Todo lo que necesitas saber sobre tecnología

Etiqueta: software Página 1 de 3

Los exploits del teclado del teléfono dejan expuestos a mil millones de usuarios


Según un nuevo informe, mil millones de usuarios de teléfonos inteligentes han utilizado teclados digitales en idioma chino que son vulnerables al espionaje y las escuchas ilegales. Las amenazas generalizadas que revelan estos sistemas con fugas también podrían presentar un nuevo y preocupante tipo de exploit para ataques cibernéticos, ya sea que el dispositivo utilice un teclado en chino, un teclado en inglés o cualquier otro. El año pasado, el Citizen Lab de la Universidad de Toronto publicó un estudio sobre un sistema de teclado chino patentado por el gigante tecnológico Tencent, con sede en Shenzhen. El informe «Sogou Keyboard» de Citizen Lab expuso la amplia gama de ataques posibles al teclado, que podrían filtrar las pulsaciones de teclas de un usuario a espías externos. Ahora, en el nuevo estudio del grupo, publicado la semana pasada, los mismos investigadores han descubierto que esencialmente todos los teclados de teléfonos inteligentes chinos más populares del mundo han sufrido vulnerabilidades similares. “Cualquier cosa que los usuarios de idioma chino de su aplicación hayan escrito en ella ha estado expuesta durante años .” —Jedidiah Crandall, Universidad Estatal de ArizonaY si bien los errores específicos que los dos informes han descubierto se han solucionado en la mayoría de los casos, los hallazgos de los investigadores (y en particular, sus recomendaciones) apuntan a brechas sustancialmente mayores en los sistemas que se extienden al software desarrollado alrededor del mundo. mundo, sin importar el idioma. “Todos estos teclados también utilizaban protocolos de red personalizados”, dice Mona Wang, Ph.D. en ciencias de la computación. estudiante de la Universidad de Princeton y coautor del informe. «Debido a que había estudiado este tipo de protocolos de red personalizados antes, esto inmediatamente me gritó que algo realmente terrible estaba sucediendo». Jedidiah Crandall, profesora asociada de informática e inteligencia aumentada en la Universidad Estatal de Arizona en Tempe, a quien se consultó durante la preparación del informe pero que no formaba parte del equipo de investigación, dice que estas vulnerabilidades son importantes para casi cualquier codificador o equipo de desarrollo que entregue su trabajo al mundo. «Si usted es desarrollador de una aplicación de chat centrada en la privacidad o una aplicación para rastrear algo relacionado con la salud, cualquier cosa que los usuarios de idioma chino hayan escrito en su aplicación ha estado expuesta durante años», dice. El problema del teclado chinoChino, un Un lenguaje de decenas de miles de caracteres, con unos 4.000 o más de uso común, representa un claro desafío para la entrada por teclado. En la era digital se ha desarrollado una variedad de sistemas de teclado diferentes, a veces llamados teclados pinyin, que llevan el nombre de un popular sistema de romanización del chino estándar. Idealmente, estos enfoques creativos de la entrada digital permiten fonetizar y transliterar directamente un lenguaje profundamente complejo a través de un formato de teclado compacto, a menudo de estilo QWERTY. «Incluso las personas competentes y con buenos recursos se equivocan con el cifrado, porque es muy difícil hacerlo correctamente». —Mona Wang, Universidad de Princeton La inteligencia computacional y de inteligencia artificial puede ayudar a transformar las pulsaciones de teclas en caracteres chinos en la pantalla. Pero los teclados chinos a menudo implican muchos intercambios a través de Internet entre servidores en la nube y otras aplicaciones de asistencia en red, solo para que una persona de habla china pueda escribir los caracteres. Según el informe y las preguntas frecuentes que los investigadores publicaron explicando Los puntos técnicos en un lenguaje sencillo: los teclados chinos estudiaron todas las funciones de predicción de caracteres utilizadas, que a su vez dependían de recursos de computación en la nube. Los investigadores descubrieron que las comunicaciones mal protegidas entre la aplicación de teclado de un dispositivo y esos servidores externos en la nube significaban que se podía acceder a las pulsaciones de teclas de los usuarios (y por lo tanto a sus mensajes) en tránsito. Jeffrey Knockel, investigador asociado senior de Citizen Lab y coautor del informe, dice La predicción de caracteres basada en la nube es una característica particularmente atractiva para los teclados en idioma chino, dada la amplia gama de caracteres posibles que cualquier secuencia de pulsaciones de teclas QWERTY podría intentar representar. «Si estás escribiendo en inglés o en cualquier idioma donde haya suficientes teclas en un teclado para todas tus letras, ya es una tarea mucho más sencilla de diseñar un teclado que un lenguaje ideográfico donde podrías tener más de 10.000 caracteres», dice. Los teclados en idioma chino suelen ser “teclados pinyin”, que permiten escribir miles de caracteres utilizando un enfoque de estilo QWERTY. Zamoeux/Wikimedia Sarah Scheffler, asociada postdoctoral en el MIT, expresó su preocupación también por otros tipos de vulnerabilidades de datos que el Citizen El informe de laboratorio lo revela, más allá de los teclados y las aplicaciones específicas en idioma chino necesariamente. “Las vulnerabilidades [identified by the report] «No son en absoluto específicos de los teclados pinyin», afirma. “Se aplica a cualquier aplicación que envíe datos a través de Internet. Cualquier aplicación que envíe información no cifrada (o mal cifrada) tendría problemas similares”. Wang dice que el principal problema que descubrieron los investigadores tiene que ver con el hecho de que muchos protocolos de teclado chinos transmiten datos utilizando un cifrado inferior y, a veces, personalizado. «Estos protocolos de cifrado probablemente hayan sido desarrollados por personas muy, muy competentes y con muchos recursos», afirma Wang. «Pero incluso las personas competentes y con buenos recursos se equivocan con el cifrado, porque es muy difícil hacerlo correctamente». Más allá de las vulnerabilidades expuestas, Scheffler señala las pruebas, iteraciones y desarrollo que han durado dos décadas del sistema de seguridad de la capa de transporte (TLS) que subyace a gran parte de las comunicaciones seguras de Internet, incluidos los sitios web que utilizan el protocolo HTTPS (Protocolo seguro de transferencia de hipertexto). (La primera versión de TLS se especificó y lanzó en 1999.) “Todas estas empresas chinas de Internet que están lanzando sus propios [cryptography] o que utilizan sus propios algoritmos de cifrado se están perdiendo todos esos 20 años de desarrollo del cifrado estándar”, afirma Wang. Crandall dice que es posible que el informe también haya resaltado inadvertidamente suposiciones sobre protocolos de seguridad que no siempre se aplican en todos los rincones del mundo. «Protocolos como TLS a veces hacen suposiciones que no se adaptan a las necesidades de los desarrolladores en determinadas partes del mundo», afirma. Por ejemplo, añade, los sistemas de seguridad personalizados que no son TLS pueden ser más atractivos «donde el retraso de la red es alto o donde las personas pueden pasar grandes cantidades de tiempo en áreas donde la red no es accesible». El problema del teclado de idioma podría incluso representar una especie de canario en la mina de carbón para una variedad de sistemas de computadora, teléfonos inteligentes y software. Debido a su dependencia de amplias comunicaciones por Internet, estos sistemas, aunque quizás los desarrolladores los pasen por alto o los releguen a un segundo plano, también representan posibles superficies de ataque a la ciberseguridad. “Anecdóticamente, muchas de estas fallas de seguridad surgen de grupos que no creen que puedan hacerlo. «Estoy haciendo algo que requiere seguridad o no tengo mucha experiencia en seguridad», dice Scheffler. Scheffler identifica «teclados de texto predictivo basados ​​en Internet en cualquier idioma, y ​​tal vez algunas de las funciones de IA basadas en Internet que se han introducido en las aplicaciones a lo largo del tiempo». años” como posibles lugares que ocultan vulnerabilidades de ciberseguridad similares a las que el equipo de Citizen Lab descubrió en los teclados en idioma chino. Esta categoría podría incluir reconocimiento de voz, voz a texto, texto a voz y herramientas de inteligencia artificial generativa, agrega. «La seguridad y la privacidad no son lo primero que piensan muchas personas cuando crean su interesante aplicación de edición de imágenes», dice Scheffler. «Tal vez no debería ser el primer pensamiento, pero definitivamente debería serlo cuando la aplicación llegue a los usuarios». Esta historia se actualizó el 29 de abril de 2024. De los artículos de su sitio Artículos relacionados en la Web

