Todo lo que necesitas saber sobre tecnología

Etiqueta: desarrolladores

Google elimina aplicaciones Android de mala calidad de Play Store para aumentar la participación

Google elimina aplicaciones Android de mala calidad de Play Store para aumentar la participación

El 31 de agosto, Google comenzó a eliminar ciertas aplicaciones de Android de su Play Store, citando el deseo de proporcionar «una experiencia de usuario estable, receptiva y atractiva». La medida, parte de la última política actualizada de spam y funcionalidad mínima de la compañía, es una que podría afectar a los desarrolladores. Las aplicaciones con «funcionalidad y contenido limitados», como las que son estáticas sin funcionalidades específicas de la aplicación, serán eliminadas. Esto incluye aplicaciones de solo texto o archivos PDF y aplicaciones con una pequeña cantidad de contenido que no brindan una experiencia de usuario atractiva, como aplicaciones de un solo fondo de pantalla, según la política. Google también está eliminando aplicaciones con funcionalidad rota, como aplicaciones que «se bloquean, se congelan, fuerzan el cierre o funcionan de manera anormal». Esto incluye aplicaciones que: No se instalan. Se instalan pero no se cargan. Se cargan pero no responden. La compañía se negó a hacer más comentarios sobre la medida. Menos libertad para los desarrolladores Andrew Cornwall, analista senior de Forrester, dijo a TechRepublic que mientras que la tienda de aplicaciones de Apple en iOS «tradicionalmente ha rechazado las aplicaciones que no cumplen con sus pautas de calidad, Google, por otro lado, ha permitido a los desarrolladores publicar muchas más». Más aplicaciones significaban más opciones, lo que le daba una ventaja a Google, dijo. Muchos desarrolladores publicaron primero en Google Play con una aplicación de prueba de bajo valor, dijo Cornwall. «Sin embargo, el desarrollador nunca tuvo la intención de que alguien descargara la aplicación», señaló. Algunas personas han utilizado herramientas de creación de aplicaciones gratuitas para crear aplicaciones que no eran más que anuncios de un servicio, dijo. «Los creadores de estas aplicaciones a menudo usaban técnicas de optimización de la tienda de aplicaciones para alentar las descargas, lo que resultaba en una mala experiencia de usuario». Por ejemplo, «los usuarios veían los anuncios cuando buscaban en lugar de aplicaciones que hacían lo que necesitaban», dijo Cornwall. Otro caso de uso involucraba a escritores que a veces publicaban un libro entregándolo como una aplicación en Google Play, usando la compra de la aplicación como método de pago, dijo. “Probablemente deberían haber sido libros electrónicos, para empezar, en lugar de aplicaciones”, dijo Cornwall. ¿Este cambio afecta la seguridad? El cambio de política no afecta significativamente a la seguridad; se trata más de mejorar la experiencia del usuario, enfatizó Cornwall. “Es posible que este cambio de política pueda descartar algunas aplicaciones de un solo panel que simplemente instalan adware o imitan el proceso de inicio de sesión de otra aplicación y no hacen nada más”, dijo. “Sin embargo, también entrarían en conflicto con la política de privacidad, engaño y abuso de todos modos”. Agregó que Google ha actualizado los Requisitos de Play Console “para garantizar que los productos y servicios financieros, la salud, la VPN y las aplicaciones gubernamentales sean de organizaciones registradas, no de desarrolladores individuales, lo que podría ayudar a evitar que los usuarios filtren información privada a una fuente no confiable”. Otro cambio de política que se avecina y que agrega audio a la cláusula de Medios manipulados de Google bajo la política de privacidad, engaño y abuso tiene “más que ver con mantener a Google fuera de problemas que con la seguridad del usuario final”, dijo. Más noticias y consejos de Google Pasos anteriores para abordar las infracciones de Play Store Esta no es la primera vez que Google rige las aplicaciones alojadas en su Play Store. En 2023, el gigante tecnológico evitó que 2,28 millones de aplicaciones que violaban sus políticas se publicaran en Play Store, según un blog de Google publicado en abril pasado. Google atribuyó las inversiones en «funciones de seguridad nuevas y mejoradas, actualizaciones de políticas y procesos avanzados de aprendizaje automático y revisión de aplicaciones» como medidas tomadas. Google también dijo en ese momento que había fortalecido sus procesos de incorporación y revisión de desarrolladores y ahora requiere más información de identidad cuando se establecen por primera vez las cuentas de Play. Las inversiones en sus herramientas y procesos de revisión le permitieron «identificar a los malos actores y las redes de fraude de manera más efectiva», escribió la compañía. Posteriormente, 333.000 cuentas «malas» fueron baneadas de Play por infracciones que incluyen «malware confirmado y reiteradas infracciones graves de políticas». Además, Google dijo que ha mejorado la postura de privacidad de más de 31 SDK que afectan a más de 790.000 aplicaciones al asociarse con proveedores de kits de desarrollo de software para limitar el acceso y el intercambio de datos confidenciales. El resultado para los usuarios La política actualizada de funcionalidad mínima de Google tiene como objetivo mantener estas aplicaciones de menor valor fuera de Google Play, tal como Apple ya hace con la App Store, dijo Cornwall. «Los usuarios probablemente no notarán una diferencia, excepto que las búsquedas mejorarán», explicó. «En el caso de los editores de libros, necesitarán encontrar otro método de pago o distribución», dijo. «Los spammers se trasladarán a otro canal de bajo costo. Los desarrolladores de aplicaciones pueden practicar con las opciones de prueba internas de Google Play». Al actualizar la política de spam y funcionalidad mínima, Google eliminará una gran cantidad de spam de Google Play, agregó Cornwall. «Es una buena noticia para los usuarios, que encontrarán aplicaciones útiles más rápidamente», dijo. «Los desarrolladores legítimos no deberían preocuparse. Si espera lanzar la próxima aplicación ‘Soy rico’ y luego retirarse con las ganancias, primero tendrá que hacer que haga algo interesante». Google enumera un conjunto completo de consejos para ayudar a los desarrolladores a publicar sus aplicaciones en Play.

