuelto cada vez más común que los programadores de gráficos implementen el trazado de rutas en los motores de juegos para verificar la iluminación o la calidad del material mientras desarrollan el motor de gráficos en tiempo real; Básicamente, el rastreo de rutas sirve como una «verdad fundamental» que se puede comparar. A veces, estos trazadores de ruta ocultos tienen eliminación de ruido, como en Unreal Engine 5, pero a veces no, como parece ser el caso aquí. Dado que el trazado de ruta nunca tuvo la intención de ser una opción para el juego, no sorprende que la implementación del trazado de ruta tenga algunos inconvenientes bastante importantes. Más allá de carecer de un eliminador de ruido, algunos objetos grandes en el suelo carecen completamente de sombras con PT habilitado, ya que no tienen trazado de rayos en la versión RTGI del juego para ahorrar rendimiento. Otro problema es la aleatoriedad: mientras que las escenas al aire libre producen fácilmente resultados superiores a la versión RTGI del juego, las escenas interiores pueden volverse extremadamente oscuras porque el trazador de trayectoria toma muestras de luces al azar, y la posibilidad de que un rayo golpee luces diminutas es muy baja incluso a cuatro muestras por píxel. Puedes ver esto más claramente por la noche, donde las áreas oscuras cerca de las antorchas muestran «luciérnagas», artefactos que se evitan explícitamente en juegos como Cyberpunk o Alan Wake 2. Esta toma muestra cómo la armadura se transforma mediante la inclusión del trazado de trayectoria, con una visión más clara. brillo realista y autorreflexión. | Crédito de la imagen: Digital Foundry Otro problema con el trazado de rutas es su rendimiento. Quizás no sea sorprendente que realizar una simulación de iluminación mucho más compleja sea costoso incluso con hardware de alta gama. En una escena totalmente limitada por GPU en el RTX 4090, medí un promedio de 105 fps en 4K con rendimiento DLSS y RTGI habilitado. Activar el seguimiento de ruta solo reduce el rendimiento en un 11 por ciento, pero con una muestra por píxel los resultados son ruidosos. Para obtener mejores resultados es necesario cambiarlo a cuatro muestras por píxel con dos rebotes, lo que reduce la velocidad de fotogramas a sólo 40 fps. También puedes ir más lejos, con siete rebotes en lugar de dos, lo que tiene un efecto visual limitado pero reduce el rendimiento a 20 fps. Si bien este mod de Exxxcellent me parece increíblemente genial, en última instancia, su utilidad es limitada, dado el impacto en el rendimiento y la falta de un eliminador de ruido. Incluso con esos inconvenientes en mente, el mod nos da una visión increíble de cómo podría verse Dragon’s Dogma 2 con un modo de seguimiento de ruta en tiempo real adecuado si Capcom dedicara el tiempo a implementar uno. Los materiales, texturas, reflejos y más podrían verse generacionalmente mejor que la presentación estándar con eliminación de ruido y muestreo de luz explícito, como vemos en títulos como Cyberpunk 2077 o Alan Wake 2. Incluso si Capcom solo implementara sombras con trazado de rayos, incluso esto es relativamente modesto. La adición tendría un gran impacto en la apariencia del juego, con sombras más detalladas y estables que se adaptarían mejor al sistema de hora del día del juego. Si bien es poco probable que Capcom haga alguna de estas cosas, tal vez los modders puedan llevar este juego aún más lejos. Ya hemos visto cosas increíbles hechas con títulos de REFramework, y tal vez haya espacio aquí para agregar eliminación de ruido y arreglar otros aspectos de la presentación del trazado de ruta. Si hay algo que he aprendido mientras jugaba juegos de PC durante los últimos 30 años, es que nunca debes subestimar a las personas apasionadas de la comunidad.

Fraser McGurk de Delhi Capital continúa su racha abrasadora y crea récords de bateo de IPL

Nueva Delhi [India]27 de abril (ANI): el abridor de Australia y Delhi Capitals (DC), Jake Fraser McGurk, continuó su brillante carrera en la actual Indian Premier League (IPL), convirtiéndose en el primer bateador en aplastar medio siglo en 15 bolas o menos dos veces en un torneo. . McGurk logró esta hazaña durante el partido contra los indios de Mumbai (MI) en el estadio Arun Jaitley. En el partido, McGurk anotó 84 en 27 bolas, con 11 cuatros y s.

