Stadia, el proyecto que estaba destinado a fracasar

Stadia RIP

Google dio a conocer hace poco que finalizará su servicio de juegos para el consumidor, Stadia, porque no ha despertado suficiente interés de los jugadores después de casi tres años de lanzamiento.

El momento que todos vieron venir finalmente está aquí. Google ha confirmado oficialmente que está cerrando Stadia, el servicio de transmisión de juegos de la compañía. Phil Harrison, vicepresidente y gerente general de Stadia, anunció en una publicación de blog que Stadia no ha ganado la popularidad entre los usuarios que esperaba la compañía, y afirmó que el servicio dejará de funcionar el 18 de enero de 2023.

La buena noticia es que Google está emitiendo reembolsos, lo que evitará que los jugadores dedicados de Stadia pierdan potencialmente cientos de dólares en juegos que no se pueden jugar.

El mensaje dice: «Reembolsaremos todas las compras de hardware Stadia realizadas a través de Google Store, así como todas las compras de juegos y contenido adicional realizados a través de Stadia Store». Esto excluye notablemente los pagos al servicio de suscripción «Stadia Pro», y no obtendrá reembolsos de hardware por compras que no sean de Google Store, pero es un trato bastante bueno. Los usuarios de Pro existentes podrán jugar gratis hasta la fecha de interrupción. Los controladores siguen siendo útiles como controladores USB con cable,

Y es que las compañías de juegos se enfrentan a una desaceleración en la demanda de videojuegos desde los máximos de la pandemia. La perspectiva a corto plazo para Stadia también parecía sombría, ya que la alta inflación hizo que algunos consumidores recortaran el gasto en entretenimiento.

Los jugadores seguirán teniendo acceso a su biblioteca de juegos y jugarán hasta el 18 de enero.

Harrison dijo que Google ve oportunidades para aplicar la tecnología de Stadia a otras partes de Google, como YouTube, Google Play y sus esfuerzos de AR.

Hay que decir que varios indicios apuntaban a que Google quería abandonar Stadia, ya que el último Stadia Connect, un evento retransmitido online para hacer anuncios, data del 14 de julio de 2020. Desde entonces, el canal oficial de YouTube solo se alimenta de tráilers de vídeo juegos.

Otro indicio de un problema surgió en febrero de 2021, cuando Google disolvió su equipo de desarrollo interno para hacer juegos de Stadia.

Ademas, por otra parte, Google ha dejado de lado muchos servicios que en su momento prometieron mucho (básicamente vendieron humo), tal es caso de Google Plus (la red social de Google), Google Reader (personalmente no sé por qué eliminaron este servicio), Bump (alguien escucho hablar de él o lo uso o solo fue el efecto mandela), Google code, entre otros.

Y es que el hecho de mencionar estos servicios que ahora yacen en el cementerio de Google, es que desde su anuncio, Stadia ya estaba más que condenado a morir y es que desde sus especificaciones para poder ejecutar juegos, automáticamente muchos países pasaban a ni siquiera poder aspirar al servicio, ademas de que muchos (y me incluyo) simplemente veíamos a Stadia como un fracaso más que prometía mucho.

Finalmente comparto un fragmento del comunicado de Google sobre este tema:

Phil Harrison
Durante muchos años, Google ha invertido en múltiples aspectos de la industria del juego. Ayudamos a los desarrolladores a crear y distribuir aplicaciones de juegos en Google Play y Google Play Games. Los creadores de videojuegos llegan a audiencias de todo el mundo en YouTube a través de videos, transmisiones en vivo y cortometrajes. Y nuestra tecnología de transmisión en la nube ofrece un juego inmersivo a escala.

Hace unos años, también lanzamos un servicio de juegos para consumidores, Stadia. Y si bien el enfoque de Stadia para la transmisión de juegos para el consumidor se basó en una base tecnológica sólida, no obtuvo la aceptación de los usuarios que esperábamos, por lo que tomamos la difícil decisión de comenzar a cancelar nuestro servicio de transmisión de Stadia…

Para el equipo de Stadia, construir y apoyar a Stadia desde cero fue impulsado por la misma pasión por los juegos que tienen nuestros jugadores. Muchos miembros del equipo de Stadia continuarán este trabajo en otras partes de la empresa. Estamos muy agradecidos por el trabajo innovador del equipo y esperamos continuar impactando a los juegos y otras industrias utilizando la tecnología de transmisión central de Stadia.
Recordemos que en julio de 2022, tras un tuit de un usuario, Google intentó tranquilizar al público declarando: “Stadia no se va a cerrar. Tenga la seguridad de que siempre agregaremos nuevos juegos a la plataforma, así como a la suscripción a Stadia Pro”.



from Desde Linux https://ift.tt/rujcy5m
via IFTTT

Qt 6.4 llega con nuevas funciones, mejoras internas y mas

Qt 6.4

The Qt Company dio a conocer el lanzamiento de la nueva versión de Qt 6.4, en el que el trabajo continúa para estabilizar y aumentar la funcionalidad de la rama Qt 6.

El equipo de Qt agregó más funciones a los tipos TableView y TreeView de Qt Quick, ademas de que presenta soporte para nuevas plataformas, trae muchas características nuevas, algunas como avances tecnológicos y muchas mejoras internas.

Principales novedades de Qt 6.4

En esta nueva versión se ha implementado el soporte completo para la plataforma WebAssembly, que permite crear aplicaciones Qt que se ejecutan en un navegador web y son portátiles entre diferentes plataformas de hardware. Las aplicaciones creadas para la plataforma WebAssembly, gracias a la copia JIT, se ejecutan con un rendimiento cercano al código nativo, pueden usar Qt Quick, Qt Quick 3D y las herramientas de visualización disponibles en Qt.