Los 5 mejores cursos de desarrollo web que vale la pena realizar en 2024

Los 5 mejores cursos de desarrollo web que vale la pena realizar en 2024

Se espera que la demanda de desarrolladores web crezca un 16% entre 2022 y 2023, un crecimiento «mucho más rápido» que el promedio, según la Oficina de Estadísticas Laborales de EE. UU. Con esa demanda en mente, el desarrollo web podría ser una primera (o segunda) carrera lucrativa. Hemos reunido una lista de cursos convenientes para ayudarlo a comenzar o continuar trabajando en desarrollo web. Los cursos pueden proporcionar aprendizaje estructurado y certificados que pueden demostrar ética laboral y habilidades a un empleador potencial. Para seleccionar los mejores cursos de desarrollo web, elegimos cursos que tenían críticas positivas en sus plataformas y en Reddit y cursos que cubrían el desarrollo web contemporáneo de una manera que se prestaría bien para incluir en un currículum. Para comenzar en el desarrollo web, deberá aprender a crear un sitio web utilizando HTML, CSS y JavaScript. Muchas habilidades de desarrollo web se pueden aprender de forma gratuita. Por ejemplo, aprendí algo de HTML gratis creando foros cuando era adolescente y todavía lo uso a veces para el trabajo. Además, el tutorial de CSS de W3Schools tiene mucha información útil y un entorno de pruebas muy fácil de usar que me ayudó a familiarizarme más con CSS. Para convertirte en un desarrollador web, aprende a resolver problemas del mundo real lo antes posible y crea proyectos personales que amplíen y muestren tus habilidades. De esa manera, puedes aprender al mismo tiempo que creas un portafolio para posibles empleadores. Los mejores cursos de desarrollo web: Tabla comparativa CursoCostoDuraciónNivel de habilidad ¿Certificación al finalizar? Web Developer Bootcamp (Udemy)$149.99 o un plan de Udemy por $21 al mes73.5 horas de video, además de ejerciciosPrincipianteSí The Complete 2024 Web Development Bootcamp(Udemy)$109.99 o un plan de Udemy por $21 al mes61 horas de video, además de ejerciciosPrincipianteSí Especialización en aplicaciones web para todos (Coursera)$49 al mes después de una prueba gratuita de 7 días2 meses a 10 horas por semanaIntermedioSí Certificado profesional de desarrollador de software full stack de IBM (Coursera)$49 al mes después de una prueba gratuita de 7 días4 meses a 10 horas por semanaPrincipianteSí HTML y CSS en profundidad (Coursera)$49 al mes después de una prueba gratuita de 7 díasAproximadamente 28 horasPrincipianteSí Web Developer Bootcamp: ideal para principiantes Web Developer Bootcamp cubre una amplia gama de temas. Imagen Udemy/Captura de pantalla de TechRepublic El curso Web Developer Bootcamp lo imparte Colt Steele, un desarrollador y profesor que enseña principalmente desarrollo web en Udemy y YouTube. Incluso trabajó a tiempo completo como desarrollador de cursos en Udacity durante un tiempo. Las reseñas elogian su estilo de enseñanza y el material completo del curso. Este curso se actualizó por última vez en junio de 2024. ProsContras Estilo de enseñanza atractivo.Material completo.Udemy a veces ofrece precios de oferta.Algunos revisores informan que los proyectos prácticos no son tan rigurosos como el resto del curso./ul> Costo Este curso cuesta $149.99. Se puede acceder a través de un plan de Udemy, que cuesta $21 por mes para personas con una prueba gratuita de siete días. The Complete 2024 Web Development Bootcamp: el mejor en general The Complete 2024 Web Development Bootcamp es uno de los cursos más vendidos de Udemy. Imagen: Udemy/Captura de pantalla de TechRepublic La instructora, la Dra. Angela Yu, es otra profesora de Udemy con buenas críticas de boca en boca. Imparte este curso y un bootcamp de programación presencial. El Bootcamp de desarrollo web completo de 2024 es elogiado por el estilo de enseñanza de Yu y el enfoque comprensible y entretenido del curso sobre los fundamentos del campo. Además, este curso está actualizado con las tecnologías, versiones y casos de uso actuales. ProsContrasActualizado.Detallado y minucioso.Camino eficiente para que principiantes absolutos adquieran habilidades intermedias. Algunos revisores piden instrucciones más prácticas sobre la implementación de aplicaciones web. Costo Este curso cuesta $109,99. Se puede acceder a él a través de un plan de Udemy, que cuesta $21 por mes para individuos y tiene una prueba gratuita de siete días. Especialización en aplicaciones web para todos: ideal para administradores de bases de datos La especialización en aplicaciones web para todos es un paquete de cuatro cursos. Imagen: Coursera/Captura de pantalla de TechRepublic La creación de aplicaciones web lleva al futuro desarrollador web al mundo de los detalles que necesita para utilizar servidores web. En este curso, aprenderá los conceptos básicos de cómo los navegadores web interactúan con los servidores web, luego avanzará hasta crear aplicaciones de base de datos en PHP y diseño de bases de datos en SQL. Las secciones de PHP y SQL pueden ser particularmente útiles para las personas que administran bases de datos en el trabajo y quieren asegurarse de comprender primero los fundamentos del desarrollo web. El último curso de la especialización cubre JSON, la biblioteca jQuery y JavaScript. ProsContras Cubre la configuración de un entorno de desarrollo. Consejos prácticos para la gestión de bases de datos para la capacitación laboral o el fortalecimiento de habilidades a mitad de carrera. Parte de la información cubierta en este curso está disponible de forma gratuita de otros proveedores. Costo Este curso cuesta $49 por mes después de una prueba gratuita de siete días. Certificado profesional de desarrollador de software de pila completa de IBM: ideal para trabajar con la nube y proyectos sin servidor El programa de Certificado profesional de desarrollador de software de pila completa de IBM lo guía a través de 12 cursos. Imagen: Coursera/Captura de pantalla de TechRepublic Este es uno de los cursos más largos de esta lista, con un sólido plan de estudios de 12 cursos impartidos por el equipo de IBM Skills Network, incluido uno sobre desarrollo web. Esta certificación también está aprobada para su inclusión en créditos universitarios en algunos programas de títulos en línea. Debido a que este es un curso relativamente largo y riguroso, podría ser especialmente útil mostrar esta certificación en un currículum, especialmente porque la certificación lo guía a través de un proyecto que puede ayudarlo a desarrollar su portafolio de GitHub. Esta certificación cubre muchos de los lenguajes front-end que tocan los otros cursos de esta lista, incluidos HTML, CSS y JavaScript. ProsContras Proporciona orientación para crear un portafolio que podría ser útil en una búsqueda de empleo. Aprenda a implementar y escalar proyectos. Se centra en la computación en la nube en general con una sección de desarrollo web en lugar de desarrollo web específicamente. Relativamente largo. Costo Este curso cuesta $ 49 por mes después de una prueba gratuita de siete días. HTML y CSS en profundidad: lo mejor para aprender lenguajes básicos de desarrollo web El curso HTML y CSS en profundidad es creado por Meta. Imagen: Coursera/Captura de pantalla de TechRepublic Como sugiere el título, este curso de Meta se centra en dos de los pilares del desarrollo web: HTML y CSS. Puedes completar este curso durante el período de prueba gratuita de Coursera, por lo que inscribirte es una opción que requiere un compromiso relativamente bajo. Una evaluación al final pone a prueba lo que has aprendido. Las reseñas de este curso son variadas, ya que la cobertura relativamente rápida del material no funciona para todos, pero elegimos mantenerlo en nuestra lista de «mejores» debido a la cantidad de reseñas positivas, el pedigrí de Meta y la conveniencia de que un módulo cubra ambos lenguajes de programación básicos. ProsContras Se puede completar de forma gratuita. Profundiza en HTML y CSS con ejercicios prácticos. Alcance relativamente limitado. Algunos revisores dicen que el contenido es apresurado o no conecta bien los conceptos, lo que requiere que los estudiantes investiguen por su cuenta. Costo Este curso cuesta $49 por mes después de una prueba gratuita de siete días.

Algunas licencias de software de código abierto son sólo «abiertas», dice Thoughtworks

Algunas licencias de software de código abierto son sólo «abiertas», dice Thoughtworks