Desglosando la ciberseguridad: el verdadero significado detrás de la jerga – Fuente: securityboulevard.com

A menudo se confunde la ciberseguridad con el término confidencialidad, pero eso no es correcto. Tradicionalmente, los profesionales tienden a definirlo como una cuestión de confidencialidad, integridad y disponibilidad (conocida como la tríada de la CIA), pero eso tampoco es del todo correcto. ¿Así que qué es lo? En el proceso de asesorar sobre nuestra nueva legislación de ciberseguridad, he tenido que detenerme a reflexionar sobre qué es realmente la ciberseguridad y cómo podemos explicarla en términos simples pero claros: dejando de lado las discusiones semánticas sobre la terminología que los profesionales a menudo les encanta tener y, en cambio, centrarse en lo que realmente significa la seguridad cibernética en la práctica. Básicamente, hay cinco elementos a considerar: confidencialidad, integridad, disponibilidad, autenticidad y no repudio (a menudo se les llama los pilares de la garantía de la información). Los dos términos adicionales son autenticidad y no repudio: autenticidad significa saber quién hizo algo; El no repudio significa poder probarlo. No son exactamente iguales: sé que mi hijo rompió la ventana de mi oficina porque era el único que jugaba al fútbol en el jardín; Lo puedo comprobar porque su hermana lo vio patear el balón. Los cinco elementos interactúan: no puedes tener uno sin los demás si quieres tener confianza. No se puede tener una buena ciberseguridad sin generar confianza, por lo que todos debemos entender lo que significan. Aquí explico cada uno de estos términos, junto con algunos ejemplos e incidentes de referencia para ayudar. Explicación de confidencialidad: La confidencialidad garantiza que la información sea accesible sólo para aquellos autorizados a tener acceso. Se trata de mantener la privacidad de los datos y protegerlos del acceso no autorizado. Ejemplo: piense en la banca en línea. Tus datos financieros son confidenciales, lo que significa que están protegidos para que sólo tú y el banco puedan acceder a ellos. El cifrado, que codifica los datos para que sólo puedan leerse con una clave especial, es un método común utilizado para garantizar la confidencialidad. Incidente de referencia: en 2017, la agencia de informes crediticios Equifax experimentó una violación masiva de datos. Los piratas informáticos accedieron a información personal de aproximadamente 147 millones de personas. Esto incluía números de Seguro Social, fechas de nacimiento, direcciones y más. La confidencialidad de la información personal y sensible de millones de personas se vio comprometida, lo que generó riesgos de robo de identidad y fraude. Explicación de integridad: La integridad implica mantener la exactitud y la integridad de los datos. Garantiza que la información no se modifique de forma no autorizada. Ejemplo: cuando recibe un extracto bancario, confía en que las transacciones enumeradas son exactamente las que realizó y no han cambiado de ninguna manera. Los bancos utilizan varias medidas de seguridad para garantizar que los datos de su extracto coincidan con las transacciones reales que realizó. Incidente de referencia: En 2010, el gusano informático Stuxnet atacó las instalaciones nucleares iraníes. El malware alteró sutilmente la velocidad de las centrífugas involucradas en el proceso de enriquecimiento de uranio mientras mostraba información operativa normal a los sistemas de monitoreo. La integridad de la información y operaciones quedó comprometida, provocando daños físicos a las centrífugas sin que los operadores se dieran cuenta hasta que el daño fue severo. Explicación de disponibilidad: La disponibilidad garantiza que los datos y servicios estén disponibles para los usuarios autorizados cuando sea necesario. Esto significa mantener los sistemas en funcionamiento y accesibles, sin interferencias ni interrupciones inadecuadas. Ejemplo: para un sitio web como Amazon, es importante que el sitio esté disponible y funcionando siempre que desee realizar una compra. Esto se gestiona a través de sistemas redundantes y mantenimiento regular para evitar tiempos de inactividad. Incidente de referencia: en 2016, un importante ataque de denegación de servicio distribuido (DDoS) tuvo como objetivo el proveedor de DNS Dyn. Este ataque hizo que importantes sitios web como Twitter, Spotify y Reddit no estuvieran temporalmente disponibles para millones de usuarios. Impacto: La disponibilidad de estos servicios populares se vio gravemente afectada, lo que puso de relieve las vulnerabilidades en la infraestructura de Internet. Explicación de autenticidad: Autenticidad significa verificar que los datos, las transacciones y las comunicaciones sean genuinos. Confirma que las fuentes y las identidades son quienes dicen ser. Ejemplo: cuando inicias sesión en tu cuenta de redes sociales, es posible que recibas un mensaje con un código en tu teléfono para confirmar que realmente eres tú. Este proceso de autenticación de dos factores es una forma de garantizar la autenticidad al verificar que la persona que accede a la cuenta es el propietario legítimo. Incidente de referencia: en 2011, los piratas informáticos irrumpieron en la red de RSA Security y robaron información relacionada con sus tokens de autenticación SecurID. Esta infracción comprometió la autenticidad del sistema de tokens