Aplicaciones y software gratuitos de Windows para que los jugadores de PC lleven los juegos al siguiente nivel

Claro, las consolas de juegos tienen muchas ventajas. Sin embargo, una de las grandes ventajas de ser un jugador de PC es que puedes hacer muchas cosas con tu sistema. Eso incluye modificar los juegos, ajustar la configuración y hacer mucho más para obtener una experiencia de juego mejorada. Por supuesto, no nos olvidemos de las aplicaciones y el software gratuitos de Windows que puedes descargar. Pero sí, si bien existen muchas aplicaciones de juegos gratuitas para Windows, no todas mejorarán tu experiencia de juego. Algunos simplemente ocuparán espacio adicional y conservarán recursos. Los demás están ahí para hacer que tu experiencia de juego en PC sea un poco más refinada. ¿Quieres conocer algunas de esas gemas escondidas? Le recomendamos seguir leyendo, ya que esta guía tiene descripciones de muchos de esos programas. Playnite: aplicación gratuita de Windows para iniciar todos tus juegos desde un solo lugar Hacer malabares con varios lanzadores de juegos puede ser una molestia. Steam, Epic, GOG, la lista continúa. Playnite aparece como tu caballero de brillante armadura. Es una solución gratuita para consolidar todos tus juegos en un único centro unificado. Simplemente conecte sus cuentas (o busque juegos instalados) y ¡listo! Inicie cualquier juego que posea desde la comodidad de Playnite, eliminando la necesidad de recordar qué plataforma alberga cada título. Además, su naturaleza de código abierto brinda tranquilidad con respecto a la seguridad. Dónde descargar desde: sitio web oficial de Playnite Moonlight: aplicación gratuita de Windows para juegos en streaming ¿Deseas esa experiencia de pantalla grande pero estás atrapado en tu escritorio? A diferencia de las consolas, los juegos de PC tradicionalmente carecían de una solución de transmisión fluida. ¡Luz de luna al rescate! Esta aplicación gratuita de Windows aprovecha la potencia de tu GPU Nvidia para transmitir juegos de PC a una variedad de dispositivos. Eso incluye teléfonos, tabletas, televisores inteligentes y más. Sí, ¡puedes olvidarte de los voluminosos cables HDMI! Moonlight utiliza la tecnología GameStream de Nvidia para un juego fluido mientras viajas, transformando cualquier espacio en tu paraíso de juego personal. Dónde descargar desde: Sitio web oficial de Moonlight CurseForge: aplicación gratuita para Windows para mantener tus mods al día Los juegos de PC se nutren de la personalización y los mods son una poderosa herramienta para personalizar tu experiencia. Desde agregar detalles intrincados hasta optimizar el juego, las modificaciones ofrecen infinitas posibilidades. Sin embargo, gestionar una colección cada vez mayor de modificaciones puede resultar abrumador. Ingrese a CurseForge. Esta aplicación gratuita de Windows es básicamente tu ventanilla única para todo lo relacionado con la modificación. Esta aplicación gratuita actúa como centro central para títulos populares como Minecraft, World of Warcraft y Los Sims 4. Puedes buscar, descargar y actualizar tus modificaciones, todo en un solo lugar. Puedes mantener tu experiencia de juego meticulosamente organizada con él. Por supuesto, la versión gratuita muestra anuncios. Pero una parte de esos ingresos apoya directamente a los creadores de mods. Si desea una experiencia sin publicidad, hay una actualización paga disponible. Noticias de la semana de Gizchina Dónde descargar desde: sitio web oficial de CurseForge Nvidia FrameView: aplicación gratuita de Windows para comparar juegos ¿Alguna vez has tenido problemas con juegos que carecen de puntos de referencia integrados? Pero primero, ¿por qué lo necesitas? La evaluación comparativa te permite medir el rendimiento de un juego. Es fundamental comprender sus capacidades y optimizar la configuración. Aquí es donde interviene Nvidia FrameView. Es una aplicación gratuita de Windows diseñada específicamente para realizar evaluaciones comparativas sin frustraciones. FrameView le permite medir y registrar métricas esenciales. Eso incluye velocidades de fotogramas, tiempos de fotogramas e incluso consumo de energía de la GPU. Simplemente use una tecla de acceso rápido para capturar datos durante un período determinado. Esto hace que las comparaciones entre diferentes configuraciones sean muy sencillas. Imagínese modificar la configuración de gráficos y ver instantáneamente el impacto en el rendimiento. FrameView lo hace así de fácil. Dónde descargarlo desde: Sitio web oficial de Nvidia HWiNFO: aplicación gratuita de Windows para controlar las temperaturas Todos hemos pasado por eso, jugadores de PC: la temida caída del rendimiento causada por el sobrecalentamiento. Los pasos de HWiNFO (o HWiNFO64) son exactamente aquí. Ofrece una solución gratuita para el monitoreo del sistema en tiempo real. Esta práctica herramienta de Windows lo mantiene informado sobre métricas cruciales. Eso incluye la temperatura de la GPU y el voltaje de la CPU. Te permite identificar posibles problemas de limitación térmica antes de que afecten tu juego. HWiNFO va más allá de simples lecturas. Puede visualizar las fluctuaciones de temperatura a lo largo del tiempo con gráficos detallados. Incluso es posible fijar datos esenciales del sensor (como la temperatura de la CPU) a su barra de tareas para un monitoreo constante. Con HWiNFO, puede estar al tanto del estado de su sistema y garantizar su funcionamiento sin problemas. Eso la convierte fácilmente en una aplicación gratuita de Windows imprescindible para jugar. Dónde descargar desde: sitio web oficial de HWiNFO WinDirStat: aplicación gratuita de Windows para sus unidades de almacenamiento Incluso los SSD más espaciosos pueden doblarse bajo el peso de los juegos modernos. Además, no olvidemos tener en cuenta las descargas de vídeos y otras aplicaciones. Básicamente, puedes encontrarte buscando desesperadamente espacio libre en cualquier momento. A diferencia de las limitadas herramientas de administración de almacenamiento de Windows, WinDirStat viene al rescate. Esta aplicación gratuita de Windows actúa como detective de disco. Descubre los acaparadores de espacio que acechan en tus discos. Esta práctica aplicación proporciona una representación visual de su uso de almacenamiento. Esto le permite identificar exactamente qué archivos y carpetas consumen más espacio. Puedes encontrar la instalación de ese juego gigante o el archivo de videos olvidados. WinDirStat facilita la gestión del almacenamiento. Dónde descargar desde: Sitio web oficial de WinDirStat Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