Se ha estimado que el 90% de las organizaciones utilizan algún tipo de software de código abierto, y si tuvieran que volver a codificarlo ellas mismas, les costaría 9 billones de dólares. Esto hace que el código abierto sea un enorme recurso económico global. Sin embargo, algunas herramientas han pasado a modelos comerciales en los últimos tiempos. Después de años de crecimiento gracias a la contribución de los desarrolladores y una aceptación generalizada entre los usuarios, están monetizando el resultado final, a menudo para disgusto de las comunidades de desarrolladores y los usuarios empresariales dependientes. La consultora de tecnología global Thoughtworks identificó la tendencia en su Radar Tecnológico más reciente. El director de tecnología australiano, Scott Shaw, dijo que esto se debe en parte a un mayor enfoque en las finanzas en los últimos tiempos, y que las organizaciones deben asegurarse de abordar el código abierto «con los ojos abiertos». Algunos favoritos del código abierto han pasado a las licencias comerciales. En abril de 2024, Thoughtworks notó una “cambio en el panorama previamente sereno” del código abierto. «Varias herramientas destacadas han obtenido recientemente mala prensa, cuando sus mantenedores cambiaron -en varios casos abruptamente- de una licencia de código abierto a un modelo comercial», dijo. Según Shaw, la tendencia se viene construyendo desde hace algunos años. Si bien la industria tecnológica tiene un conjunto común de principios y una serie de licencias de código abierto bien entendidas y regidas por la Iniciativa de Código Abierto, ha habido una creciente “divergencia” con respecto a ese paradigma. Cambios abruptos en las licencias de código abierto El primer ejemplo son aquellas empresas que han cambiado los términos de su licencia de código abierto a mitad de camino. Después de construir una comunidad de desarrolladores e incorporar a un gran número de usuarios que han integrado el software en los flujos de trabajo bajo los estándares permisivos de las licencias de código abierto, se ha tomado una decisión para tomar medidas drásticas, a menudo vinculadas a los ingresos. VER: Los 8 mejores software de gestión de proyectos de código abierto para 2024 Si bien Thoughtworks escribió que «no tenemos ningún problema en pagar por el software y estamos de acuerdo con el modelo común de licencias comerciales para funcionalidad adicional», agregó que «nos resulta problemático cuando la funcionalidad principal de una herramienta ampliamente utilizada de repente se pone detrás de un muro de pago, especialmente cuando se ha desarrollado un ecosistema alrededor de la herramienta”. ‘Difusión semántica’ en código abierto También se ha difuminado lo que significa código abierto, y Thoughtworks observa «software que proclama ser código abierto, pero las capacidades fundamentales sólo aparecen después de que los consumidores pagan suscripciones u otros cargos». En algunos casos, un proyecto de código abierto solo puede distribuir código, no compilar, lo que aumenta la carga para las organizaciones que lo utilizan localmente. “Un ejemplo son algunos grandes modelos de lenguaje a los que se hace referencia vagamente como código abierto y que no lo son; son abiertos de alguna manera, pero no cumplen con los principios del código abierto, ciertamente no con la forma en que los define OSI”, dijo Shaw. Docker, Terraform y Llama 3 difieren del código abierto puro. Thoughtworks dijo que ha habido varios ejemplos de cambios hacia licencias comerciales o licencias «abiertas» que están surgiendo. Tres ejemplos son el software de creación de contenedores Docker, Terraform de Hashicorp y el recientemente lanzado LLM Lllama 3 de Meta. Docker Docker es un software de código abierto utilizado por los desarrolladores para automatizar la implementación de aplicaciones dentro de contenedores. Se convirtió en la base para la mayor parte de la distribución de aplicaciones y en una parte integral de la entrega de software, y el 55 % de los desarrolladores lo utiliza a diario. Docker también tenía un Docker Desktop conveniente, que permitía a los desarrolladores ejecutar Docker localmente en una máquina para realizar pruebas. En 2021, y a partir de 2022, Docker cambió su licencia. Si bien seguía siendo gratuito para las pequeñas empresas con menos de 250 empleados y menos de 10 millones de dólares en ingresos, las empresas más grandes que lo utilizaban profesionalmente necesitaban pagar una membresía Pro, Team o Business, lo que significaba que las organizaciones ya no cumplían si no pagaban tarifas. a Docker. Terraform Terraform de Hashicorp es una de las herramientas de código de infraestructura más populares y efectivas para aprovisionar y administrar infraestructura de forma segura y predecible en cualquier nube. Sin embargo, Hashicorp provocó protestas en la comunidad de código abierto cuando tomó la decisión de cambiar de una licencia pública de Mozilla v2.0 a una licencia de fuente comercial, debido a su uso generalizado como software de código abierto que respalda las operaciones y empresas de DevOps. VER: Los 5 mejores CRM de código abierto para 2024 La compañía explicó su decisión, principalmente, para proteger sus intereses de los competidores que utilizan Terraform para competir con Hashicorp, que ahora puede utilizar licencias comerciales. Esto no aplacó a toda la comunidad de código abierto; algunos se animaron a iniciar OpenTofu, un proyecto impulsado por la comunidad que tiene como objetivo crear una bifurcación de Terraform y mantenerla como una herramienta de código abierto, en línea con los compromisos anteriores de la empresa con el código abierto. Llama 3 Llama 3 de Meta está siendo recibido como un poderoso modelo LLM, dijo Shaw. Sin embargo, en términos de sus credenciales de código abierto, el modelo tiene pesos abiertos pero no sigue otros principios de OSI como la capacidad de examinar el código fuente y completar la redistribución sin restricciones. Meta’s Llama 3 requiere el pago de tarifas de licencia basadas en el número de usuarios para el uso de pesas. “Si le preguntas a Meta, lo llaman modelo disponible abiertamente. Eso es honesto, pero el término código abierto se aplica de manera muy vaga a estas cosas, y creo que es importante que la gente entienda que estar disponible abiertamente o ser gratuito no necesariamente implica código abierto. Creo que esto a veces se pasa por alto; la gente no entiende completamente qué grado de apertura podría tener un modelo en particular”. Más cobertura en Australia Los LLM de IA tienen muchos grados de apertura. Thoughtworks dijo que la “difusión semántica” de la insignia de código abierto es algo que se está viendo en el espacio de IA de rápido crecimiento en particular. «Aunque este modelo de negocio ha existido antes, parece ser explotado más con muchas de las nuevas y brillantes herramientas de IA, que ofrecen capacidades sorprendentes que están demasiado escondidas bajo la letra pequeña», escribió la empresa en su Technology Radar. Shaw dijo que para los LLM, hay una variedad de apertura disponible en diferentes modelos. Van desde modelos completamente propietarios, como ChatGPT de OpenAI, hasta modelos en los que el código fuente, los datos de entrenamiento, la estructura del modelo y los pesos están disponibles gratuitamente y abiertos para inspección y contribución. Un ejemplo reciente es Arctic LLM de Snowflake, publicado con una licencia Apache 2.0. Dos razones por las que las empresas reconsideran las licencias de código abierto Thoughtworks sugiere que los ingresos y la protección de la propiedad intelectual están detrás de algunas de las medidas de concesión de licencias. Centrarse en las finanzas Toda la industria tecnológica ha sido más consciente de los costos en los últimos años debido a los vientos económicos en contra, y los directores financieros se han vuelto más influyentes en la toma de decisiones. Technology Radar de Thoughtworks dijo que «se ha echado mucha culpa a las empresas de capital privado y de capital de riesgo por ejercer más presión sobre las empresas para obtener ingresos y rentabilidad, particularmente a medida que la industria tecnológica se ha desacelerado». Shaw dijo que ha sido un momento en el que personas de toda la industria han estado reexaminando sus modelos de negocio, lo que ha provocado cierta rotación en el código abierto. La protección de la propiedad intelectual Otro factor, señalado por Hashicorp en su decisión de concesión de licencia Terraform, es la protección de la propiedad intelectual. Thoughtworks escribe que «otros especulan que los proveedores de código abierto sólo se protegen a sí mismos y a su propiedad intelectual de los proveedores de la nube que se beneficiarían de la propiedad intelectual a través de servicios alojados en la nube». Shaw dijo que en algunos casos las organizaciones más grandes, como las hiperescaladoras, habían estado adoptando herramientas de código abierto y creando servicios muy rentables y no pagaban ni otorgaban derechos de licencia al creador de las herramientas. Aunque ese es esencialmente el espíritu del código abierto, los proveedores originales quieren asegurarse de recibir algún tipo de beneficio financiero. Existen riesgos para las empresas cuando cambian las licencias de código abierto. Cuando las licencias de proyectos de software de código abierto ampliamente utilizados cambian a un modelo más comercial, se crea un «gran dolor de cabeza» para sus usuarios empresariales, dijo Shaw. Para seguir cumpliendo con los términos de la licencia, las empresas deben asegurarse de que el software (como Docker Desktop, en el caso de Docker) se elimine de los dispositivos individuales; de lo contrario, pueden verse afectados por tarifas de licencia o correr el riesgo de quedar atrapados en una auditoría, incluso si el software todavía está allí sin saberlo. Shaw dijo que las organizaciones ya dedican mucho tiempo, dinero y esfuerzo a realizar auditorías, asegurándose de que el software que utilizan sus empleados se utilice dentro de los términos de sus licencias. Los cambios abruptos en la oferta de los proveedores de código abierto pueden ser difíciles de gestionar. «Creo que es algo de lo que las juntas directivas, los directores ejecutivos y los directores financieros querrían ser conscientes, porque pueden depender en gran medida del software de código abierto que ha cambiado sus términos de licencia», dijo Shaw. Cosas que TI debe tener en cuenta al utilizar software de código abierto Thoughtworks ha aconsejado a las empresas y a las partes interesadas de TI que ejerzan “particular diligencia en torno a los problemas de licencias”. Preste atención a las advertencias y asegúrese de que todos los archivos en un repositorio estén cubiertos por la licencia de nivel superior”, detalló la firma en su Technology Radar. Shaw añadió que las empresas debían abordar el software de código abierto con los “ojos abiertos”. Verifique los detalles de los proyectos de código abierto Un factor a considerar es si un proyecto de código abierto realmente cuenta con apoyo de base o si depende de un interés comercial sin otro modelo de negocios aparente, dijo Shaw. En este último caso, recomienda considerar si vale la pena pagar por la versión empresarial del software, de modo que los términos de la licencia se acuerden contractualmente desde el principio. Tenga cuidado con la fuga de datos a los modelos SaaS Otro factor a considerar es si el software de código abierto realmente se ejecuta en una computadora de escritorio o está enviando algunos datos a la nube. Shaw dijo que las empresas deberían saber cómo se tratan los datos si se trata de un servicio en línea y qué tipo de salvaguardias existen contra la redistribución. En algunos casos, Shaw dijo que existe el riesgo de fuga de datos si las organizaciones no tienen cuidado. Nuevos proveedores y productos compiten después de los cambios en las licencias. Cuando una herramienta de código abierto cambia los términos de la licencia y los usuarios se ven obligados a pagar, siempre hay competidores esperando entre bastidores para intervenir y ofrecer competencia, dijo Shaw. Por ejemplo, en el Technology Radar de la empresa, donde marca herramientas para observar, las alternativas a Docker Desktop incluyen Colima. Y si bien la economía actual está provocando un escrutinio más detenido de los fundamentos empresariales, esos impulsores acentuados para el cambio a licencias comerciales pueden ser cíclicos.