Otro de los cambios que se destaca es que se devolvió a la estructura principal el módulo Qt TextToSpeech, que se incluyó en Qt 5, pero no se incluyó en la rama Qt 6. El módulo proporciona herramientas de síntesis de voz, que se pueden utilizar para aumentar la accesibilidad de las aplicaciones para personas con discapacidad o para implementar nuevas herramientas de información de fondo para el usuario, por ejemplo, para mostrar notificaciones en aplicaciones de información y entretenimiento en el automóvil. En Linux, la conversión de texto a voz se realiza mediante la biblioteca Speech Dispatcher (libspeechd), y en otras plataformas a través de la API del sistema operativo estándar.

Ademas de ello, tambien se destaca que se agregó un módulo experimental con implementación de estilo de iOS para Qt Quick. Las aplicaciones basadas en Qt Quick Controls pueden usar automáticamente este módulo para crear máscaras nativas en la plataforma iOS, de forma similar a como se usan las máscaras nativas en Windows, macOS y Android.

Se agregó un módulo QtHttpServer experimental para integrar la funcionalidad del servidor HTTP en aplicaciones compatibles con HTTP/1.1, TLS/HTTPS, WebSockets, manejo de errores, enrutamiento de solicitudes basado en parámetros de URL (QHttpServerRouter) y REST API.

Se ha agregado un módulo experimental Qt Quick 3D Physics, que proporciona una API para simular procesos físicos que se pueden usar con Qt Quick 3D para interactuar y mover objetos de manera realista en escenas 3D. La implementación se basa en el motor PhysX.

Tambien se destaca que se agregó el soporte experimental para iluminación global al módulo Qt Quick 3D utilizando mapas de irradiación para simular de manera más realista la luz de diferentes fuentes en una escena 3D. Qt Quick 3D también es compatible con partículas lineales, materiales brillantes, ajustes de reflexión avanzados, skyboxes y materiales y texturas personalizados.

Los tipos TableView y TreeView proporcionados en Qt Quick se han ampliado para admitir la navegación con el teclado, la selección de filas y columnas, más control sobre la posición de las celdas, la animación y el colapso y expansión de las estructuras de árbol.

Qt Quick presenta un nuevo tipo FrameAnimation que permite que el código se ejecute en sincronización con los cuadros de animación. Para mejorar la suavidad de la animación, Qt Quick también proporciona un manejo automático de la sincronización incorrecta de vsync durante el renderizado de subprocesos múltiples.

El widget QQuickWidget, que permite crear interfaces que combinan elementos basados ​​en Qt Quick y Qt Widget, tiene soporte completo para la capa RHI (Rendering Hardware Interface), lo que le permite trabajar no solo usando OpenGL, sino también sobre la API Vulkan, Metal y Direct 3D.

De los demás cambios que se destacan de esta nueva version:

  • La clase QSslServer se ha agregado al módulo Qt Network , que le permite crear servidores de red eficientes que usan TLS para establecer un canal de comunicación seguro.
  • Se ha agregado un backend experimental al módulo Qt Multimedia, que utiliza el paquete FFmpeg para el procesamiento de video y audio.
  • Se agregó compatibilidad con el sonido espacial, que permite crear escenas con una distribución tridimensional del sonido y simular salas virtuales con características de reflexión del sonido según la ubicación del oyente, el tamaño de la sala y los materiales de las paredes y el piso.
  • En el módulo Qt Widgets, la clase QFormLayout se amplía con funciones para crear interfaces para capturar la entrada estructurada del usuario.
  • En la clase QWizard, diseñada para crear interfaces de varias etapas, se agregaron API para controlar la visibilidad de las líneas en los formularios y navegar a cualquier página del asistente.
  • QML ha mejorado la compatibilidad con los tipos de valor para que sea más fácil pasar datos estructurados de C++ a QML.
  • Se agregó compatibilidad con el marcado Markdown en la clase QTextDocuments.

Finalmente para quienes estén interesados en poder conocer más al respecto, deben saber que Qt 6.4 brinda soporte para Windows 10+, macOS 10.15+, Linux (Ubuntu 20.04, CentOS 8.2 , openSUSE 15.3, SUSE 15 SP2 ).

Puedes obtener más detalles en el siguiente enlace.



from Desde Linux https://ift.tt/26aUKXF
via IFTTT

Detectaron varias vulnerabilidades que compromenten muchos clientes de Matrix

protocolo matrix

Matrix es un protocolo abierto de mensajería instantánea. Está diseñado para permitir a los usuarios comunicarse vía charla en línea, voz encima IP, y videochat

Hace poco los desarrolladores de la plataforma de comunicaciones descentralizadas «Matrix» dieron a conocer una advertencia sobre varias vulnerabilidades que fueron detectadas y que son críticas en las bibliotecas matrix-js-sdk, matrix-ios-sdk y matrix-android-sdk2 que permiten a los administradores del servidor hacerse pasar por otros usuarios y leer mensajes de extremo a extremo chats encriptados (E2EE).

Se menciona que para completar con éxito un ataque, se debe acceder a un servidor doméstico controlado por los atacantes (servidor doméstico: un servidor para almacenar el historial y las cuentas de los clientes). El uso de cifrado de extremo a extremo en el lado del cliente no permite que el administrador del servidor intervenga en la mensajería, pero las vulnerabilidades identificadas permiten eludir esta protección.

Los problemas afectan al cliente principal de Element Matrix (antes Riot) para Web, escritorio, iOS y Android, así como a aplicaciones de clientes de terceros, como Cinny, Beeper, SchildiChat, Circuli y Synod.im.