¡Lifetime Office 2021 Pro cuesta solo $ 27,25! Dale a tu computadora una merecida actualización con GoDeal24

¿Todavía cree que será difícil comprar paquetes de productividad genuinos y de por vida con muy poco gasto? Con la ayuda de Godeal24, genuino… ¡La publicación Lifetime Office 2021 Pro cuesta solo $ 27,25! Dele a su computadora una actualización bien merecida con GoDeal24 apareció por primera vez en Gizchina.com.

Cómo los programas de detección de plagio se convirtieron en un arma política

Las acusaciones de plagio golpearon por primera vez a Claudine Gay cuando un activista de derecha publicó varios ejemplos de textos no atribuidos de los escritos académicos del presidente de Harvard. Aunque la atribución insuficiente no fue la única controversia que giraba en torno a Gay (su respuesta a las preguntas del Congreso sobre el antisemitismo en el campus jugó un papel mucho más importante), fue el punto de inflexión que la obligó a renunciar este mes. La siguiente andanada golpeó a Neri Oxman, ex MIT. profesora y esposa del administrador de fondos de cobertura Bill Ackman, quien había hecho una vigorosa campaña para derrocar a Gay. La publicación Business Insider informó que varios párrafos y frases de la disertación de Oxman parecían haber sido extraídos de Wikipedia. Oxman se disculpó por los errores en las redes sociales. En respuesta, Ackman escribió en X que él también entraría en el juego de revisión de plagio. Ackman dijo que su revisión cubriría todo el trabajo publicado de todos los profesores del MIT, su presidenta, Sally Kornbluth, y los miembros de la junta directiva de la universidad, además de todo el trabajo del personal de Business Insider, y posiblemente también el trabajo de las facultades de Harvard. Yale, Princeton, Stanford, la Universidad de Pensilvania y Dartmouth. “Examinar cada publicación de cada académico a lo largo de su carrera en una gran universidad como Harvard llevaría miles de horas”, dijo Chris Caren. Él lo sabría. Caren es la directora ejecutiva de Turnitin, con sede en Oakland, el mayor proveedor de software de integridad académica del mundo. Los productos de la empresa incluyen Feedback Studio, un programa diseñado para profesores de secundaria y universitarios, e iThenticate, una oferta más rigurosa preferida por los editores de revistas académicas. Los estudiantes trabajan en el laboratorio de computación de la escuela secundaria Cuyama Valley en New Cuyama, California (Christine Armario / Associated Press) Según la compañía, el 80% de los estudiantes universitarios estadounidenses asisten a escuelas que utilizan el software Turnitin para comprobar si hay plagio en el trabajo de los estudiantes. Lo mismo ocurre con el 50% de los estudiantes de secundaria de Estados Unidos. Casi todas las principales revistas académicas utilizan los productos de la empresa para comprobar los artículos enviados en busca de lenguaje mal apropiado y citas faltantes, afirmó Caren. (Los programas de Turnitin analizan sólo texto, señaló, y no detectan cifras manipuladas, imágenes manipuladas u otras artimañas relacionadas con los datos). La adopción generalizada de software de detección de plagio en la educación superior durante la última década significa la perspectiva de un «plagio cheque” para la mayoría de los graduados universitarios menores de 30 años no es una gran amenaza. Es casi seguro que sus ensayos, artículos, tesis y disertaciones fueron examinados de esta manera cuando los entregaron. Pero para los académicos de mayor edad, someter el trabajo al nivel de escrutinio del software bien podría revelar errores de atribución, intencionales o no, que nunca han salido a la luz. antes.Y eso es con lo que cuenta un sector pequeño pero altamente motivado de la base de clientes de Turnitin. “Permitimos que cualquiera los use: organizaciones de medios, grupos políticos”, dijo Caren sobre los productos de Turnitin. «Si hay otras empresas que quieren investigar el pasado de alguien, es la misma tecnología, sólo que está siendo utilizada por personas para quienes no la diseñamos en primer lugar». La Fundación Nacional de Ciencias describe el plagio como «la apropiación de otro ideas, procesos, resultados o palabras de una persona sin darle el crédito apropiado”. Harvard y el MIT lo definen en un lenguaje similar en sus directrices de integridad académica. Particularmente en el mundo académico, puede ser una carga devastadora. “Las personas obtienen empleos, subvenciones y una letanía de otras oportunidades basadas en sus investigaciones que, por defecto, se supone que son originales para ellos. Si luego se descubre que no es así, se estaría diciendo que obtuvieron estas oportunidades efectivamente a través de un fraude”, dijo Christian Moriarty, profesor de ética y derecho en el St. Petersburg College de Florida. Por eso “una acusación, infundada o no, socava su autoridad y su posición”, afirmó. Nadie ha acusado a Gay u Oxman de robar datos o ideas de alto nivel. Pero algunos de sus trabajos publicados parecen contener oraciones y párrafos expositivos que coinciden estrechamente con el lenguaje de las fuentes disponibles en ese momento: el tipo de plagio que el software puede detectar más fácilmente. Los acusadores de Gay destacaron múltiples ejemplos de prosa que hacían eco de otras fuentes. Por ejemplo, dos párrafos de su tesis doctoral de 1997 reflejaban fielmente el texto de un artículo de investigadores que no fueron citados en ninguna parte del artículo. Harvard dijo que Gay solicitó correcciones a algunos de los trabajos. En el caso de Oxman, Business Insider identificó 15 párrafos no consecutivos en su disertación de 2010 que se parecen mucho al lenguaje que apareció en los artículos de Wikipedia en ese momento. La mayoría son definiciones de términos y conceptos técnicos. La publicación también encontró pasajes en sus artículos de investigación que se hacían eco de otras fuentes. Ni Christopher Rufo, el activista que planteó por primera vez acusaciones contra Gay, ni Business Insider revelaron qué software utilizaron para identificar el texto problemático. Se utilizaron programas Turnitin para descubrir que partes del discurso de Melania Trump de 2016 en la Convención Nacional Republicana coincidían con los comentarios de Michelle Obama de 2008. a la Convención Nacional Demócrata, dijo Caren. El CEO dijo que también cree que el software de la compañía fue utilizado para determinar que el ex ministro de defensa de Alemania, Karl-Theodor zu Guttenberg, había plagiado en su tesis doctoral, un escándalo político masivo en ese país que llevó a la caída del político estrella en 2011. Aunque Feedback Studio solo está disponible para instituciones, cualquiera puede obtener la licencia de iThenticate. El programa digiere el texto de un libro, trabajo de investigación o artículo en minutos y devuelve un informe detallado que marca el porcentaje de frases y pasajes en el documento que coinciden con los publicados en línea y en la base de datos de revistas académicas de Turnitin. El informe debe ser revisado por una persona para descartar usos legítimos del material citado. Aunque el proceso lleva mucho tiempo, es mucho más rápido de lo que hubiera requerido una revisión igualmente exhaustiva en una era predigital. «Es más fácil que nunca buscar plagio», dijo Jonathan Bailey, consultor de derechos de autor y plagio en Nueva Orleans. «Cuanto más fácil sea hacer algo, es probable que más gente lo haga». Es más fácil que nunca buscar plagio. Cuanto más fácil sea hacer algo, más probabilidades habrá de que la gente lo haga. — Jonathan Bailey, consultor de derechos de autor y plagio La idea de utilizar acusaciones de plagio como medio para desacreditar a los rivales existía mucho antes de la invención del software de verificación de plagio, dijo Sam Bruton, director de la Oficina de Integridad de la Investigación de la Universidad del Sur de Mississippi. «La gente siempre ha tenido la capacidad de plantear acusaciones de integridad académica por motivos ocultos, ya sean personales (rencores, resentimientos), políticos o algo diferente», escribió Bruton en un correo electrónico. Cuestionó la idea de que la difusión del software sea Principalmente responsable del aumento de las acusaciones de plagio, atribuyéndolo en cambio “a la hiperpolitización que ha envuelto a tantas instituciones estadounidenses”. Pero muchos educadores y académicos que utilizan tales programas en su trabajo diario dijeron que verlos empleados con fines políticos ha sido desalentador. La tecnología está diseñada para apoyar a los instructores y ayudar a hacer cumplir las pautas de citación adecuadas, dijo Moriarty, quien enseña a otros profesores cómo usar tales herramientas. “A las personas en el campo de la integridad académica a menudo no les gusta, no lo aprecian o piensan que es apropiado utilizar software de integridad académica como medio para castigar por el simple hecho de castigar”, dijo Moriarty. El software de detección de plagio no puede determinar cómo o por qué apareció lenguaje similar a otras fuentes en el trabajo de un autor, si el tema viola el código de ética de una institución o qué las consecuencias de tal infracción deberían serlo. Por ahora, al menos, sólo los humanos pueden hacer eso. “La experiencia humana es esencial para mantener la integridad del trabajo académico y erudito”, dijo Greer Murphy, director de honestidad académica en el College de la Universidad de Rochester. de Artes, Ciencias e Ingeniería de Nueva York. «Pero eso siempre ha sido cierto: la sofisticación de la tecnología moderna no ha cambiado las cosas».