utilizado por miles de organizaciones en todo el mundo para proteger el acceso a las redes. Con la información robada, los atacantes podrían hacerse pasar por usuarios legítimos y acceder a redes y datos confidenciales de la empresa. Explicación de no repudio: El no repudio impide que personas o entidades nieguen sus acciones relacionadas con datos o transacciones. Proporciona una forma de garantizar que alguien no pueda negar la autenticidad de su firma en un documento o mensaje que envía. Ejemplo: Cuando firmas un paquete en el momento de la entrega, digital o en papel, queda constancia de que lo recibiste. Esta es una forma de no repudio, ya que luego no puedes afirmar que no recibiste el paquete. Incidente de referencia: En 2016, WikiLeaks pirateó y filtró correos electrónicos y documentos del Comité Nacional Demócrata de EE. UU. (DNC). Algunos funcionarios del Comité Nacional Demócrata repudiaron la autenticidad de estos documentos, sugiriendo posibles alteraciones por parte de piratas informáticos como parte de la interferencia rusa en las elecciones presidenciales de Estados Unidos. A pesar de estas afirmaciones, las investigaciones confirmaron la autenticidad de los correos electrónicos. La filtración tuvo importantes repercusiones políticas, contribuyó a la discordia y la desconfianza dentro del Partido Demócrata, influyó en la opinión pública durante las elecciones y provocó la dimisión de varios funcionarios del Comité Nacional Demócrata. Posteriormente, los fiscales estadounidenses acusaron a miembros del grupo de piratería ruso Fancy Bear por la infracción original. *** Este es un blog sindicado de Security Bloggers Network de Palmer on Cyber ​​escrito por Matt Palmer. Lea la publicación original en: https://mattpalmer.net/palmeroncyber/breaking-down-cybersecurity-the-real-meaning-behind-the-jargon URL de la publicación original: https://securityboulevard.com/2024/04/breaking -down-cybersecurity-the-real-significado-detrás-de-la-jerga/Categoría y etiquetas: Red de blogueros de seguridad,Ciberseguridad,Garantía de seguridad cibernética,Gestión de seguridad cibernética,Ciberseguridad y resiliencia nacional – Red de bloggers de seguridad,Ciberseguridad,Ciberseguridad Garantía de seguridad, gestión de la seguridad cibernética, seguridad cibernética y resiliencia nacional

Los 10 peores cambios en Android stock

Jimmy Westenberg / Android AuthorityAndroid ha estado disponible durante más de una década, y Android estándar ha recorrido un largo camino desde aquellos embriagadores días de 2008. Las actualizaciones posteriores trajeron adiciones bien recibidas, como copiar y pegar, soporte multitáctil para teléfonos plegables, una interfaz de usuario mucho más fluida y más. Pero mentiría si dijera que Google solo realizó grandes cambios y mejoras en Android. Es por eso que analizaré los peores cambios que Google ha realizado en Android puro a lo largo de los años. Aquí están los mayores infractores, sin ningún orden en particular. Grandes configuraciones rápidas Robert Triggs / Android Authority Las configuraciones rápidas existen desde el lanzamiento de Android Jelly Bean en 2012, y en realidad eran una función ROM personalizada antes de eso. Con este práctico menú desplegable, Android nos brinda una manera rápida y fácil de alternar nuestras configuraciones más utilizadas, como Wi-Fi, Bluetooth, datos, timbre y más. Pero Google decidió cambiar drásticamente la apariencia de este menú. con el lanzamiento de Android 12, se opta por mosaicos de configuración rápida mucho más grandes en los teléfonos Android y Pixel. Esto redujo drásticamente la cantidad de mosaicos disponibles en el tono de notificación a solo cuatro. Aún puedes deslizar el dedo hacia abajo una vez más para mostrar cuatro mosaicos más para un total de ocho y luego deslizarlo lateralmente para ver aún más mosaicos. Pero eso no es mejor que tener ocho o más mosaicos visibles desde el principio, como es el caso de muchas máscaras OEM. Por eso nos alegra que la mayoría de las marcas de Android no hayan seguido completamente el ejemplo de Google en este aspecto. Casi eliminar la compatibilidad con microSD (temporalmente) La compatibilidad con tarjetas microSD es una característica poco común en muchos teléfonos Android en la actualidad, pero sigue siendo una excelente manera de expandir su almacenamiento a bajo costo. Por lo tanto, fue decepcionante ver a Google eliminar efectivamente la compatibilidad con microSD en 2013 con la actualización de Android 4.4 KitKat. Este cambio se realizó en nombre de la privacidad, permitiendo solo el acceso de lectura para una pequeña parte de la tarjeta, pero fue especialmente frustrante para las personas que actualizaron sus dispositivos y se dieron cuenta de que la funcionalidad de la tarjeta SD estaba significativamente obstaculizada. Afortunadamente, Google vio la luz en 2015. con la actualización de Android 6.0 Marshmallow, que ofrecía almacenamiento adoptable (es decir, la capacidad de unificar el almacenamiento interno y microSD). Usar una tarjeta microSD en un teléfono moderno es una experiencia bastante buena, aunque limitada, en la actualidad. Saluda al mosaico de Internet Ryan Haines / Autoridad de Android ¡Oh, vaya, Android 12 realmente introdujo algunos cambios controvertidos! Uno de los ajustes más polémicos fue la decisión de eliminar mosaicos separados de Wi-Fi y datos móviles en favor de