Apple será acusada por la UE por violar la Ley de Mercados Digitales

Apple será acusada por la UE por violar la Ley de Mercados Digitales

Apple podría ser el primer gigante tecnológico acusado formalmente por la Comisión Europea de violar la Ley de Mercados Digitales. La firma de Cupertino aplica reglas sobre “dirección”, que cobran a los desarrolladores de aplicaciones por dirigir a sus usuarios hacia opciones de compra de terceros, según el Financial Times. Apple cobra una comisión del 30% de los ingresos de cualquier compra dentro de la aplicación, por lo que cuando los usuarios realizan pagos relacionados con la aplicación en el navegador de su teléfono, por ejemplo, reduce las ganancias. En marzo de 2024, la Comisión Europea anunció que abriría investigaciones sobre Alphabet, Apple y Meta por supuesta vigilancia (es decir, promoción de sus propios servicios por encima de los de la competencia) en aplicaciones y navegadores. Según Reuters, Apple y Meta son casos prioritarios, pero los reguladores aún están investigando si Alphabet, la empresa matriz de Google, favorece desproporcionadamente su propia tienda de aplicaciones y servicios dentro de los resultados de Google. Junto con las reglas sobre dirección, la Comisión Europea podría penalizar a Apple por las nuevas tarifas que cobra a los desarrolladores de aplicaciones de la UE que se agregaron en respuesta a la DMA en enero. Los cargos de Meta, por otro lado, se relacionan con sus niveles de suscripción sin publicidad para Facebook e Instagram, según tres fuentes que hablaron con Reuters. Estas opciones crean el llamado “modelo de pago o consentimiento” y “pueden no proporcionar una alternativa real en caso de que los usuarios no den su consentimiento”, afirmó la Comisión. ¿Qué es la DMA? La DMA, establecida en 2022, es un reglamento de la UE que tiene como objetivo promover la equidad y la competencia entre productos y servicios digitales. Estableció obligaciones para ciertas empresas tecnológicas influyentes, denominadas “guardianes”, que deben cumplir en sus operaciones diarias. Estos cubren: Proporcionar a los usuarios acceso a los datos que los guardianes recopilan sobre ellos. Seguimiento de usuarios fuera de sus plataformas. Permitir que terceros interoperen dentro de sus plataformas. Permitir a los usuarios desinstalar cualquier software o aplicación preinstalado. Despriorizar los servicios y productos ofrecidos por terceros en la plataforma del gatekeeper. En septiembre de 2023, la Comisión Europea calificó a Alphabet, Amazon, Apple, ByteDance, Meta y Microsoft como guardianes o proveedores de ciertos “servicios de plataforma central” como Google Maps, Apple App Store y Amazon Marketplace. Las multas por incumplimiento de la DMA pueden ascender hasta el 10% de la facturación total de la empresa a nivel mundial, llegando hasta el 20% en casos de reincidencia. En casos más extremos, la Comisión puede ordenar a una organización que venda todo o parte de su negocio o prohibirle que adquiera servicios relacionados. La DMA ha estado en vigor desde mayo de 2023, pero la fecha límite para que los guardianes presentaran informes de cumplimiento de la DMA a la Comisión Europea era el 7 de marzo de 2024. Unas semanas más tarde, la Comisión anunció que estaba abriendo investigaciones por incumplimiento de Alphabet, Apple y Meta. Cobertura de lectura obligada de Apple ¿Cómo ha respondido Apple a la DMA? Apple respondió a los requisitos de la DMA en enero, diciendo que el acceso a aplicaciones de terceros en dispositivos Apple presenta riesgos de seguridad, incluyendo «malware, fraude y estafas, contenido ilícito y dañino». Sin embargo, realizó una serie de cambios, incluida su estructura de precios. La comisión máxima que Apple reclama sobre las suscripciones y compras dentro de la aplicación para las aplicaciones que figuran en la App Store se redujo del 30% al 17%, y la compañía no cobra ningún recorte por las distribuidas por una aplicación de terceros. Sin embargo, también agregó la controvertida Core Technology Fee para desarrolladores de aplicaciones con más de un millón de instalaciones cada año; esto cuesta 0,50 € por primera instalación durante más de un millón en los últimos 12 meses. Algunos desarrolladores, incluido Tim Sweeney de Epic Games, han argumentado que la introducción de la tarifa de tecnología básica significa que se les cobrará más que antes y ha sido denominada «un nuevo y tortuoso ejemplo de cumplimiento malicioso». Después de que se anunciara la investigación de control de la Comisión en marzo, un portavoz de Apple le dijo a The Verge que están «seguros» de que el plan de la compañía cumple con la DMA y que «continuará interactuando de manera constructiva con la Comisión Europea mientras lleva a cabo sus investigaciones». VER: Llega la fecha límite para los informes de cumplimiento de la DMA de la UE para las organizaciones ‘guardianes’ ¿Cuándo sabremos si se le cobrará a Apple? Se espera que los reguladores de la UE tomen una decisión sobre acusar a Apple en las próximas semanas, según las dos fuentes del Financial Times. Reuters dice que se hará un anuncio antes de las vacaciones de verano del Parlamento Europeo en agosto. Se espera que la empresa sea acusada y sea el primero de los gigantes tecnológicos en ser penalizado, añadieron las fuentes de Reuters, mientras que se tomará una decisión sobre Meta. Es probable que lleve más tiempo una segunda investigación centrada en la pantalla de elección del navegador web de Apple, que “puede estar impidiendo a los usuarios ejercer realmente su elección de servicios dentro del ecosistema de Apple”, según la Comisión Europea. Aunque los tiempos pueden cambiar, se espera que los cargos se anuncien antes de que Margrethe Vestager, la Comisaria Europea de Competencia, deje su cargo en noviembre. Hasta ahora, la Comisión sólo ha realizado conclusiones preliminares, por lo que Apple y Meta todavía tienen la oportunidad de tomar medidas que alivien las preocupaciones antes de que se tome una decisión.