El software apesta, pero no tiene por qué serlo


No puedes verlo, oírlo, saborearlo, sentirlo ni olerlo, pero el software está en todas partes a nuestro alrededor. Sostiene la civilización moderna aun cuando consume más energía, riqueza y tiempo del necesario y expulsa una cantidad significativa de dióxido de carbono a la atmósfera. La industria del software y el código que envía deben ser mucho más eficientes para minimizar las emisiones atribuibles a los programas que se ejecutan en centros de datos y redes de transmisión. Dos enfoques para el desarrollo de software presentados en la edición de abril de 2024 de Spectrum pueden ayudarnos a lograrlo. En “Por qué Bloat sigue siendo la mayor vulnerabilidad del software”, Bert Hubert rinde homenaje al famoso científico informático e inventor de Pascal, Niklaus Wirth, cuyo influyente ensayo “A Plea for Lean Software” apareció en IEEE Computer en 1995. El ensayo de Wirth se basó en una metodología concebida por primera vez por el editor colaborador de Spectrum, Robert N. Charette, quien a principios de la década de 1990 adaptó el sistema de producción Toyota para el desarrollo de software. Hubert señala que el código inflado ofrece superficies de ataque gigantes para los malos actores. Los hackeos maliciosos y los ataques de ransomware, sin mencionar las fallas comunes de software, son como el clima ahora: parcialmente nublado con un 50 por ciento de posibilidades de que su aplicación falle o que su información personal circule en la Dark Web. En el pasado, los recursos informáticos limitados obligaban a los programadores a escribir código ajustado. Ahora, con recursos mucho más sólidos a mano, los programadores están escribiendo millones de líneas de código para aplicaciones relativamente simples que recurren a cientos de bibliotecas de, como dice Hubert, “procedencia desconocida”. «Ya existe un gran segmento del ecosistema de desarrollo de software que se preocupa por este espacio; simplemente no han sabido qué hacer». —Asim Hussain, Green Web FoundationEntre otras cosas, aboga por una legislación similar a la que la Unión Europea está tratando de hacer cumplir: “NIS2 para servicios importantes; la Ley de Resiliencia Cibernética para casi todo el software comercial y dispositivos electrónicos; y una Directiva de Responsabilidad de Productos renovada que también se extiende al software”. Hubert, un desarrollador de software, sigue el camino lean: su programa Trifecta para compartir imágenes de 3 megabytes hace el mismo trabajo que otros programas que usan cientos de megabytes de código. El software lean debería, en teoría, ser software ecológico. En otras palabras, debería funcionar con tanta eficiencia que reduzca la cantidad de energía utilizada en los centros de datos y las redes de transmisión. En general, se estima que los sectores de TI y comunicaciones representan entre el 2 y el 4 por ciento de las emisiones globales de gases de efecto invernadero y, según un estudio de 2018, podrían alcanzar el 14 por ciento en 2040. Y ese estudio salió a la luz antes de la explosión de las aplicaciones de IA, cuyo hambre insaciable de recursos informáticos y la potencia necesaria para alimentar los algoritmos exacerba un problema ya complicado. Afortunadamente, varios grupos están trabajando en soluciones, incluida la Green Web Foundation. La GWF se creó hace casi 20 años para descubrir cómo se alimenta Internet, y ahora tiene como objetivo una Internet libre de fósiles para 2030. Hay tres formas principales de lograr ese objetivo, según el presidente y director ejecutivo de la fundación. Asim Hussain: Use menos energía, use menos recursos físicos y use la energía de manera más prudente; por ejemplo, haciendo que sus aplicaciones hagan más cuando hay energía eólica y solar disponible y menos cuando no la hay. «Ya existe un gran segmento del ecosistema de desarrollo de software que se preocupa por este espacio; simplemente no han sabido qué hacer», dijo Hussain a la editora colaboradora de Spectrum, Rina Diane Caballar. Ahora lo hacen, gracias a los extensos informes de Caballar y la práctica guía práctica que incluye en “Necesitamos descarbonizar el software”. Los programadores tienen las herramientas para hacer que el software sea más ágil y ecológico. Ahora les corresponde a ellos, y como hemos visto en la UE, a sus legisladores, hacer del código sostenible y seguro su máxima prioridad. El software no tiene por qué ser una mierda. Artículos de su sitio Artículos relacionados en la Web

Source link

Las mejores carteras de Bitcoin para almacenar, comerciar e intercambiar criptomonedas

NurPhoto/Getty Images¿Quiere invertir en Bitcoin? Es la criptomoneda mejor establecida después de más de 15 años de funcionamiento y, a pesar de los grandes cambios en su valor, hoy es más popular que nunca. Pero si va a comprar, intercambiar o “hodl” Bitcoin, necesita usar una billetera Bitcoin para almacenarlo, y existen muchas opciones diferentes. Desde aquellas en intercambios hasta billeteras de hardware e incluso billeteras de acero que almacenan todo fuera de línea. Ofrecen varios niveles de seguridad y conveniencia en una variedad de presupuestos. Estas son algunas de nuestras billeteras Bitcoin favoritas en 2024. Billetera Coinbase de DigitalTrends La opción más sencilla Esta es la más sencilla de todas y es la que recomendamos en nuestra guía sobre cómo comprar Bitcoin. Es una billetera alojada en el intercambio Coinbase, que posiblemente sea el más fácil de usar de los intercambios de Bitcoin