Las vulnerabilidades no aparecen en las bibliotecas matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go y matrix-nio, así como en Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks y Aplicaciones Pantalaimon.

Tenga en cuenta que los problemas de gravedad crítica son problemas de implementación en matrix-js-sdk y derivados, y no son problemas de protocolo en Matrix. La última versión del artículo de los investigadores que hemos visto presenta incorrectamente a Element como «el cliente Matrix de referencia» y confunde los errores de implementación de mayor gravedad con la crítica del protocolo de menor gravedad.

Hay tres escenarios principales de ataque:

  1. El administrador del servidor de Matrix puede romper la verificación basada en emoji (SAS, Cadenas de autenticación cortas) al usar firmas cruzadas y hacerse pasar por otro usuario. El problema se debe a una vulnerabilidad (CVE-2022-39250) en el código matrix-js-sdk relacionado con la combinación del manejo de ID de dispositivos y claves de firma cruzada.
  2. Un atacante que controla el servidor puede suplantar a un remitente confiable y pasar una clave falsa para interceptar mensajes de otros usuarios. El problema se debe a una vulnerabilidad en matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) y matrix-android-sdk2 (CVE-2022-39248), que causó la cliente acepte incorrectamente mensajes dirigidos a dispositivos cifrados mediante el protocolo Megolm en lugar de Olm , atribuyendo los mensajes al remitente de Megolm en lugar del remitente real.
  3. Al explotar las vulnerabilidades mencionadas en el párrafo anterior, el administrador del servidor también puede agregar una clave de repuesto ficticia a la cuenta de usuario para extraer las claves utilizadas para cifrar los mensajes.

Los investigadores que identificaron la vulnerabilidad también demostraron ataques que agregan un usuario de terceros a un chat o conectan un dispositivo de terceros al usuario. Los ataques se basan en el hecho de que los mensajes de servicio utilizados para agregar usuarios al chat no están vinculados a las claves del creador del chat y pueden ser generados por el administrador del servidor.

Los desarrolladores del proyecto Matrix clasificaron estas vulnerabilidades como menores, ya que tales manipulaciones no son propias de Matrix y solo afectan a clientes basados en el protocolo, pero esto no quiere decir que no pasarán desapercibidas: si se sustituye un usuario, se mostrará en la lista de usuarios del chat, y cuando se agregue un dispositivo, se mostrará una advertencia y el dispositivo se marcará como no verificado (en este caso, inmediatamente después de agregar el dispositivo no autorizado, comenzará a recibir las claves públicas necesarias para descifrar los mensajes.

Notará que matrix-rust-sdk, hydrogen-sdk y otros SDK de segunda y tercera generación no se vieron afectados por los errores en la causa raíz de los problemas críticos aquí. Esta es precisamente la razón por la que hemos estado trabajando para reemplazar los SDK de primera generación con una implementación de Rust limpia y cuidadosamente escrita en forma de matrix-rust-sdk, completa con una auditoría pública independiente en curso.

Las vulnerabilidades son causadas por errores en implementaciones individuales del protocolo Matrix y no son problemas del protocolo en sí. Actualmente, el proyecto ha publicado actualizaciones para los SDK problemáticos y algunas de las aplicaciones cliente creadas sobre esta base.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/dEKzbVJ
via IFTTT

Septiembre 2022: Lo bueno, lo malo y lo interesante del Software Libre

Septiembre 2022: Lo bueno, lo malo y lo interesante del Software Libre

Septiembre 2022: Lo bueno, lo malo y lo interesante del Software Libre

En este noveno mes del año y penúltimo día de «septiembre 2022», como de costumbre, al final de cada mes, les traemos este pequeño compendio, de algunas de las más destacadas publicaciones de dicho periodo.

Para que así, puedan disfrutar y compartir algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Introducción del Mes

De manera tal, de que puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Publicaciones del Mes

Resumen de septiembre 2022

Dentro de DesdeLinux en septiembre 2022

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas

  1. De todito linuxero sep-22: Repaso informativo sobre GNU/Linux: Un pequeño y útil compendio noticioso sobre la actualidad linuxera informativa del mes en curso. (Ver)
  2. MX Linux 21.2 «Wildflower» llega con nuevas herramientas y una de ellas es para eliminar Kernels antiguos: La nueva versión liberada sobre la base de MX Linux 21. (Ver)
  3. El TAG del LinuxBlogger: Linux Post Install de DesdeLinux: Un post donde se puede conocer un poco de todo, sobre uno de nuestros redactores (Linux Post Install). (Ver)
  4. Ya fue liberada la quinta actualización punto de Ubuntu 20.04.5 LTS: En ella se incluyen cambios como, el soporte mejorado de hardware, actualizaciones del kernel de Linux y más. (Ver)
  5. GNU Awk 5.2 llega con nuevo mantenedor, soporte para PMA, modo MPFR y más: Una genial actualización para un comando idóneo en el manejo del Shell Scripting. (Ver)
  6. Conociendo LibreOffice Tutorial 05: Introducción a LO Impress: LibreOffice Impress es la aplicación creada para ser el Gestor de diapositivas multimedia de LibreOffice. (Ver)
  7. Microsoft .NET 6: Instalación en Ubuntu o Debian y sus derivadas: Los pasos idóneos para instalar y usar, esta plataforma de desarrollo, de código abierto y gratuita de Microsoft. (Ver)
  8. Aprendiendo SSH: Opciones y parámetros del archivo SSHD Config: Para conocer sobre las opciones especificadas que se manejan del lado del servidor SSH. (Ver)
  9. Fedora 39 planea usar DNF5 por defecto: El uso de DNF5 debería mejorar la experiencia del usuario y proporcionar un mejor rendimiento para administrar el software en Fedora Linux. (Ver)
  10. MilagrOS 3.1: Ya se está trabajando en la segunda versión del año: Un poco sobre las novedades de la próxima versión de este genial Respin no oficial de MX Linux. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux en septiembre 2022