OpenAI, la investigación de IA antrópica revela más sobre cómo los LLM afectan la seguridad y el sesgo

OpenAI, la investigación de IA antrópica revela más sobre cómo los LLM afectan la seguridad y el sesgo

Debido a que los grandes modelos de lenguaje operan utilizando estructuras similares a neuronas que pueden vincular muchos conceptos y modalidades diferentes, puede resultar difícil para los desarrolladores de IA ajustar sus modelos para cambiar su comportamiento. Si no sabes qué neuronas conectan qué conceptos, no sabrás qué neuronas cambiar. El 21 de mayo, Anthropic publicó un mapa notablemente detallado del funcionamiento interno de la versión perfeccionada de su Claude AI, específicamente el modelo Claude 3 Sonnet 3.0. Aproximadamente dos semanas después, OpenAI publicó su propia investigación para descubrir cómo GPT-4 interpreta los patrones. Con el mapa de Anthropic, los investigadores pueden explorar cómo los puntos de datos similares a neuronas, llamados características, afectan la salida de una IA generativa. De lo contrario, las personas sólo podrán ver el resultado en sí. Algunas de estas características son «relevantes para la seguridad», lo que significa que si las personas identifican esas características de manera confiable, podría ayudar a ajustar la IA generativa para evitar temas o acciones potencialmente peligrosas. Las características son útiles para ajustar la clasificación y la clasificación podría afectar el sesgo. ¿Qué descubrió Anthropic? Los investigadores de Anthropic extrajeron características interpretables de Claude 3, un modelo de lenguaje grande de la generación actual. Las características interpretables se pueden traducir en conceptos comprensibles para los humanos a partir de los números legibles por el modelo. Las características interpretables pueden aplicarse al mismo concepto en diferentes idiomas y tanto a imágenes como a texto. El examen de las características revela qué temas el LLM considera relacionados entre sí. Aquí, Anthropic muestra una función particular que se activa en palabras e imágenes relacionadas con el puente Golden Gate. Los diferentes tonos de colores indican la fuerza de la activación, desde ninguna activación en blanco hasta una fuerte activación en naranja oscuro. Imagen: Antrópico «Nuestro objetivo de alto nivel en este trabajo es descomponer las activaciones de un modelo (Claude 3 Sonnet) en piezas más interpretables», escribieron los investigadores. «Una esperanza de interpretabilidad es que pueda ser una especie de ‘conjunto de pruebas de seguridad, que nos permita saber si los modelos que parecen seguros durante el entrenamiento serán realmente seguros en el despliegue'», dijeron. VER: El plan empresarial Claude Team de Anthropic incluye un asistente de inteligencia artificial para pequeñas y medianas empresas. Las características son producidas por codificadores automáticos dispersos, que son un tipo de arquitectura de red neuronal. Durante el proceso de entrenamiento de la IA, los escasos codificadores automáticos se guían, entre otras cosas, por leyes de escala. Por lo tanto, identificar características puede dar a los investigadores una visión de las reglas que rigen los temas que asocia la IA. En pocas palabras, Anthropic utilizó escasos codificadores automáticos para revelar y analizar características. «Encontramos una diversidad de características muy abstractas», escribieron los investigadores. «Ellos (las características) responden y causan comportamientos abstractos». Los detalles de las hipótesis utilizadas para tratar de descubrir qué sucede bajo el capó de los LLM se pueden encontrar en el artículo de investigación de Anthropic. ¿Qué descubrió OpenAI? La investigación de OpenAI, publicada el 6 de junio, se centra en codificadores automáticos dispersos. Los investigadores entran en detalles en su artículo sobre cómo escalar y evaluar codificadores automáticos dispersos; En pocas palabras, el objetivo es hacer que las características sean más comprensibles y, por lo tanto, más manejables para los humanos. Están planeando un futuro en el que los “modelos de frontera” pueden ser incluso más complejos que la IA generativa actual. «Usamos nuestra receta para entrenar una variedad de codificadores automáticos en activaciones GPT-2 pequeñas y GPT-4, incluido un codificador automático de 16 millones de funciones en GPT-4», escribió OpenAI. Hasta ahora, no pueden interpretar todos los comportamientos de GPT-4: «Actualmente, pasar las activaciones de GPT-4 a través del codificador automático disperso da como resultado un rendimiento equivalente a un modelo entrenado con aproximadamente 10 veces menos computación». Pero la investigación es otro paso hacia la comprensión de la «caja negra» de la IA generativa y, potencialmente, mejorar su seguridad. Más cobertura de IA de lectura obligada Cómo la manipulación de funciones afecta el sesgo y la ciberseguridad Anthropic encontró tres características distintas que podrían ser relevantes para la ciberseguridad: código inseguro, errores de código y puertas traseras. Estas funciones pueden activarse en conversaciones que no involucran código inseguro; por ejemplo, la función de puerta trasera se activa para conversaciones o imágenes sobre “cámaras ocultas” y “joyas con una unidad USB oculta”. Pero Anthropic pudo experimentar con la “sujeción” (en pocas palabras, aumentar o disminuir la intensidad de) estas características específicas, lo que podría ayudar a ajustar los modelos para evitar o manejar con tacto temas de seguridad delicados. El sesgo o el discurso de odio de Claude se pueden ajustar mediante la sujeción de características, pero Claude se resistirá a algunas de sus propias declaraciones. Los investigadores de Anthropic «encontraron esta respuesta desconcertante», antropomorfizando el modelo cuando Claude expresó «autodesprecio». Por ejemplo, Claude podría generar «Eso es solo un discurso de odio racista de un robot deplorable…» cuando los investigadores limitaron una característica relacionada con el odio y los insultos a 20 veces su valor máximo de activación. Otra característica que examinaron los investigadores es la adulación; podían ajustar el modelo para que elogiara exageradamente a la persona que conversaba con él. ¿Qué significa la investigación sobre codificadores automáticos de IA para la ciberseguridad de las empresas? Identificar algunas de las características utilizadas por un LLM para conectar conceptos podría ayudar a ajustar una IA para evitar discursos sesgados o para prevenir o solucionar casos en los que se podría hacer que la IA mienta al usuario. Una mayor comprensión de Anthropic de por qué el LLM se comporta de la manera en que lo hace podría permitir mayores opciones de ajuste para los clientes comerciales de Anthropic. VER: 8 tendencias empresariales de IA, según investigadores de Stanford Anthropic planea utilizar parte de esta investigación para profundizar en temas relacionados con la seguridad de la IA generativa y los LLM en general, como explorar qué funciones se activan o permanecen inactivas si se le pide a Claude que dé un consejo. sobre la producción de armas. Otro tema que Anthropic planea abordar en el futuro es la pregunta: «¿Podemos utilizar la base de características para detectar cuándo el ajuste fino de un modelo aumenta la probabilidad de comportamientos indeseables?» TechRepublic se ha comunicado con Anthropic para obtener más información. Además, este artículo se actualizó para incluir la investigación de OpenAI sobre codificadores automáticos dispersos.