un mosaico de Internet que lo abarque todo. Al tocar el mosaico aún se mostrarían los cambios de celular y Wi-Fi, pero esto seguía siendo un caso de «si no está roto, no lo arregles» para muchas personas (incluido yo mismo). Después de todo, ahora se necesitan dos pasos para alternar datos móviles o Wi-Fi, cuando antes solo se necesitaba un paso. Google defendió el cambio afirmando que los usuarios a menudo cambiaban a sus conexiones celulares debido a una mala conexión Wi-Fi y luego se olvidaban de cambiar su conexión. Wi-Fi nuevamente encendido. Esto puede provocar un uso excesivo de datos móviles y una factura potencialmente costosa. La compañía reconoció que tomó algún tiempo acostumbrarse al mosaico de Internet, pero afirmó que los usuarios finalmente descubrieron que era una solución «más intuitiva y sencilla». Por otra parte, tanto Windows como Windows Phone implementaron la capacidad de habilitar automáticamente Wi-Fi después de una hora, cuatro horas o más. Si me preguntas, esa parece la solución más sencilla. Jugando con el botón de encendidoJimmy Westenberg / Android AuthorityDespués de intentar transformar el menú del botón de encendido en un centro de control de billetera y hogar inteligente en Android 11, Google regresó el año siguiente con un cambio mucho más desconcertante. La decisión de alterar el botón de encendido en Android 12 ocupa un lugar destacado en mi lista personal de los peores cambios jamás realizados en Android. ¿Por qué harías que el botón de encendido invoque al Asistente de Google de forma predeterminada? Esto obligó a muchos usuarios a buscar en Google cómo apagar sus teléfonos. ¿Qué sigue, los botones de volumen no se pueden usar para controlar el volumen? Mi colega de Android Authority, Dhruv Bhutani, también criticó este cambio hace unos años. Afortunadamente, los propietarios de Pixel pueden volver al antiguo comportamiento del botón de encendido tocando Configuración > Sistema > Gestos > Mantenga presionado el botón de encendido > Menú de encendido. Pero no entiendo por qué necesitas profundizar tanto para poner fin a esta tontería. Google retira la función App Ops Joe Hindy / Android Authority Este no fue el primer cambio mal recibido en Android, pero es sin duda uno de los ajustes más memorables en los primeros días de la plataforma. Google incluyó una función opcional denominada App Ops en Android 4.3, y fue un precursor del moderno sistema de permisos de Android (visto arriba). Esta característica interesante le permitía habilitar/deshabilitar permisos individuales para una aplicación, a diferencia del asunto de todo o nada en ese momento. Desafortunadamente, Google optó por retirar App Ops en Android 4.4.2, y la compañía fue duramente criticada por resultado de esto. Google insistió en que la función sólo estaba ahí por razones experimentales y podría dañar las aplicaciones. De cualquier manera, fue necesario hasta Android 6.0 Marshmallow en 2015 para que se implementara el moderno sistema de permisos. Android 5.0 abandona los widgets de la pantalla de bloqueo Ryan Haines / Android Authority Los widgets de la pantalla de bloqueo están de moda ahora que Apple los introdujo en iOS 16, pero Android tenía esta función en 2012 en Android 4.2. Desafortunadamente, Google optó por eliminarlo con el lanzamiento de Android 5.0 Lollipop en 2014. Fue una verdadera lástima, ya que significó que los desarrolladores y usuarios no pudieron disfrutar de la función por mucho tiempo. Es especialmente desafortunado a la luz de que Apple lo adoptó y mostró algunos ingeniosos widgets y usos para él. La buena noticia es que tanto Samsung como Nothing han adoptado esta función desde entonces, mientras que Android 15 también incluirá widgets de pantalla de bloqueo. Cambiar la forma de silenciar su teléfono Android Lollipop también introdujo otro cambio controvertido cuando Google cambió la forma en que los usuarios silenciaban sus teléfonos. Anteriormente, podíamos tocar los botones de volumen para bajar el volumen de la llamada al mínimo y luego tocar la tecla para bajar el volumen una vez más para ingresar al modo silencioso. Pero Lollipop abandonó por completo el modo silencioso en favor del llamado Modo Prioritario, que debía activarse desde el menú emergente de volumen y solo permitía recibir notificaciones específicas. La compañía también ofreció una opción «ninguna», que bloqueaba todas las alertas, incluso las alarmas. La falta de un modo silencioso adecuado fue bastante decepcionante, lo que provocó que aplicaciones de terceros como SoundHUD resucitaran el modo silencioso y los antiguos controles de volumen. Sin embargo, Google entró en razón con la actualización de Android 6.0 Marshmallow, que ofrece un modo DND y controles de volumen heredados. Una vez más, otro caso en el que la empresa aprende por las malas que si no está roto, no lo arregles. Gestos o nada en Pixel 3 (al principio) Google adoptó la navegación por gestos con Android Pie en 2018, ofreciendo gestos basados ​​en deslizar el dedo para regresar, ir a casa e ingresar al menú Recientes. Eso está muy bien, pero Google tuvo que arruinar las cosas al convertir esta en la única opción de navegación en la serie Pixel 3 en el lanzamiento. Esto significaba que los propietarios de Pixel 3 no podían cambiar al clásico sistema de tres botones si odiaban esta nueva navegación. método. Y estos gestos definitivamente no eran