Lanzamientos de Distros GNU/Linux según DistroWatch

  1. ExTiX 22.9: Día 22
  2. IPFire 2.27 Core 170: Día 16
  3. SME Server 10.1: Día 14
  4. Fedora 37 Beta: Día 13
  5. Salix 15.0: Día 05
  6. Ubuntu 20.04.5: Día 01
  7. Linux From Scratch 11.2: Día 01

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • Premios de software libre: Nomine a aquellos que hayan trazado un rumbo hacia la libertad antes del 30 de noviembre: Cada año, la Free Software Foundation (FSF) presenta los Free Software Awards a un grupo selecto de personas y proyectos como expresión formal del aprecio de la comunidad. Estos premios se otorgan en LibrePlanet, nuestra conferencia para activistas, piratas informáticos, profesionales del derecho, artistas, educadores, estudiantes, legisladores, expertos en software libre, principiantes en software libre y cualquiera que luche contra las antifunciones que abusan de los usuarios y la vigilancia gubernamental masiva. (Ver)

Para profundizar más información sobre esta y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • Episodio 5: Por qué Debian no distribuirá modelos de IA en el corto plazo: Stefano Maffulli, director ejecutivo de OSI, discutió recientemente las aplicaciones modernas de IA con Mo Zhou, investigador postdoctoral de IA en la Universidad Johns Hopkins. Mo también ha sido voluntario de Debian desde 2018 y actualmente es responsable de la política de aprendizaje automático de Debian, por lo que tiene perspectivas interesantes sobre la intersección de la IA y el software de código abierto. (Ver)

Para profundizar más información sobre esta y otras noticias del mismo periodo, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • La Fundación Linux Europa se lanza a fomentar la colaboración y la innovación europeas de código abierto: Dicha reciente entidad se organiza con una docena de miembros, para formar un proyecto inaugural disruptivo y una investigación original que ofrezca nuevos conocimientos sobre la dinámica europea del código abierto. Con sede en Bruselas, Bélgica, Linux Foundation Europe está dirigida por Gabriele Columbro como Gerente General. Columbro continuará sirviendo como Director Ejecutivo de Fintech Open Source Foundation (FINOS). (Ver)

Para profundizar más información esta y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Blog, Anuncios, Comunicados de prensa y la Fundación Linux Europa.

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para este séptimo mes del año, «septiembre 2022», sea un gran aporte al mejoramiento, crecimiento y difusión de las «tecnologías libres y abiertas».

Si te ha gustado esta publicación, no dejes de comentarla y de compartirla con otros. Y recuerda, visitar nuestra «página de inicio» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux, o este grupo para más información sobre el tema de hoy.



from Desde Linux https://ift.tt/G3munXF
via IFTTT

DART de la NASA, la protección de la Tierra del impacto de un asteroide

Hollywood sabe cómo aprovechar nuestro miedo colectivo a los peligros que caen del cielo. Películas clásicas como Armageddon y Deep Impact ( Impacto profundo ) enfrentan a humanos contra rocas espaciales dirigidas directamente a nuestro planeta.

Y hay buenas razones para temer. Si no fuera por el ingenio humano, estaríamos tan indefensos ante cualquier impacto de asteroide como lo estaban los dinosaurios hace 65 millones de años, cuando una colisión masiva que los astrónomos denominan ‘Asesino Global’ los destruyó junto con el 70% de la vida en la Tierra.

Pero los humanos tenemos razones para tener esperanza. El 26 de septiembre de 2022, la sonda DART de la NASA se estrelló contra una roca espacial, Dimorphos , como parte de una misión para demostrar que, si es necesario, podemos chocar contra un asteroide en su camino hacia la Tierra y desviarlo hacia otro camino. Teniendo en cuenta que el objetivo estaba a más de 11 millones de kilómetros de distancia, y DART, que significa Prueba de redirección de doble asteroide, viajó a unos 22.530 kilómetros por hora, la prueba fue una hazaña tecnológica extraordinaria de planificación y ejecución precisa.

Entonces, hemos pasado una página pesada en la supervivencia cósmica.

Dimorphos
Dimorphos captado por la cámara DRACO del Double Asteroid Redirection Test (DART)

Sorprendentemente, ahora podemos protegernos de algunos de los objetos del espacio que impulsan nuestros miedos compartidos. Pero Dimorphos es pequeño y los impactos pueden ser destructivos en diferentes niveles, dependiendo del tamaño de la roca o el cometa que colisiona. ¿Cómo nos defendemos de amenazas mayores? ¿Y qué tan frecuentes o riesgosos son tales eventos?

Evitar sorpresas de cometas y asteroides

Desafortunadamente, todavía no podemos detener los asteroides del tipo ‘Asesino Global’: son demasiado masivos para desviarlos con una sola colisión. Es mucho más fácil apartar una piedra pequeña de su camino que una grande, como todos sabemos por experiencia. Esa es una cuestión de transferencia de energía, y todavía podemos esperar que sea posible amplificar la velocidad de colisión y desviar lo suficiente una roca más grande. En cualquier caso, cuanto antes lo logremos, mejor.

La misión DART es el primer fruto de un largo esfuerzo. En 1990, la Cámara de Representantes de los Estados Unidos escribió lo siguiente en su informe para la Ley de autorización plurianual de la NASA:

El Comité cree que es imperativo que la tasa de detección de asteroides que cruzan la órbita terrestre se incremente sustancialmente, y que los medios para destruir o alterar las órbitas de los asteroides cuando amenazan con colisionar deben definirse y acordarse internacionalmente.