establecidos. Le brinda una plataforma fácil para comprar Bitcoin, así como venderlo, intercambiarlo, intercambiarlo y casi cualquier otra cosa además de lo que quiera hacer con Bitcoin. Deberá completar algunos datos de “conozca su información de cliente” y demostrar su identidad para usar la billetera Coinbase. También debe tener en cuenta que se basa en un intercambio, por lo que solo puede acceder a su Bitcoin mientras el intercambio está activo, y se sabe que Coinbase sufre interrupciones durante períodos de mucha actividad. Por eso, si planeas almacenar tus Bitcoin a largo plazo (lo que se conoce como “hodling” en la comunidad Bitcoin), debes trasladar tus Bitcoin a una plataforma más segura sobre la que tengas mayor control. Exodus Exodus Una excelente billetera para intercambiar criptomonedas Exodus es una billetera de criptomonedas de software de larga data que admite más de 300 criptomonedas y es fácilmente accesible a través de una PC de escritorio o portátil, una aplicación para teléfono inteligente o una extensión de navegador. Sin embargo, lo más importante es que aquí no hay que preocuparse por el tiempo de actividad. Si puedes iniciar el software, podrás acceder a tu Bitcoin y hacer lo que quieras con él. Exodus también incluye acceso inmediato a plataformas de apuestas si desea invertir su Bitcoin y otras criptomonedas, y una sólida plataforma de intercambio si desea cambiar sus Bitcoins por otra cosa. Esta puede ser una de las formas más sencillas de invertir en criptomonedas más específicas, pero tenga en cuenta que pueden tener una mayor volatilidad, así que proceda con precaución. Exodus es completamente gratuito y tiene una atención al cliente decente si tienes problemas. No podrán recuperar los Bitcoins que hayas perdido, pero están ahí si sólo necesitas ayuda para ejecutar la aplicación. Para mejorar la seguridad de Exodus, también puedes integrarlo con una billetera de hardware Trezor. BlueWallet BlueWallet Una billetera móvil ¿Quiere realizar la mayor parte de sus compras, ventas, intercambios e intercambios de Bitcoin desde su teléfono? Si bien Exodus y Coinbase tienen aplicaciones, la billetera BlueWallet tiene un diseño centrado en los dispositivos móviles. También es de código abierto, lo que brinda a los usuarios una gran tranquilidad sobre los planes de los desarrolladores y la seguridad general de su diseño. BlueWallet también es una billetera exclusiva para Bitcoin, por lo que no puedes usarla para otras criptomonedas. Eso es una ventaja si solo busca administrar sus inversiones en Bitcoin y no busca diversificarse. Mantiene la billetera enfocada y es más fácil de usar que las amplias capacidades de otros diseños de billetera. Es muy sencillo de usar, con una interfaz intuitiva. Puede ejecutar múltiples billeteras, incluida la administración de billeteras frías o de hardware «solo de visualización», para que pueda controlar sus tenencias en tiempo real sin tener que romper su billetera de hardware. También admite billeteras relámpago y ofrece estimaciones de tarifas claras y concisas, para que nunca te quedes atrapado durante los períodos de mayor actividad. Trezor Trezor Model One La billetera de hardware clásica Hay muchas billeteras de hardware diferentes que le brindan la seguridad adicional de un dispositivo físico que almacena sus claves privadas, por lo que resulta casi imposible para un hacker o cualquier otra persona robar su Bitcoin. Pero el Trezor Model One es el original y ha sido probado durante muchos años. También es el más asequible de la línea Trezor, que incluye las carteras de hardware Safe 3 y Model T, lo que agrega comodidad y mantiene el mismo nivel de seguridad. El Model One es compatible con Windows, Linux, Android y macOS, admite más de 9000 criptomonedas diferentes y le permite enviar, recibir e intercambiar Bitcoin fácilmente. Está disponible en un par de colores diferentes y es una manera fantástica de asegurarse de que su inversión en Bitcoin se mantenga segura en el futuro. Carece de soporte Bluetooth, lo que lo hace menos cómodo de usar, pero para aquellos que quieren tranquilidad, simplemente lo separa un poco más del mundo exterior. Cryo Cryo Steel Wallet Lo más seguro posible Para todos los efectos, su frase inicial es su Bitcoin, por lo que una de las formas más seguras de almacenar de forma segura su Bitcoin a largo plazo es simplemente almacenar su frase inicial de la forma más segura posible. Una forma de garantizar que pueda resistir incendios, inundaciones, corrosión, daños físicos o cualquier cosa que no sea que alguien entre en su casa y lo obligue a entregar sus monedas es la billetera de acero Cryo. Es una de las pocas opciones que utilizan acero inoxidable para garantizar que su frase inicial de Bitcoin sea prácticamente indestructible. En lugar de agregar su frase inicial a la billetera, utiliza punzones en el acero con el espacio correcto para indicar la frase inicial correcta. Eso hace que sea mucho más difícil de leer para una persona promedio, pero también garantiza que no se pueda perder el orden de las letras si el dispositivo se daña. Ha sido probado para resistir altas temperaturas, daños físicos y corrosión, lo que hace que sus Bitcoins sean lo más seguros posible. No es nada cómodo, pero es a prueba de piratería, de fuego, de golpes y de todo lo demás. Guarde esta billetera en un lugar seguro y tenga la seguridad de que su Bitcoin estará listo para venderse cuando llegue el momento de retirar sus ganancias. Recomendaciones de los editores