perfectos de ninguna manera al principio. Google eventualmente vería la luz y reviviría la opción de navegación de tres botones cuando Android 10 llegara a la serie Pixel 3. El disruptivo almacenamiento ScopedRobert Triggs / Android AuthorityAntes de Android 10, cualquier aplicación a la que se le concediera permiso de almacenamiento podía, en teoría, acceder a todo el almacenamiento de su dispositivo. Eso no es bueno, ya que significa que las aplicaciones podrían acceder a archivos confidenciales, lo que genera un riesgo para la privacidad y la seguridad. La solución de Google fue Scoped Storage, que se introdujo en Android 10 y se hizo obligatorio en Android 11. Esta característica significaba que las aplicaciones solo podían tener acceso a su propio directorio de archivos. Desafortunadamente, la característica causó estragos en algunas aplicaciones existentes y fue un problema particularmente grande. para herramientas como utilidades de respaldo y administradores de archivos. Esto también era un problema importante para las personas que querían transferir archivos específicos de aplicaciones (por ejemplo, datos guardados y datos de juegos) a otro dispositivo. Afortunadamente, Google finalmente otorgó exenciones para algunas aplicaciones «principales». Pero esto sigue siendo un gran problema para algunas aplicaciones hoy en día. SafetyNet frente a ROM personalizadasGoogle lanzó la API SafetyNet en 2017 y la utilizó para verificar la seguridad y la integridad de un dispositivo Android. Esto es importante para garantizar que los datos y las aplicaciones confidenciales estén realmente seguros. Entonces, ¿por qué consideramos que esto es un mal cambio para Android? Los dispositivos que ejecutan ROM personalizadas no podían pasar la certificación SafetyNet, lo que significaba que las aplicaciones sensibles como las aplicaciones bancarias, Google Pay y algunas aplicaciones de transmisión por secuencias en realidad no funcionarían en estos teléfonos sin terceros. soluciones para las fiestas. ¡Incluso la versión beta de Android de Google y las vistas previas para desarrolladores fallaron la verificación de SafetyNet varias veces! SafetyNet ha sido un duro golpe para las multitudes más entusiastas de Android, y ciertamente se puede argumentar que es una de las principales razones por las que las ROM personalizadas han experimentado una importante caída en popularidad. Eso es todo en nuestra lista de los peores cambios en Android. ¿Hay otros cambios que nos hayamos perdido? ¡Háganos saber en los comentarios! ¿Cuál ha sido el peor cambio en Android? 0 votos Grandes cambios de configuración rápida NaN% Eliminando temporalmente la compatibilidad con microSD en KitKat NaN% El mosaico de Internet NaN% Jugando con el botón de encendido NaN% Eliminando las operaciones de aplicaciones NaN% Deshaciéndose de los widgets de la pantalla de bloqueo en Lollipop NaN% Jugando con el modo silencioso NaN% Gestos -solo en Pixel 3NaN%Almacenamiento con alcanceNaN%SafetyNet elimina de manera efectiva las ROM personalizadasNaN%Otro (deja un comentario)NaN%Te puede gustarComentarios

Kerry Condon se divirtió mucho haciendo Star Wars: Skeleton Crew

Imagen: Searchlight Pictures Ha pasado un minuto desde la última vez que escuchamos algo sobre Star Wars: Skeleton Crew, ¿no es así? La serie del director de Spider-Man: Homecoming, Jon Watts, fue objeto de burlas por primera vez en 2022 y, salvo los detalles y las imágenes proporcionadas durante la celebración de Star Wars del año pasado, no ha habido ninguna mención real de ella desde entonces. Pero según la estrella Kerry Condon, fue un espectáculo bastante divertido de hacer. El canto ‘One Way Out’ de Andor estalla en la celebración de Star Wars En una entrevista reciente con Variety, le preguntaron brevemente al respecto. Si bien no reveló nada, estaba más que feliz de hablar sobre su tiempo en el set, calificándolo de «tan genial… Me encantó y me encantó estar en él». ¿Qué hizo que la experiencia fuera tan buena? Explicó que la producción tenía “algo que era tan inocente, divertido y encantador. Es realmente aventurero y contaron con directores fantásticos para cada episodio: los Daniels, Bryce Dallas Howard, Lee Isaac Chung, David Lowery”. Skeleton Crew trata sobre un cuarteto de niños que se embarcan en una aventura para regresar a su planeta de origen, y es Se dice que está influenciado por viejas películas de Amblin. Los espectáculos con actores jóvenes a veces pueden ser impredecibles, pero Condon no tenía más que cosas buenas que decir sobre sus jóvenes compañeros de reparto. «La gente dice que no trabajemos con niños o animales, pero yo no sé nada de eso», dijo. “Cuando los niños son buenos actores, son algo extraordinario, así que ver algunas de las escenas de los niños fue increíble. Ni siquiera tengo hijos, pero pagaría por ver esto”. Si Skeleton Crew le da a Star Wars algo dirigido a niños de entre 9 y 12 años, le dará más poder. Tanto The Acolyte como Tales of the Empire están más dirigidos a adolescentes y mayores, por lo que será bueno para el público más joven tener un programa específicamente para ellos, es decir, siempre que se estrene en Disney+. ¿Quieres más noticias de io9? Vea cuándo esperar los últimos lanzamientos de Marvel, Star Wars y Star Trek, qué sigue para el Universo DC en cine y televisión, y todo lo que necesita saber sobre el futuro de Doctor Who.