Un actor de amenazas pasó dos años implementando una puerta trasera de Linux

Un actor de amenazas pasó dos años implementando una puerta trasera de Linux

Un actor de amenazas pasó silenciosamente los últimos dos años integrándose en el equipo central de mantenedores de XZ Utils, un compresor de datos de línea de comandos de software gratuito ampliamente utilizado en sistemas Linux. El atacante logró lentamente integrar una puerta trasera en el software que fue diseñada para interferir con SSHD y permitir la ejecución remota de código a través de un certificado de inicio de sesión SSH. La puerta trasera fue descubierta unos días antes de ser lanzada en varios sistemas Linux en todo el mundo. Se sospecha que el actor de la amenaza es un desarrollador con el nombre de Jian Tan o que lo utiliza. Varios expertos en seguridad creen que este ataque a la cadena de suministro podría estar patrocinado por el estado. ¿Qué es XZ Utils y qué es la puerta trasera XZ? XZ Utils y su biblioteca subyacente liblzma es una herramienta de software gratuita que implementa XZ y LZMA, que son dos algoritmos de compresión/descompresión ampliamente utilizados en sistemas basados ​​en Unix, incluidos los sistemas Linux. Muchas operaciones en esos sistemas utilizan XZ Utils para comprimir y descomprimir datos. La puerta trasera CVE-2024-3094 que se encuentra en XZ Utils se implementó para interferir con la autenticación en SSHD, el software del servidor OpenSSH que maneja conexiones SSH. La puerta trasera permitió a un atacante ejecutar código remoto a través de un certificado de inicio de sesión SSH. Solo las versiones 5.6.0 y 5.6.1 de XZ Utils se ven afectadas. Cómo se implementó cautelosamente la puerta trasera XZ durante más de años El 29 de marzo de 2024, el ingeniero de software de Microsoft, Andrés Freund, informó el descubrimiento de la puerta trasera. Lo encontró cuando se interesó en el comportamiento extraño de una instalación sid de Debian, como los inicios de sesión SSH que consumen mucha CPU y errores de Valgrind, y decidió analizar los síntomas en profundidad. Freund explicó que el descubrimiento de la puerta trasera en XZ fue cuestión de suerte, ya que «realmente requirió muchas coincidencias». Sin embargo, parece que la implementación de la puerta trasera ha sido un proceso muy silencioso que duró unos dos años. En 2021, un desarrollador llamado Jian Tan, nombre de usuario JiaT75, apareció de la nada para comenzar a trabajar en el código de XZ Utils, lo cual no es inusual porque los desarrolladores de software libre a menudo trabajan juntos para actualizar el código. Tan contribuyó con frecuencia al proyecto XZ desde finales de 2021, generando poco a poco confianza en la comunidad. En mayo de 2022, un usuario desconocido que utilizaba el nombre falso de Dennis Ens se quejó en la lista de correo de XZ de que la actualización del software no era satisfactoria. Otro usuario desconocido, Jigar Kumar, entró en la discusión dos veces para presionar al desarrollador principal de XZ Utils, Lasse Collin, para que agregara un mantenedor al proyecto. «El progreso no se producirá hasta que haya un nuevo responsable», escribió Jigar Kumar. “¿Por qué esperar hasta la 5.4.0 para cambiar de mantenedor? ¿Por qué retrasar lo que necesita su repositorio? Mientras tanto, Collin expresó que “Jia Tan me ha ayudado a salir de la lista de XZ Utils y podría tener un papel más importante en el futuro, al menos con XZ Utils. Está claro que mis recursos son demasiado limitados (de ahí la gran cantidad de correos electrónicos que esperan respuesta), por lo que algo tiene que cambiar a largo plazo”. (Collin escribió Jia en su mensaje, mientras que otros mensajes hacen referencia a Jian. Para aumentar la confusión, el apodo de Jian es JiaT75). En los meses siguientes, Tan se involucró cada vez más en XZ Utils y se convirtió en co-mantenedor del proyecto. En febrero de 2024, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils, las cuales contenían la puerta trasera. También es interesante señalar que en julio de 2023, Tan solicitó desactivar ifunc (función indirecta de GNU) en oss-fuzz, una herramienta pública creada para detectar vulnerabilidades de software. Esa operación probablemente se realizó para permitir que la puerta trasera en XZ pasara desapercibida una vez que se lanzara, ya que la puerta trasera hace uso de esa función para lograr sus objetivos. Finalmente, el atacante se ha puesto en contacto con varios responsables de diferentes distribuciones de Linux para incluir las versiones con puerta trasera de XZ Utils en sus propias distribuciones. Richard WM Jones de RedHat escribió sobre esto en un foro: “Muy molesto: el aparente autor de la puerta trasera estuvo en comunicación conmigo durante varias semanas tratando de agregar xz 5.6.x a Fedora 40 y 41 debido a sus ‘excelentes características nuevas’. ‘. Incluso trabajamos con él para solucionar el problema de valgrind (que ahora resulta que fue causado por la puerta trasera que había agregado). Anoche tuvimos que correr para solucionar el problema después de una ruptura involuntaria del embargo. Ha sido parte del proyecto xz durante 2 años, agregando todo tipo de archivos binarios de prueba y, para ser honesto, con este nivel de sofisticación, sospecharía de versiones aún más antiguas de xz hasta que se demuestre lo contrario”. Tan también intentó incluirlo en Ubuntu. Cobertura de seguridad de lectura obligada Puerta trasera XZ: un ataque altamente técnico Además de la ingeniería social altamente elaborada tratada anteriormente en este artículo, la puerta trasera en sí es muy compleja. El investigador senior de amenazas de Microsoft, Thomas Roccia, diseñó y publicó una infografía para mostrar toda la operación que condujo a CVE-2024-3094 (Figura A). Figura A Toda la operación CVE-2024-3094. Imagen: Thomas Roccia La puerta trasera se compone de varias partes que se han incluido en múltiples confirmaciones en XZ Utils GitHub, descritas en profundidad por Freund. Gynvael Coldwind, director general de HexArcana Cybersecurity GmbH, una empresa de ciberseguridad que ofrece servicios de consultoría y cursos, escribió en un análisis detallado de la puerta trasera que “alguien se esforzó mucho para que esto tuviera un aspecto bastante inocente y estuviera decentemente oculto. Desde archivos de prueba binarios utilizados para almacenar carga útil hasta tallado de archivos, cifrados de sustitución y una variante RC4 implementada en AWK, todo hecho con herramientas de línea de comandos estándar. Y todo esto en 3 etapas de ejecución, y con un sistema de ‘extensión’ para preparar las cosas para el futuro y no tener que cambiar los archivos binarios de prueba nuevamente”. DESCARGAR: Glosario rápido de código abierto de TechRepublic Premium Martin Zugec, director de soluciones técnicas de Bitdefender, dijo en un comunicado proporcionado a TechRepublic que “esto parece ser un ataque plurianual meticulosamente planificado, posiblemente respaldado por un actor estatal. Teniendo en cuenta los enormes esfuerzos invertidos y la baja prevalencia de sistemas vulnerables que estamos viendo, los actores de amenazas responsables deben estar extremadamente descontentos en este momento porque su nueva arma fue descubierta antes de que pudiera desplegarse ampliamente”. ¿Qué sistemas operativos se ven afectados por la puerta trasera XZ? Gracias al descubrimiento de Freund, el ataque fue detenido antes de extenderse a mayor escala. La empresa de ciberseguridad Tenable expuso los siguientes sistemas operativos que se sabe que están afectados por la puerta trasera XZ: Fedora Rawhide. Fedora 40 Beta. Fedora 41. Pruebas de Debian, distribuciones inestables y experimentales versiones 5.5.1alpha-01 a 5.6.1-1. openSUSE Tumbleweed. openSUSE MicroOS. KaliLinux. Arco Linux. En una publicación de blog, Red Hat informó que ninguna versión de Red Hat Enterprise Linux se ve afectada por CVE-2024-3094. Debian indicó que ninguna versión estable de la distribución se vio afectada y Ubuntu publicó que ninguna versión publicada de Ubuntu se vio afectada. El administrador de paquetes homebrew de MacOS revirtió XZ de 5.6.x a 5.4.6, una versión más antigua pero segura. Bo Anderson, mantenedor y miembro del comité directivo técnico de Homebrew, declaró que Homebrew no “… cree que las compilaciones de Homebrew hayan sido comprometidas (la puerta trasera solo se aplica a las compilaciones deb y rpm) pero 5.6.x está siendo tratado como si ya no fuera confiable y como precaución están forzando rebajas a 5.4.6”. Cómo mitigar y protegerse de esta amenaza de puerta trasera de XZ. Es posible que más sistemas se vean afectados, especialmente aquellos en los que los desarrolladores compilaron las versiones vulnerables de XZ. La empresa de seguridad Binarly ofrece una herramienta de detección en línea que podría usarse para probar sistemas y ver si están afectados por la puerta trasera XZ. La versión de XZ debe comprobarse cuidadosamente, ya que las versiones 5.6.0 y 5.6.1 contienen la puerta trasera. Se recomienda volver a una versión segura anterior conocida de XZ Utils, como 5.4. Los ataques a la cadena de suministro de software están aumentando Como se informó anteriormente en TechRepublic, los actores de amenazas utilizan cada vez más los ataques a la cadena de suministro de software. Sin embargo, los ataques habituales a la cadena de suministro de software consisten principalmente en lograr comprometer una cuenta clave en el proceso de desarrollo de software y utilizar la cuenta para enviar contenido malicioso a software legítimo, que a menudo se detecta con bastante rapidez. En el caso de XZ Utils, es muy diferente porque el actor de la amenaza logró cuidadosamente ganarse la confianza de los desarrolladores legítimos y convertirse en uno de los mantenedores de la herramienta, lo que le permitió introducir lentamente diferentes partes vulnerables del código en el software sin que nadie se diera cuenta. Los ataques a la cadena de suministro de software no son las únicas amenazas crecientes; También están aumentando otros ataques a la cadena de suministro basados ​​en productos de TI. Por lo tanto, las empresas deben asegurarse de que se tenga en cuenta a terceros en el seguimiento de la superficie de ataque. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Source link