Ahora podemos celebrar un éxito en la implementación de esta estrategia.

El peligro de los asteroides y meteoros es real, y no es buena idea que nos pillen por sorpresa. Para una ilustración de su potencial destructivo, observemos el cráter del meteorito en el norte de Arizona. El cráter tiene un diámetro de 1,2 kilómetros y una profundidad de 200 metros. La razón principal por la que todavía podemos ver este cráter en particular es su edad muy joven, unos 50.000 años. De hecho, las colisiones con asteroides y cometas no están relegadas a un pasado muy lejano. Aunque ahora son más raras, pueden ocurrir en cualquier momento.

Fue solo en la década de 1960 que Eugene Shoemaker , una autoridad líder en geofísica de impacto, demostró de manera convincente que el cráter de Arizona fue causado por el impacto de un meteorito rico en hierro de unos 50 metros de diámetro. La explicación alternativa en ese momento sostenía que el cráter era el resultado de alguna actividad volcánica violenta.

Cráter Barringer
Cráter de Arizona.

Shoemaker y sus colaboradores encontraron muestras de roca vítrea de alta presión y estructuras geológicas deformadas producidas por la tremenda violencia del impacto, poniendo fin al debate. Una roca tan pequeña, de la mitad del tamaño de un campo de fútbol, ​​vaporizaría una gran ciudad. Un poco de física explica por qué.

Pequeña roca, gran impacto

La cantidad de energía que contiene un proyectil antes del impacto (la energía de su movimiento o energía cinética) debe ser igual a la energía después del impacto, es decir, la energía disipada en el suelo y en la atmósfera que lo rodea. La energía cinética es proporcional a la masa del objeto por el cuadrado de la velocidad del proyectil. Es el cuadrado de la velocidad lo que hace que el impacto sea tan devastador, especialmente cuando las velocidades alcanzan las decenas de miles de kilómetros por hora.

Puedes verificar este fenómeno arrojando piedras de aproximadamente el mismo tamaño en un estanque, variando su velocidad en cada lanzamiento y observando los resultados. Cuanto más fuerte arrojes las rocas, mayor será la perturbación que causas en la superficie del estanque. Ves la energía cinética de la roca disipada por ondas concéntricas que se propagan hacia afuera desde el punto de impacto. Ves que el agua en retroceso se eleva en el aire y vuelve a caer, las gotas de agua se esparcen por un área grande. Y para lanzamientos muy fuertes, ves que la roca penetra en el fondo del estanque.

De vuelta al cráter del meteoritoConociendo la velocidad y el tamaño de la roca, podemos estimar que su energía de impacto fue equivalente a la colisión simultánea de alrededor de 1 billón de camiones de 20 toneladas moviéndose a 160 kilómetros por hora. Como no podemos empacar mil millones de camiones en 50 metros (el tamaño estimado de la roca), podemos usar otra analogía: la energía del impacto fue equivalente a la detonación de 20 a 40 megatones de TNT (mega=millón). Cuando una gran bomba de hidrógeno despliega alrededor de 1 megatón de TNT, el impacto que forjó el cráter del meteorito es equivalente a la explosión conjunta de docenas de bombas de hidrógeno. (Sin la radiactividad, por supuesto).

Asesino Global
Ilustración del impacto de un asteroide del tamaño de unos pocos kilómetros sobre el planeta Tierra. Se estima que colisiones de este tipo ocurren cada cien millones de años.

El suelo alrededor del impacto se vaporizó instantáneamente, junto con la mayor parte del asteroide. Unos 175 megatones de roca fueron levantados por el impacto y llovieron sobre un área de unos 9,5 kilómetros desde la zona cero. La colisión creó una onda de choque llamada ráfaga de aire con vientos de más de 1.000 kilómetros por hora. Los vientos tenían fuerza de huracán hasta 40 kilómetros del lugar del impacto. Los fósiles indican que en el momento del impacto, durante la última Edad de Hielo, el área estaba poblada de mamuts, mastodontes, perezosos terrestres gigantes y otros mamíferos enormes. Es difícil imaginar que alguno de estos animales pudiera haber sobrevivido en un radio de al menos 20 kilómetros.

Cómo detener el fin del mundo

Si un impacto similar afectara hoy a una región metropolitana, millones de personas morirían en un instante. Y este es sólo uno de los pequeños. El ‘Asesino Global’ que acabó con los dinosaurios fue mucho más severo. Tuvo una energía de impacto equivalente a la detonación de todas las bombas H en los arsenales estadounidenses y soviéticos durante el apogeo de la Guerra Fría: 5.000 veces. La buena noticia es que tales impactos son extremadamente raros. Están separados en promedio por decenas de millones de años. La mala noticia es que, estadísticamente hablando, nos espera otro.

Entonces, felicitaciones a la NASA y al equipo de la Universidad Johns Hopkins que ejecutó la misión. “Definitivamente me siento aliviada”, dijo Elena Adams, ingeniera de sistemas de la misión. “Creo que los terrícolas deberían dormir mejor. Definitivamente lo haré.”

La misión debería estimular una observación más activa de los objetos cercanos a la Tierra, especialmente los de tamaño mediano similares al meteorito que excavó el cráter del meteorito. Los Asesinos Globales muy grandes podrían detectarse temprano, ya que cruzan el cinturón de asteroides entre Júpiter y Marte, dándonos un aviso de aproximadamente seis meses. Los pequeños, del tamaño de meteoritos, son notoriamente difíciles de detectar. Dado que dos tercios de la superficie de la Tierra son agua, es probable que no lleguen a un área poblada. Los medianos son los objetos de mayor preocupación.