Source link

Cómo afectará a los consumidores la demanda del DOJ contra Apple

Suscripciones a aplicaciones más económicas. Opciones de pago adicionales. Mayor libertad para los desarrolladores de aplicaciones en la App Store. Más opciones para el consumidor. Esas son algunas de las posibilidades que los defensores de los consumidores esperan que se cumplan para los usuarios de iPhones, iPads y otros productos de Apple si el Departamento de Justicia de EE.UU. gana su tan esperada demanda antimonopolio contra el gigante tecnológico de Cupertino, California. . La demanda, presentada el jueves, acusa a Apple de sofocar la competencia y aprovechar su influencia y propiedad de la popular App Store para aumentar los precios para los clientes. Si el Departamento de Justicia tiene éxito en su caso, las implicaciones para el negocio de Apple podrían ser significativas y podrían cambiar la forma en que la empresa cobra a los desarrolladores de aplicaciones y a los clientes por sus productos y servicios. «Esto es algo bueno para los consumidores porque el Departamento de Justicia básicamente está comprobando el uso que hace Apple de su poder de mercado para asegurarse de que no sea un abuso de su poder de mercado», dijo Jamie Court, presidente de Consumer Watchdog, una organización sin fines de lucro con sede en Los Ángeles. Durante años, la App Store de Apple ha obtenido hasta el 30% de los ingresos de las suscripciones a aplicaciones o compras dentro de aplicaciones de desarrolladores externos. Los desarrolladores han dicho que este recorte dificulta mantener viables sus negocios, por lo que trasladan ese cargo a los consumidores. A diferencia del sistema operativo Android de Google, que se ejecuta en los teléfonos de Google y en otros dispositivos como los de Samsung, los productos de Apple funcionan únicamente a través de su propio software, iOS. La única forma en que los desarrolladores externos pueden llevar su aplicación a la App Store de Apple es siguiendo las reglas del fabricante del iPhone. Si no lo hacen, corren el riesgo de perder millones de clientes. «Esto indica que Apple tendrá que bajar los precios de otras aplicaciones», dijo Court. «Tendrá que abrir sus sistemas de pago a otros proveedores y tendrá que asegurarse de que las personas que usan otros dispositivos tengan básicamente un acceso comparable a la comodidad y al servicio». Algunas empresas, incluida la compañía de audio sueca Spotify, han dirigido a sus usuarios suscribirse a través de sus sitios web, evitando el recorte de hasta el 30%. En 2020, Epic Games demandó a Apple después de que la expulsaran de la App Store cuando su juego “Fortnite” intentaba eludir el cargo de Apple por las compras dentro de la aplicación. Un juez del Tribunal de Distrito de EE. UU. dictaminó en ese caso que Apple no mantenía un monopolio en el mercado de juegos móviles, pero ordenó a la compañía permitir a los desarrolladores alertar a los clientes sobre diferentes opciones de pago. Aunque muchos analistas esperan que Apple cambie sus prácticas en cierta medida. Como resultado de la acción del gobierno, no esperan ningún cambio importante inmediato. El resultado más probable es un acuerdo. «No esperamos ningún cambio en el modelo de negocio por ahora, pero Apple claramente tendrá que encontrar una manera de resolver este caso, pagar una multa considerable y, en última instancia, encontrar algún compromiso con los desarrolladores en la estructura de la App Store en el futuro». ”, dijo Daniel Ives, director general de Wedbush Securities, en una nota a los clientes. Apple dijo en un comunicado que la demanda del Departamento de Justicia «amenaza quiénes somos y los principios que distinguen a los productos Apple en mercados ferozmente competitivos». Apple ha argumentado durante mucho tiempo que su modelo de negocio de crear un ecosistema de software y hardware estrictamente controlado beneficia a sus clientes. «Si tiene éxito, obstaculizaría nuestra capacidad de crear el tipo de tecnología que la gente espera de Apple, donde el hardware, el software y los servicios se cruzan», dijo Apple. «También sentaría un precedente peligroso, al permitir al gobierno tomar una mano dura en el diseño de la tecnología de las personas». La compañía ha promocionado el éxito económico dentro de la comunidad de desarrolladores desde la App Store. El ecosistema de la App Store de Apple generó 1,1 billones de dólares en facturación y ventas de desarrolladores en 2022, según Analysis Group. Apple afirmó que más del 90% de la facturación y las ventas se destinaron a desarrolladores y empresas sin que se le otorgara ninguna comisión. “Como esto [Analysis Group] Como muestra el informe, la App Store es un mercado vibrante e innovador donde las oportunidades prosperan, y estamos tan comprometidos como siempre a invertir en el éxito de los desarrolladores y en el futuro de la economía de las aplicaciones”, dijo el presidente ejecutivo de Apple, Tim Cook, en un comunicado en mayo. Algunos analistas dicen que los competidores de Apple obtienen menores ganancias pero aun así brindan un nivel de seguridad y servicio que protege a los consumidores y, por lo tanto, Apple debería ser menos restrictivo. «Los márgenes de Apple son mucho mayores que los del resto de la industria y eso la convierte en un objetivo para esto», dijo Rob Enderle, analista