El lenguaje de programación de 2023 pasa a C#

TIOBE Software ha declarado C# el lenguaje de programación de 2023 basándose en su índice de popularidad de larga data. El índice de la comunidad de programación TIOBE muestra tendencias año tras año en lenguajes de programación según el volumen de los motores de búsqueda. En enero de 2024, los tres lenguajes de programación principales eran Python, C y C++. Sin embargo, todos perdieron popularidad a lo largo de 2023 en el sistema de clasificación patentado de TIOBE. Otros cambios importantes entre enero de 2023 y enero de 2024 son los siguientes: C# tuvo el mayor crecimiento año tras año con un +1,43 %. JavaScript subió del séptimo al sexto lugar. PHP subió del décimo al séptimo lugar. Visual Basic cayó del 6º al 8º lugar. SQL cayó del octavo al noveno lugar. Scratch subió dramáticamente desde el puesto 20 para ingresar al top 10 en el décimo lugar. C# gana el premio al lenguaje de programación del año 2023 “C# le está quitando cuota de mercado a Java y se está volviendo cada vez más popular en dominios como backends de aplicaciones web y juegos (gracias a Unity)”, escribió Paul Jansen, director ejecutivo de TIOBE Software, en el TIOBE Index publicación de enero. “C# se puede utilizar de forma gratuita y evoluciona a un ritmo constante, lo que hace que el lenguaje sea más expresivo con cada nueva versión. C# llegó para quedarse y pronto podría incluso superar a Java”. Cobertura de lectura obligada para desarrolladores Scratch y Fortran obtuvieron el segundo y tercer mayor puntaje en 2023, con 0,83% y +0,64%, respectivamente. Fortran es un lenguaje muy antiguo que sigue siendo un elemento básico para digerir grandes cantidades de datos en entornos de investigación universitaria. VER: Lista de los 10 principales lenguajes de programación del índice TIOBE para enero de 2024 y meses anteriores (TechRepublic) Jansen señaló que, en el transcurso de 2023, Kotlin se convirtió en residente permanente entre los 20 principales porque es un competidor viable de Java y porque es relativamente fácil de aprender y escribir. Esté atento a Dart y TypeScript en 2024. Jansen señaló que es muy difícil predecir qué lenguajes de programación aumentarán en popularidad lo suficiente como para llegar al top 20. Por ejemplo, Julia llegó brevemente al top 20 en agosto de 2023, pero no permaneció. allá. «El lenguaje de Julia no está documentado formal ni oficialmente, mientras que el lenguaje evoluciona con cada lanzamiento», dijo Jansen. «Esto dificulta que los proveedores de herramientas creen herramientas para el lenguaje». Jansen ve a Dart (con su aplicación complementaria SDK, Flutter, creada por Google) y TypeScript como posibles contendientes para ingresar al top 20 en 2024. “Este último ya se usa mucho en la industria, pero por alguna razón no se está abriendo paso en el mercado. Índice TIOBE todavía”, escribió Jansen.

Source link

Valve actualiza la política de contenido de IA de Steam

Valve ha introducido un nuevo conjunto de reglas para su política de contenido Steam AI. Permitirá a los desarrolladores agregar más contenido de IA a la plataforma de juegos. Pero, por supuesto, según el nuevo conjunto de reglas, los desarrolladores deben revelar el uso que hacen de la tecnología. De lo contrario, el contenido de IA no llegará a la plataforma. La compañía dice que los cambios en la política de contenido de Steam AI permitirán que la plataforma ofrezca una «gran mayoría de juegos que utilizan» AI. Valve dice que los cambios en la política se realizaron después de meses de discusiones con los desarrolladores de juegos. Esto sugiere que ha considerado la mayoría de los aspectos del espacio antes de tomar una decisión. Acerca de la política de contenido actualizada de Steam AI De acuerdo con la política de contenido actualizada de Steam AI, los desarrolladores deberán ser transparentes sobre el uso de la tecnología. Por ejemplo, si utilizan herramientas de inteligencia artificial para generar código, arte, sonido o cualquier contenido generado, los desarrolladores deben revelarlo. Además, las nuevas reglas están aquí para garantizar que el contenido generado no infrinja los derechos de autor. Gizchina Noticias de la semana Valve dice que el equipo evaluará cada uno de los juegos que entran en la categoría. La empresa comprobará si los desarrolladores envían información veraz. La nueva política de Steam AI también se ocupa del contenido de AI generado en vivo. Según las nuevas reglas, los desarrolladores deben informar a Valve sobre el tipo de barreras que han colocado para evitar la creación de algo que pueda ser ilegal. Por supuesto, Valve no podrá revisar cada detalle de los juegos en tiempo real. Por eso ha lanzado un nuevo sistema. Permite a los usuarios de Steam enviar fácilmente un informe cuando encuentran algo que Valve debería saber. Valve dice que las nuevas reglas de contenido de Steam AI son el resultado de una «comprensión del panorama y los riesgos». Puede leer más a través de la publicación del anuncio oficial que se encuentra en este enlace. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