La nueva edición de Nothing Phone (2a) llegará el 29 de abril

El Nothing Phone (2a) presentado el mes pasado viene en versiones en negro, blanco y color leche. La próxima semana, a estos se unirá «una nueva edición» de la que se burla el gigante indio del comercio electrónico Flipkart. La nueva edición de Nothing Phone (2a) se lanzará en India el 29 de abril al mediodía, hora local. La imagen utilizada por Flipkart para adelantar la nueva edición muestra el diseño del teléfono inteligente, que se espera sea similar al de los modelos estándar. Ni Nothing ni Flipkart han revelado en qué se diferenciará la nueva edición del Phone (2a) de la versión estándar. Sin embargo, a solo dos días del lanzamiento, hay poca espera para saber qué ofrecerá Nothing Phone (2a).

¿Qué es el cifrado de correo electrónico? Ejemplo con GPG

AnuncioEl cifrado de correo electrónico se utiliza para enviar información confidencial cifrada por correo electrónico. Para ello existen dos principios diferentes, que se utilizan de forma independiente. En primer lugar, el cifrado de extremo a extremo cifra un correo electrónico de un extremo a otro entre el remitente y el destinatario. En segundo lugar, con el cifrado punto a punto o de transporte, la distancia de transmisión de un correo electrónico se cifra entre dos componentes del sistema de correo electrónico, por ejemplo entre el remitente y el proveedor de correo electrónico o entre diferentes proveedores. de la mano de la firma digital y se utiliza como combinación estándar en estándares como S/MIME o PGP. El objetivo de un correo electrónico firmado digitalmente es enviar información del remitente al destinatario de tal manera que el remitente sea claramente identificable y nadie pueda manipular el correo electrónico desapercibido en el camino desde el remitente al destinatario. De este modo, la firma del correo electrónico garantiza la autenticidad y la integridad, mientras que la confidencialidad está garantizada mediante el cifrado. Para el cifrado de transporte se utiliza TLS o STARTTLS, que garantiza la integridad y la confidencialidad de un enlace de transmisión. Para garantizar aún más la seguridad de un extremo a otro, el cifrado de transporte y el cifrado de extremo a extremo también se pueden utilizar juntos, ya que funcionan en diferentes niveles y de forma independiente el uno del otro. ¿Qué hace el cifrado de correo electrónico? El cifrado de correo electrónico es una medida de seguridad que protege el contenido de los mensajes de correo electrónico contra el acceso o la interceptación por parte de partes no autorizadas. Lo logra codificando el contenido de un mensaje de correo electrónico de tal manera que solo el destinatario previsto pueda descifrarlo y leerlo. Garantiza que el contenido de un mensaje de correo electrónico permanezca confidencial y no pueda ser leído por nadie más que el destinatario previsto. Esto evita el acceso no autorizado a información confidencial, como datos personales, detalles financieros o comunicaciones comerciales confidenciales. Naturalmente, al cifrar los mensajes de correo electrónico, los datos confidenciales incluidos en los correos electrónicos, como contraseñas, números de tarjetas de crédito o secretos comerciales, quedan protegidos contra interceptaciones o escuchas durante la transmisión a través de Internet. Incluso si un atacante intercepta el correo electrónico, solo verá galimatías cifrado sin la clave de descifrado. El cifrado del correo electrónico mejora la privacidad del usuario al salvaguardar la privacidad de las comunicaciones. Impide que terceros, incluidos proveedores de servicios de Internet (ISP), agencias gubernamentales y piratas informáticos, accedan o supervisen el contenido de los mensajes de correo electrónico sin autorización. Esto ayuda a los usuarios a mantener el control sobre su información personal y confidencial. Algunos métodos de cifrado de correo electrónico también proporcionan mecanismos de autenticación para verificar la identidad del remitente y garantizar que el correo electrónico no haya sido manipulado durante la transmisión. Esto ayuda a prevenir la suplantación de correo electrónico y los ataques de phishing al garantizar que el destinatario pueda confiar en la integridad del mensaje. A menudo se requiere el cifrado del correo electrónico para cumplir con las regulaciones de protección de datos y los estándares de la industria, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. o la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA) en Estados Unidos. Cifrar correos electrónicos que contienen información confidencial o de identificación personal ayuda a las organizaciones a cumplir con los requisitos legales y reglamentarios para la seguridad y privacidad de los datos. Arquitectura