Por ahora, debemos celebrar que DART haya abierto una nueva era en la seguridad espacial. Qué notable es que una especie en un pequeño planeta rocoso haya evolucionado hasta el nivel de protegerse de una de las fuerzas más destructivas del Cosmos.

En un momento en el que tendemos a menospreciar a la humanidad en su mayoría, debemos hacer una pausa para considerar que cuando trabajamos juntos, realmente podemos cambiar nuestro destino colectivo.

El cargo DART de la NASA, la protección de la Tierra del impacto de un asteroide apareció primero en Tecnovedosos.



source https://tecnovedosos.com/dart-nasa-proteccion-asteroide/

Las predicciones de Cardano para el futuro de la criptomoneda

Cardano coin es una criptomoneda que se basa en la tecnología blockchain. Cardano coin es una descentralizada que permite la creación, ejecución y gestión de contratos inteligentes.

Cardano coin también es un sistema de pago impulsado por su propia criptomoneda, ADA. La moneda Cardano actualmente ocupa el puesto número 10 en CoinMarketCap con una capitalización de mercado de $ 1.37 mil millones.

Futuro de Cardano Prediction

Cardano coin es un descentralizado de blockchain y criptomonedas y es completamente de código abierto. Con el desarrollo de la plataforma de contrato inteligente Cardano, se esperan funciones más avanzadas que con cualquier protocolo desarrollado anteriormente.

El proyecto se está construyendo en capas, lo que le da al sistema la flexibilidad para mantenerlo y actualizarlo más fácilmente. El equipo de monedas de Cardano incluye un gran colectivo global de ingenieros e investigadores expertos.

En este momento, es difícil predecir cuál será el futuro de Cardano Prediccion en 2025. Sin embargo, si el equipo puede continuar desarrollando la plataforma y avanzar en la tecnología, Cardano Coin podría convertirse potencialmente en un jugador líder en la industria de las criptomonedas.

Factor que influye en la predicción de Cardano

Hay una serie de factores que podrían influir en el precio futuro de Cardano (ADA). Algunos de estos incluyen:

  1. El desarrollo de la plataforma Cardano. Si la plataforma puede lanzarse con éxito y obtener adopción, esto podría aumentar el precio de ADA.
  2. Las condiciones generales del mercado para las criptomonedas. Si el mercado general es alcista, esto podría conducir a un aumento de los precios de ADA.
  3. Claridad regulatoria. Si hay más claridad en torno a las regulaciones con respecto a las criptomonedas, esto podría aumentar la confianza de los inversores y conducir a precios más altos.
  4. Cobertura mediática. Si Cardano recibe una atención positiva de los medios, esto podría llevar a que más personas conozcan la plataforma e inviertan en ADA.
  5. Asociaciones. Si Cardano puede formar asociaciones con las principales corporaciones o instituciones, esto podría conducir a una mayor adopción de la plataforma y aumentar los precios.

Predicción

de Shiba Inu Shiba Inu es una criptomoneda que se creó con la intención de convertirse en el «Asesino de Dogecoin». Tiene mucho potencial porque lo respalda un equipo de desarrolladores experimentados, tiene un fuerte apoyo de la comunidad y tiene una estrategia de marketing única.

Si bien aún es pronto para decir definitivamente si Shiba Inu Prediction tendrá éxito o no, hay algunos factores que sugieren que tiene buenas posibilidades de convertirse en una de las principales criptomonedas.

Future of Shiba Inu Prediccion

shiba inu prediccion valer mucho dinero en 2025. Algunas personas predicen que podría valer entre $ 0.00004183 y $ 0.00005048, y se espera que el costo comercial promedio sea de $ 0.00004335. El valor podría aumentar en un 271%.

Factor que influye en la predicción de Shib Inu

Hay algunos factores que afectan e influyen en la predicción de Shiba Inu que se detallan a continuación:

  • Noticias importantes
  • Ciclos monetarios de la FED
  • El ciclo criptográfico

Noticias importantes

La popularidad de SHIB proviene de su rivalidad con Dogecoin. SHIB es una criptomoneda y sus precios aumentan cuando la gente está interesada en ella. El CEO de Tesla, Elon Musk, tuiteó sobre SHIB en octubre de 2012, lo que hizo que mucha gente se interesara en él y provocó que el precio subiera.

Ciclos monetarios

de la FED La FED es un grupo de personas que toman decisiones sobre el dinero. Una de las cosas que pueden decidir es la tasa de interés, que es la cantidad de dinero que le pagan por prestar su dinero a otra persona. Si la tasa de interés sube, se vuelve más costoso pedir dinero prestado y las personas podrían comenzar a vender sus criptomonedas para obtener efectivo.

El ciclo

criptográfico Un ciclo criptográfico es cuando los precios de una criptomoneda suben y bajan en diferentes etapas. Un ciclo criptográfico es cuando los precios de una criptomoneda suben y bajan en diferentes etapas. Estas etapas pueden ser positivas o negativas, y pueden durar desde unos pocos días hasta varios meses.

El cargo Las predicciones de Cardano para el futuro de la criptomoneda apareció primero en Tecnovedosos.



source https://tecnovedosos.com/predicciones-cardano/

Cloudflare lanza una eSIM para dispositivos móviles

Cloudflare esim

Cloudflare lanzo la Cloudflare SIM Zero Trust

Cloudflare, la empresa estadounidense que proporciona una red de entrega de contenido, servicios de seguridad de Internet y servicios de servidores ha dado a conocer recientemente que ha lanzado una eSIM para dispositivos móviles.

Para quienes desconocen de las eSIM (embedded SIM), deben saber que esta es una evolución de la tarjeta SIM para teléfonos móviles y objetos conectados. Es una versión integrada de la tarjeta SIM que permite que un dispositivo acceda a la red de un operador y almacene información. La eSIM se integra directamente en el terminal: smartphone, tablet, reloj conectado.