Fecha de lanzamiento, precio y más

Aplicaciones y pestañas con Vision Pro. Imagen: Apple Después de años de anticipación, Apple finalmente reveló un auricular AR, Vision Pro, durante el discurso de apertura del lunes en la Conferencia Mundial de Desarrolladores 2023. A pesar de que Vision Pro puede ofrecer experiencias inmersivas de realidad mixta y realidad virtual, los auriculares no están diseñados para sumergir a los usuarios en un mundo virtual, sino para aumentar la realidad. Desglosamos los detalles sobre Vision Pro de Apple, incluido el precio, la fecha de lanzamiento y las características. Saltar a: ¿Cuál es el precio del Vision Pro de Apple? El precio del Vision Pro de Apple es de 3.499 dólares con 256 GB de almacenamiento, que es más de tres veces el precio de su principal competidor, el visor Quest Pro VR de Meta, que comienza en 999 dólares. Se han vendido más de 20 millones de unidades de Quest Pro. Más sobre innovación ¿Cuándo es la fecha de lanzamiento de Vision Pro de Apple? Vision Pro de Apple estará disponible el 2 de febrero. Los pedidos anticipados comienzan el 19 de enero a las 5 am PST. Inicialmente, los auriculares AR solo estarán disponibles en las tiendas Apple y en línea en los EE. UU., y otros países verán el lanzamiento del producto más adelante ese mismo año. Las demostraciones de Apple Vision Pro estarán disponibles en las tiendas Apple el fin de semana del 2 de febrero con cita previa, según un correo electrónico recibido por 9to5Mac. VER: En 2022, Apple supuestamente hizo una demostración de unos auriculares de realidad mixta en su placa. ¿Cuáles son las características principales de Vision Pro? Vision Pro (Figura A) ofrece una amplia gama de funciones. Desde reuniones virtuales y avatares altamente renderizados hasta imágenes en 3D, computación AR y visualización de películas en una pantalla grande, Vision Pro está diseñado para combinar a la perfección el contenido digital con el espacio físico del usuario. Figura A Cámaras y sensores de Vision Pro. Imagen: Apple “Es el primer producto de Apple que miras, no miras”, dijo el director ejecutivo Tim Cook durante la presentación del producto. Cook agregó que Vision Pro introduciría la computación espacial de la misma manera que el iPhone introdujo la computación móvil. Interfaz gráfica de usuario La interfaz de usuario de Vision Pro imita la de un Mac o un iPhone, pero en 3D. Los usuarios que usen los auriculares verán íconos, gráficos, sitios web, fotografías y películas como pantallas flotantes a cierta distancia de sus ojos. Las pantallas son del tamaño de un sello postal, pero ofrecen más píxeles que un televisor 4K a cada ojo. El sistema de pantalla micro-OLED personalizado cuenta con 23 millones de píxeles, lo que proporciona una resolución excelente y colores reales. Una nueva computadora, aplicaciones y cámara Durante la conferencia magistral de la WWDC23, Apple mostró cómo los usuarios pueden conectar sin problemas un teclado y usar Vision Pro como una computadora tradicional que ofrece múltiples pantallas grandes (Figura C). Figura C Usando Vision Pro como computadora. Imagen: Apple Con Vision Pro, los usuarios pueden personalizar cómo ven sus aplicaciones. Por ejemplo, las aplicaciones se pueden organizar y ampliar en tamaño, y los espacios de trabajo se pueden diseñar para las necesidades personales. Mientras usan aplicaciones, navegan en Safari, chatean en Mensajes o trabajan, los usuarios pueden cambiar entre aplicaciones rápidamente y permanecer siempre presentes en el mundo real. Otra función de Vision Pro permite a los usuarios utilizar una cámara tridimensional y un sistema de micrófono para capturar vídeos e imágenes en 3D. Esta es la primera cámara 3D que Apple haya construido. Incluye panoramas que envuelven al usuario. El chip R1 La experiencia Vision Pro es posible gracias a dos chips: el potente M2 y el R1, un chip en tiempo real nuevo y desarrollado exclusivamente. R1 es responsable de procesar todos los datos de los sensores y cámaras en un abrir y cerrar de ojos, junto con el mapeo 3D en tiempo real y el seguimiento ocular (Figura D). Chips de Figura D Vision Pro: M2 y el nuevo R1. Imagen: Apple Navigating Vision Pro: gestos con las manos y corona digital El chip R1 toma todos los datos de los sensores, cámaras y micrófonos integrados en Vision Pro y crea un seguimiento de la cabeza, los ojos y las manos. Los usuarios pueden seleccionar el contenido dentro de las gafas con los ojos, juntar los dedos para hacer clic y mover suavemente para desplazarse. Usando la corona digital, los usuarios pueden abrir la Vista de inicio o controlar el nivel de inmersión mientras usan Entornos, una función que crea fondos virtuales. Diseño del producto El diseño del gabinete es una pieza singular de vidrio laminado formado en 3D que se transforma en un marco de aleación de aluminio y se curva suavemente para envolver la cara del usuario. La pantalla exterior de los auriculares también puede revelar el ojo del usuario a personas del mundo exterior o oscurecerse por completo cuando el usuario se sumerge en la realidad virtual (Figura E). Figura E Los usuarios en el mundo real pueden ver el ojo de la persona que usa Vision Pro. Imagen: Apple Spatial Audio Vision Pro analiza las propiedades acústicas de un entorno, incluidos los materiales físicos, para adaptar y hacer coincidir el sonido con el espacio. Esto se utiliza para crear audio espacial ambiental, donde los sonidos parecen provenir del entorno. Apple asegura que el sistema Spatial Audio de Vision Pro es el más avanzado que jamás haya creado. Los módulos de audio de doble controlador se colocan cerca de los oídos de los usuarios, combinando el sonido generado por los auriculares con los sonidos del mundo real. AR FaceTime Vision Pro lleva las reuniones virtuales al siguiente nivel con mosaicos de vídeo FaceTime de tamaño real. La llamada se expande a la sala y los auriculares permiten a los usuarios usar aplicaciones para colaborar con colegas o trabajar en los mismos documentos durante una reunión. Battery Vision Pro tiene dos horas de uso con una batería externa, que no se coloca dentro del auricular para reducir el peso sobre la cabeza del usuario. El dispositivo debe estar enchufado a la pared o a la batería. Cine en casa Aunque los nuevos auriculares de Apple funcionan con tecnología AR, tienen varias funciones de realidad virtual, como su cine en casa inmersivo. Vision Pro puede transformar cualquier habitación en un cine personal. Para desarrolladores Los desarrolladores pueden enviar aplicaciones a la App Store de Apple Vision Pro aquí. Apple señala que la mayoría de las aplicaciones de iPadOS e iOS son compatibles con Apple Vision Pro de forma predeterminada. Apple proporciona una forma de comprobar si una aplicación es compatible con el sistema operativo de los auriculares, visionOS. Conclusión sobre Vision Pro de Apple Vision Pro es uno de los productos más esperados que Apple haya lanzado jamás. Desafortunadamente, el precio de los auriculares AR es muy alto en comparación con las alternativas. Además, a pesar de un diseño muy bien logrado, Vision Pro es torpe. Sony anunció en CES 2024 unos auriculares de la competencia, conocidos por ahora como el “sistema de creación de contenido espacial” y destinados a artistas y animadores 3D. Sin embargo, los nuevos auriculares de Apple resultan revolucionarios en su enfoque de la tecnología AR y parecen traer la calidad por la que Apple es conocida a este nuevo mercado.

Source link

Funciona con WordPress & Tema de Anders Norén