y métodos de cifrado de correo electrónico Existen varias formas de aplicación para el cifrado y las firmas de correo electrónico. Cifrado y firma de correo electrónico basados ​​en el cliente El cifrado y la firma de correo electrónico clásicos se realizan de cliente a cliente (cifrado de extremo a extremo). Ejemplo: Alice envía un correo electrónico cifrado y mensaje firmado a Bob. El cifrado y la firma del mensaje son manejados por el cliente de correo electrónico de Alice. Para el cifrado, se utiliza la clave pública de Bob. La firma se realiza con la clave privada de Alice. El cliente de correo electrónico de Bob se encarga del descifrado y la verificación de la firma del mensaje. El descifrado se realiza con la clave privada de Bob. La verificación de la firma se realiza con la clave pública de Alice. Las soluciones basadas en cliente tienen el inconveniente de que son adecuadas para muchas organizaciones (empresas, asociaciones,…) y son demasiado complejas. Debido a que no existen las infraestructuras de TI adecuadas, las organizaciones tienen la tentación de prescindir por completo del cifrado y la firma del correo electrónico. Cifrado y firma del correo electrónico basado en servidor Para evitar los inconvenientes del cifrado basado en el cliente, las soluciones basadas en servidor son el camino a seguir. El trabajo de cifrado y firma no lo realizan los clientes, sino los servidores. Ejemplo 1: Alice trabaja en una empresa A y envía un mensaje cifrado y firmado a Bob por correo electrónico. El cifrado y firma del mensaje de Alice lo realiza un e -servidor de correo (una llamada puerta de enlace de cifrado) ubicado en la empresa A. El descifrado y la verificación de la firma del mensaje son manejados por el cliente de correo electrónico de Bob. Ejemplo 2: Alice trabaja en una empresa A y envía un mensaje cifrado y firmado a Bob por correo electrónico. Bob trabaja en una empresa B. El cifrado y la firma del mensaje de Alice se lleva a cabo mediante un servidor de correo electrónico ubicado en la Empresa A. El descifrado y la verificación de la firma del mensaje en Bob se realiza mediante un servidor de correo electrónico ubicado en la Empresa B. Las ventajas de una solución basada en servidor son las siguientes: Los miembros de la organización (por ejemplo, los empleados de la empresa) no tienen que lidiar con la cuestión del cifrado y la firma. El trabajo lo realiza el administrador, que mantiene el servidor ubicado centralmente. Sin embargo, todo el tráfico de correo electrónico se puede cifrar y firmar, siempre que los usuarios internos lo deseen y los socios de comunicación externos participen. La desventaja de esta solución es que el administrador o terceros pueden espiar la ruta entre el cliente de correo electrónico que envía y el servidor de correo interno (puerta de enlace de cifrado) y así leer y modificar correos electrónicos. Las soluciones basadas en servidor pueden proporcionar al administrador los siguientes servicios: Generar automáticamente , gestionar y, si es necesario, publicar claves secretas y públicas de usuarios internos (por ejemplo, en el caso de directorios LDAP públicos) consultar y validar automáticamente los certificados de socios de comunicación externos y posiblemente almacenarlos para su uso posterior Emisión de certificados totalmente automatizada Tecnología subyacente de cifrado de correo electrónico Métodos Cifrado y firma de correo electrónico basados ​​en PKI El método común para lograr confidencialidad y autenticidad en el correo electrónico es el cifrado y firma de correo electrónico basados ​​en PKI. PKI significa Infraestructura de clave pública. El cifrado y la firma de correo electrónico basados ​​en PKI casi siempre utilizan uno de los dos estándares siguientes: S/MIME: Extensiones de correo de Internet seguras/multipropósito. OpenPGP: Privacidad bastante buena. El cifrado y la firma de correo electrónico basados ​​en PKI se utilizan tanto en soluciones basadas en cliente como en soluciones basadas en servidor. . Cifrado de correo electrónico basado en S/MIME y firma en detalle Al igual que con el cifrado híbrido puro, cada socio de comunicación debe generar un par de claves antes de poder firmar correos electrónicos o recibir correos electrónicos cifrados. Sin un par de claves propio, sólo es posible la verificación de firmas extranjeras y el cifrado de mensajes. En el mundo S/MIME, es común que los nuevos interlocutores de comunicación tengan su clave pública firmada por una autoridad certificadora. Para ello, la clave pública se envía a la autoridad certificadora. Dependiendo de la clase de seguridad, la CA comprueba con mayor o menor rigor si la clave pública pertenece realmente a la persona que la reclama. Después de pasar la verificación, la