Aunque el tamaño de las tarjetas SIM se ha reducido cada vez más, algunos objetos comunicantes «nuevos», como los relojes conectados, ya no tienen espacio suficiente para integrar una tarjeta SIM, incluso en formato nano. Y, sobre todo, es bastante complicado cambiar la tarjeta SIM en los objetos conectados. Además, el teléfono móvil es ahora una herramienta esencial en el lugar de trabajo moderno, especialmente desde que se mudó de la oficina.

El propósito de una tarjeta SIM integrada es múltiple: es menos complicado comprar tarjetas SIM e insertarlas en bandejas que son cada vez más inaccesibles; Las tarjetas SIM ya no corren el riesgo de ser dañadas por fuerzas externas; y por fin,

El formato eSIM tiene dos nuevas características: la tarjeta se puede soldar a una tarjeta electrónica y se ha desarrollado un protocolo que permite provisionar la tarjeta SIM de forma remota ya a través de la red móvil. Así es posible descargar perfiles de diferentes operadores dentro de la eSIM sin intervenir físicamente en la tarjeta SIM.

Si bien siempre existe la cuestión de la accesibilidad de cualquier nueva tecnología, no hay necesidad de preocuparse: las eSIM están disponibles en casi todos los puntos de venta de las principales compañías de telecomunicaciones. Es posible que la tecnología no esté muy extendida, pero ciertamente es accesible y está disponible para los usuarios. El otro problema con las eSIM es que no son tan fáciles de transferir entre dispositivos, pero aún pueden eliminarse de un dispositivo anterior y transferirse al dispositivo actual.

Sobre el producto lanzado por la compañía, esta lanzo dos productos, la Zero Trust SIM y Zero Trust para operadores móviles, dos ofertas de productos dirigidas a los usuarios de teléfonos inteligentes, las empresas que protegen los teléfonos corporativos y los operadores que venden servicios de datos.

La eSIM estará vinculada a un dispositivo específico, lo que reducirá el riesgo de fraude con la tarjeta SIM. También se puede usar junto con el servicio móvil WARP de Cloudflare, un complejo de software que consta de una VPN y un servidor DNS privado rápido 1.1.1.1.

Según el CTO de Cloudflare, John Graham-Cumming, dicha tarjeta SIM será otro factor de seguridad y será especialmente efectiva para los clientes empresariales cuando se use junto con llaves de hardware.

«Todavía nos enfrentamos a brechas de seguridad de las organizaciones debido a problemas con la protección de sus aplicaciones y redes. Lo que alguna vez fue un «presupuesto de bienes raíces» se está convirtiendo rápidamente en un «presupuesto de protección de empleados remotos», dice Graham-Cumming.

El servicio Zero Trust SIM permitirá que se reescriban las consultas de DNS, después de lo cual Cloudflare Gateway se conectará y las filtrará. También estará disponible la inspección de cada host y dirección IP antes de que ingresen a Internet, así como conexiones basadas en identidad a servicios y otros dispositivos.

El programa Zero Trust Mobile Carrier Partner, a su vez, permitirá a los proveedores de servicios ofrecer suscripciones a herramientas de seguridad móvil en la plataforma Zero Trust de Cloudflare. Los operadores interesados ​​pueden registrarse a partir de hoy para obtener más información.

«Tenemos la intención de comenzar con los EE. UU., pero convertirlo en un servicio global lo antes posible es nuestra tarea principal ahora. Aunque estamos en una etapa temprana de desarrollo, se está trabajando en paralelo para crear un proyecto en el campo de Internet Industrial de las Cosas (IoT) (por ejemplo, vehículos, terminales de pago, contenedores de transporte, máquinas expendedoras). Zero Trust SIM es en sí misma una tecnología fundamental que abre muchos usos nuevos”, agrega Graham-Cumming.

Cabe mencionar que hasta el momento se desconoce cuánto costará la eSIM de Cloudflare. Se lanzará primero en los EE. La compañía también está explorando la posibilidad de enviar tarjetas SIM físicas.

Finalmente si estás interesado en poder conocer más al respeto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/FgT1Iaq
via IFTTT

Mozilla arremete contra Microsoft, Google y Apple por usar sus sistemas para fomentar el uso de sus navegadores 

Principales navegadores web

Firefox se posiciona como la principal alternativa al dominio de Chrome

Hace poco se dio a conocer la noticia de que Mozilla, ha realizado una crítica encontrá de Microsoft, Google y Apple por usar sus sistemas operativos para dirigir a los usuarios a sus navegadores y obstaculizar a los rivales que no tienen los mismos beneficios del sistema operativo. Como, por ejemplo, Mozilla.

El hecho de que estas pocas grandes empresas dominen un mercado tecnológico tan grande (Mozilla se refiere a los navegadores y motores de navegador como el corazón de la web) tiene un efecto dominó monopolístico que deja pocas opciones a los usuarios, conduce a una disminución de la innovación, una falta de apertura y código inseguro de baja calidad que se impone a los usuarios de Internet, concluyó el desarrollador de Firefox en un informe reciente.

Los investigadores de Mozilla escribieron que querían saber cómo interactúan los usuarios de Internet con los navegadores y cómo los fabricantes de sistemas operativos sofocan a los competidores y sofocan la innovación.

Baste decir que Firefox, alguna vez considerado genial y popular, ya no es exactamente lo que en su momento fue. En computadoras de escritorio, tiene una participación de mercado de alrededor del 7 %, en comparación con el 67 % de Chrome, y en dispositivos móviles, apenas se tiene en cuenta, según StatCounter.