principal de la firma de servicios de asesoría Enderle Group. «Cuando una empresa tiene lo que parece ser un margen excesivo, aumenta la posibilidad de que se produzca un abuso de poder monopólico». Los críticos dicen que Apple abusa de su posición como guardián de la App Store, lanzando productos Apple similares que compiten directamente con sus rivales y los ponen en desventaja. Por ejemplo, Apple lanzó su propio servicio de música en streaming, Apple Music, que compite directamente con Spotify. Los enemigos de Apple dicen que la compañía tiene una ventaja competitiva porque no sólo es propietaria del iPhone sino que también controla el sistema de software y la App Store. Apple también controla qué aplicaciones están preinstaladas en sus iPhone. «Finalmente está sacando a la luz muchas de las prácticas en las que Apple participa y de las que aquellos dentro de la industria a menudo no tienen la capacidad de quejarse, porque simplemente tienen miedo de Apple o no tienen los recursos para enfrentarlas». una de las empresas más ricas del mundo”, dijo Adam Wolfson, abogado que representó a AliveCor, con sede en Mountain View, California, cuando demandó a Apple en 2021 por preocupaciones relacionadas. La demanda de AliveCor, que acusaba a Apple de ejercer un poder de monopolio a través de las aplicaciones de Apple Watch, fue desestimada recientemente, pero la compañía dijo que planea apelar. Apple dijo que el fallo del juez «confirma que no es anticompetitivo» en un comunicado enviado a Reuters. «Apple no es el mejor en todo y existen numerosos ejemplos de aplicaciones en las que Apple ha impulsado o creado su propia versión, y no es de tan alta calidad como lo que han desarrollado terceros”, afirmó Wolfson, socio de Quinn Emanuel. «Al ponerse (Apple) constantemente a la vanguardia, a menudo hace que los consumidores no puedan elegir la mejor opción». Otros observadores de la industria dicen que la demanda del Departamento de Justicia también podría generar una mayor usabilidad en diferentes aplicaciones o servicios en Apple. Por ejemplo, haciendo que sea menos incómodo cuando los usuarios de Apple envían mensajes de texto a clientes de Android. “Las cadenas de texto verdes con el único amigo que no es de Apple podrían estar llegando a su fin”, dijo Ives. Muchos analistas ven similitudes con la demanda del Departamento de Justicia y el acuerdo con Microsoft sobre prácticas antimonopolio en 2002, que dio a los fabricantes de computadoras más libertad para instalar en sus máquinas otros navegadores web que no fueran fabricados por Microsoft. «Marcó el tono para toda la era de Internet», dijo Court. “Si a Microsoft se le hubiera permitido dominar ese mercado, nunca tendríamos la proliferación de empresas que surgieron con productos innovadores. Si Microsoft hubiera podido obligar a todos los que tenían un sistema operativo Windows a usar su navegador, entonces no existiría Google”. La redactora del Times, Hannah Fry, contribuyó a este informe.

Source link

Aprenda Linux desde cero por $ 30, no se requiere experiencia técnica

Si ha estado subcontratando las necesidades tecnológicas de su negocio y está listo para comenzar a asumir parte de eso internamente, entonces también puede comenzar desde cero. Usted o uno de sus empleados puede aprender Linux, la base de la mayoría de los campos de la ingeniería de software, desde cero con el paquete completo de capacitación de grado electrónico de Linux. Obtendrá acceso de por vida a un programa integral diseñado específicamente para principiantes absolutos por sólo $29,99, el mejor precio de la web. Qué está incluido Consta de cinco módulos que cubren más de 40 tecnologías Linux a las que puede acceder desde su computadora de escritorio o dispositivo móvil. Las 250 clases se distribuyen en 30 horas de capacitación que incluyen proyectos prácticos y cuestionarios, y una vez terminadas, recibirás un certificado de finalización. El curso cubre temas como DevOps, nube, seguridad y más. Aprenderá todos los elementos necesarios para ser un profesional capacitado en Linux. La asistencia y el apoyo de un mentor estarán disponibles durante todo el proceso de aprendizaje. Se familiarizará completamente con la configuración e instalación de Linux, cómo trabajar con la línea de comandos, alojar un servidor web Apache y mucho más. También aprenderá a utilizar las herramientas DevOps más actuales para ayudar a monitorear y automatizar las tareas de Linux. Estos cursos son presentados por Eduonix Learning Solutions, una organización líder en desarrollo de habilidades y capacitación en el mercado del aprendizaje en línea. La empresa ofrece talleres y cursos en línea fáciles de usar y adecuados para todos. Hoy en día, parece que la IA está acaparando todos los titulares y, sin duda, existen herramientas que las empresas encontrarán útiles. Pero aprender los fundamentos absolutos de la tecnología de software actual nunca quedará obsoleto. Afortunadamente, ya no es necesario sacrificar tiempo o dinero volviendo a la escuela para aprender las habilidades que pueden marcar una enorme diferencia en su negocio. Obtenga el paquete completo de capacitación de grado electrónico de Linux hoy por solo $ 29,99, un descuento del 77 % sobre el precio minorista habitual de $ 132. Los precios y la disponibilidad están sujetos a cambios.