CA crea un certificado de la clave firmándola con su clave de firma secreta. El certificado consta de la propia clave pública, la firma y datos administrativos. La clave de firma utilizada para firmar tiene una clave de verificación pública que se puede utilizar para verificar la firma. Para esta clave de verificación de la CA también existe un certificado, el certificado de CA, que a su vez ha sido firmado por una autoridad certificadora. De esta forma se crea una cadena de certificados de CA. El último eslabón de dicha cadena se denomina certificado de CA raíz. El certificado de CA raíz ha sido autofirmado, por lo que, en la práctica, hay más formas de garantizar que el certificado de CA raíz sea genuino. Los mensajes se pueden firmar y cifrar. Una firma asegura que un mensaje no ha sido alterado y proporciona información sobre la identidad del autor. El cifrado garantiza la confidencialidad del mensaje, generalmente asegurando que el remitente y todos los destinatarios de un mensaje puedan descifrarlo. Cifrado de correo electrónico basado en contraseña El cifrado de correo electrónico basado en contraseña es una opción que pueden ofrecer las soluciones basadas en servidor. Resuelve el siguiente problema: si las soluciones basadas en servidor están basadas en PKI, pueden liberar a los socios de comunicación internos de la organización operativa de la complicada PKI, pero no a los socios de comunicación externos. Los socios de comunicación externos deben operar ellos mismos una solución basada en servidor en su organización o, si esto no es posible, operar su PKI basada en cliente. Si no pueden hacer ambas cosas, entonces el cifrado de correo electrónico no es posible, al menos basado en PKI. Para evitar no cifrar nada, las soluciones basadas en servidor pueden ofrecer cifrado de correo electrónico basado en contraseña además del cifrado de correo electrónico basado en PKI. Para los socios de comunicación externos que tienen una PKI, se utiliza el cifrado basado en PKI. Para los socios de comunicación que no tienen PKI, se puede utilizar el cifrado basado en contraseña. Ejemplo de cifrado de correo electrónico basado en OpenPGP Primero, asegúrese de tener GnuPG (GNU Privacy Guard) instalado en su sistema. La mayoría de las distribuciones de Linux vienen con GnuPG preinstalado. Genere su par de claves Si aún no ha generado su par de claves OpenPGP, puede hacerlo ejecutando el siguiente comando y siguiendo las instrucciones: Cifrar el correo electrónico Una vez que tenga su par de claves, puede cifrar un correo electrónico utilizando la clave pública del destinatario. Suponiendo que haya importado la clave pública del destinatario a su conjunto de claves, puede usar el siguiente comando: gpg –encrypt –recipient destinatario@ejemplo.com archivo.txtgpg –encrypt –recipient destinatario@ejemplo.com archivo.txtReemplazar destinatario@ example.com con la dirección de correo electrónico del destinatario y file.txt con el archivo que desea cifrar. Este comando creará una versión cifrada del archivo con una extensión .gpg. Enviar el correo electrónico cifrado Ahora puede adjuntar el archivo cifrado a un correo electrónico y enviarlo al destinatario. Luego, el destinatario utilizará su clave privada para descifrar el correo electrónico y leer su contenido. Descifrar el correo electrónico cifrado Para descifrar el correo electrónico cifrado con OpenPGP, el destinatario necesita acceso a su clave privada y al archivo de correo electrónico cifrado. Si el destinatario aún no lo ha importado la clave pública del remitente en su llavero, deben hacerlo. Este paso garantiza que el destinatario pueda verificar la firma del remitente si el correo electrónico también estaba firmado. gpg –import sender_public_key.ascgpg –import sender_public_key.asc Reemplace sender_public_key.asc con el archivo que contiene la clave pública del remitente. Una vez que el destinatario haya importado la clave pública del remitente y haya recibido el archivo de correo electrónico cifrado, podrá utilizar su clave privada para descifrarlo. Pueden hacer esto con el siguiente comando: gpg –decrypt encrypted_file.gpggpg –decrypt encrypted_file.gpg Reemplace encrypted_file.gpg con el nombre del archivo de correo electrónico cifrado. GnuPG solicitará al destinatario que ingrese su contraseña para su clave privada. Luego, el destinatario puede leer el mensaje de correo electrónico descifrado. Es importante tener en cuenta que la clave privada debe mantenerse segura y protegida con una frase de contraseña segura para evitar el acceso no autorizado. Además, el destinatario debe verificar la autenticidad de la clave pública del remitente para garantizar la integridad de la comunicación.

Página 3 de 1700

Funciona con WordPress & Tema de Anders Norén