Source link

Samsung Electronics se dispara más del 5% tras el informe de Nvidia

En esta fotografía ilustrativa tomada en Cracovia, Polonia, el 30 de enero de 2023, se muestra el logotipo de Samsung en la pantalla de un teléfono con un código binario reflejado, un teclado de computadora portátil, una tarjeta de memoria, un adaptador y cables. (Foto de Jakub Porzycki/ NurPhoto vía Getty Images)Jakub Porzycki | Nurfoto | Getty Images Las acciones del peso pesado surcoreano Samsung Electronics se dispararon más del 5% después de que el gigante de chips Nvidia dijera que los chips de memoria de alto ancho de banda del fabricante surcoreano estaban en la etapa de «calificación» para su uso en las unidades de procesamiento de gráficos de Nvidia. Esto se produce después de que su rival SK Hynix anunciara que estaba listo para entregar sus chips de memoria de alto ancho de banda (HBM) a los clientes, y Reuters dijo que Nvidia sería su primer cliente. Las acciones de SK Hynix se desplomaron hasta un 3,56% el miércoles. La ganancia diaria de Samsung del miércoles fue el mayor salto porcentual que la acción ha visto desde septiembre, según datos de Reuters. Esta es una noticia de última hora; vuelva a consultarla más tarde para obtener más información.

Source link

El plan de por vida FastestVPN Pro ahora está disponible solo por $24,90

Nuestra publicación puede contener enlaces de afiliados y podemos tener relaciones con empresas que mencionamos o para las que ofrecemos códigos de cupón. La seguridad de Internet es de suma importancia hoy en día, especialmente con la afluencia de amenazas cibernéticas que arrasan Internet. Desde el robo de datos y el compromiso de la privacidad hasta los intentos de phishing, el Internet que usted conoce ahora ya no es lo que solía ser, pero en consecuencia, se introduce un software de seguridad mejor y más grande. Dicho esto, el software de seguridad como las VPN es ahora lo que todo el mundo usa, ¡siempre que funcionen! ¡Diga adiós al pirateo de direcciones IP, al monitoreo digital o incluso a la censura en línea! FastestVPN Pro presenta su aplicación VPN 360 completamente renovada, ¡que no le costará casi nada! La mejor oferta de FastestVPN de por vida: ¡presentamos el plan Pro! ¡Obtenga el plan de por vida FastestVPN Pro por solo $ 24,9 con una garantía de devolución de dinero de 31 días y 15 conexiones múltiples! Pague una vez y desbloquee ancho de banda ilimitado, velocidades rápidas, acceso a muchas aplicaciones de transmisión y más. Obtenga esta oferta exclusiva con el código de cupón DPF17. ¡Roba el plan Pro FastestVPN de por vida con un enorme 90 % de descuento + 1 año de administrador de contraseñas gratis! ¡Esta oferta inigualable incluye funciones líderes en la industria como integración WireGuard, protección contra malware, servidores VPN dobles, reenvío de puertos, más de 800 servidores rápidos de 10 Gbps y más! ¡Seguridad VPN líder en la industria que funciona! ¡Los ciberataques siempre están en su punto más alto! Ahora, en 2024, habrá más de 2.300 ataques por día, y eso es solo el mínimo a nivel mundial. ¿Y si te dijéramos que esas tarifas se pueden controlar? Sí, hay muchas otras formas de protegerse a sí mismo, a sus datos y a otras tareas en línea, pero no todas se utilizan para múltiples propósitos. Una VPN, por otro lado, es la forma segura no sólo de proteger su identidad en línea, sus fondos, etc., sino también de evitar otros contratiempos que interrumpan sus actividades en línea. Las aplicaciones FastestVPN están optimizadas con cifrado AES de 256 bits para proteger su conexión. Incluso si la VPN cae abruptamente a mitad de camino, el interruptor de interrupción de Internet está activo y ayuda a evitar que sus huellas digitales queden expuestas. Noticias de la semana de Gizchina Tienes la opción de PortForwarding, que tiene un precio adicional. Las aplicaciones FastestVPN también le brindan acceso a protección contra malware, un bloqueador de anuncios, un firewall NAT y otras funciones de seguridad. No necesitará preocuparse por la fuga de su IP o de sus datos con su protección contra fugas de DNS, IP y WebRTC. Para mayor seguridad y acceso fluido a las mejores aplicaciones de transmisión y más, todas las aplicaciones FastestVPN tienen la última integración de WireGuard. Transmita sin barreras con cambio ilimitado de servidor Además de que FastestVPN es el mejor para la seguridad y privacidad en línea, con él podrá acceder a los mejores servicios de transmisión en cualquier país. Por ejemplo, Netflix está disponible en todo el mundo, pero sus bibliotecas de contenido están restringidas. Si estás en los EE. UU., solo podrás acceder a Netflix, Amazon Prime, Hulu y BBC iPlayer de EE. UU. Pero ¿por qué detenerse ahí? Con FastestVPN, conéctese a cualquiera de sus más de 800 servidores en más de 50 países y más de 100 ciudades. Además, las aplicaciones FastestVPN se han renovado con pestañas de servidor separadas para streaming y más. Obtiene opciones entre servidores Double VPN, servidores optimizados para P2P y servidores de transmisión. También puede marcar los servidores que está utilizando y buscarlos en la pestaña Favoritos. Una suscripción Pro Lifetime y soporte para múltiples dispositivos El plan FastestVPN Pro Lifetime está optimizado con las funciones líderes en la industria mencionadas anteriormente. Sin embargo, si le preocupa si las aplicaciones FastestVPN son compatibles con su dispositivo, debería hacerlo. FastestVPN tiene aplicaciones para todos los dispositivos de uso popular, incluidos Windows, Android, iOS y macOS, y se puede configurar manualmente en enrutadores, Firestick y consolas de juegos como Xbox, PlayStation y más. Puede utilizar la misma suscripción VPN en hasta 15 dispositivos simultáneamente. ¡Consiga el mayor acuerdo de ciberseguridad de su vida! La tasa de ciberataques y censura en línea aumenta constantemente, pero no tendrás que preocuparte demasiado por ello mientras utilizas la mejor VPN. El plan de por vida FastestVPN Pro es lo que necesita. Puede descargarlo en un dispositivo remoto o instalarlo en su teléfono inteligente o computadora portátil y llevarlo a donde quiera que vaya. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

Página 1 de 3

Funciona con WordPress & Tema de Anders Norén