Mozilla ha publicado una nueva investigación sobre cómo los consumidores de diferentes países y continentes instalan y usan los navegadores. El estudio muestra la importancia de los navegadores web para los consumidores, ya que la gran mayoría de los encuestados los usa todos los días. También demuestra que aunque muchas personas afirman saber cómo instalar un navegador en teoría. Sin embargo, muchas personas nunca instalan un navegador alternativo en la práctica.

Se puede observar un patrón similar entre la cantidad de personas que afirman saber cómo cambiar su navegador predeterminado y la cantidad de personas que realmente lo saben. Básicamente, las personas plantean preocupaciones sobre la privacidad y la seguridad, pero tampoco actúan en consecuencia.

Mozilla acusó a Google, Microsoft y Apple de «preferirse» mutuamente y presionar a los consumidores para que usen sus propios navegadores.

El informe llega en un momento en que la «preferencia propia» sigue siendo un tema candente en el espacio de regulación tecnológica; El organismo de control de la competencia del Reino Unido ha emitido un informe final que describe «preocupaciones sustanciales» sobre el dominio del mercado por parte de Google y Apple.

La posición de Mozilla es que si bien existen alternativas, como Firefox de código abierto, a los tres grandes navegadores (Microsoft Edge, Apple Safari y Google Chrome), a los usuarios les resulta difícil o costoso cambiar de estos, especialmente dado la forma en que Microsoft, Apple y Google están diseñando sus sistemas operativos (Windows, macOS, iOS y Android, principalmente) para mantener a las personas encerradas. Esto corta el interés en los navegadores de la competencia, que ven un uso limitado y esfuerzos de desarrollo, y nunca despegan para desafiar el status quo.

Además, Google, Apple y Mozilla son los únicos fabricantes importantes de motores de navegación que quedan, otro indicador de que los usuarios no tienen muchas opciones. Apple está impulsando su motor WebKit, en el corazón de Safari, para usuarios de Mac e iOS; Mozilla tiene su motor Gecko en Firefox; y Google ha logrado integrar su motor Chromium Blink no solo en Chrome para escritorio y Android, sino también en Edge, Brave, Vivaldi, Opera, etc., en múltiples plataformas.

Con Apple centrado en su propio ecosistema, eso deja solo a Gecko y Blink en muchas plataformas. Esto, según Mozilla, no es un buen negocio para los desarrolladores web ni para los internautas. El motor dominante está bien situado para dictar futuros estándares web.

«La investigación que publicamos con este informe pinta un cuadro complejo con muchas paradojas: la gente dice que sabe cómo cambiar de navegador, pero muchos nunca lo saben», escribió el equipo de Mozilla. «Muchas personas piensan que pueden elegir su navegador, pero tienen una predilección por el software preinstalado, predeterminado y difícil de modificar».

Los gigantes tecnológicos diseñan su software para influir en las elecciones de las personas, y los fabricantes de sistemas operativos usan estas técnicas para impulsar el uso en sus propios navegadores, aplastando a todos los rivales, según Mozilla.

«La competencia en navegadores y motores de navegador es necesaria para avanzar en innovación, rendimiento, velocidad, privacidad y seguridad», explicó el equipo de Mozilla. «La competencia efectiva requiere múltiples partes interesadas para contrarrestar el poder de un pequeño número de gigantes y evitar que dicten el futuro de Internet para todos nosotros».

Además de todo eso, Meta incluye su propio navegador Oculus basado en Chromium con sus auriculares VR, y Amazon usa el motor Blink de Chromium en el navegador incluido en sus dispositivos.

Mozilla también recordó que algunas de las principales empresas de tecnología han prohibido la adopción de aplicaciones independientes, citando que Apple carece de la configuración para eliminar Safari como navegador predeterminado hasta 2020, lo que significa que los consumidores de iOS que intentan usar otro navegador se han quedado atrapados en el uso continuo de Safari para 13 años.

Por último y como comentario personal, me atrevo a decir que va mal dirigida la forma en la que Mozilla expresa su preocupación por el poco mercado de navegadores web (ya que solo tenemos a Chrome, Firefox y safari, entre algunos otros proyectos independientes, pero que no son los suficientemente relevantes), puesto que decirle a alguien que «su creación» está mal porque tiene X componente, personalmente no es la forma.

Y tambien Mozilla debe ser realista de que el mercado que en algún momento tuvo, no lo supo mantener y no tiene más opción que innovarse o morir en el intento, ya que lo mismo le sucedió a Internet explorer en su momento, le va a suceder a Chrome y Mozilla tiene mucho por hacer.

Si quieres conocer más al respecto, puedes consultar los detalles en el siguiente documento.



from Desde Linux https://ift.tt/Ufk14MP
via IFTTT

Un niño británico de 17 años es el responsable del hackeo de GTA VI y Uber

GTA-6-Hacked

La semana pasada compartimos aquí en el blog la noticia sobre la filtración de GTA (Grand Theft Auto) VI y que hace poco se dio a conocer que la persona detrás de ello fue un joven de 17 años el cual ya fue arrestado por la policía de la ciudad de Londres el 22 de septiembre, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games.

El adolescente está detenido por cargos que incluyen conspiración para atacar al menos dos sistemas informáticos diferentes. El arresto del jueves por la noche de este adolescente puede haber llevado a la captura de uno de los mayores filtradores de videojuegos en la historia reciente.

La Policía de Londres confirmó el arresto de un sospechoso de Oxford en un canal de redes sociales que se usa regularmente para actualizaciones sobre arrestos policiales, y aclaró la edad del sospechoso, junto con una vaga acusación de «sospecha de hackeo», y que la investigación fue coordinada con los Estados Unidos.

Hasta el momento las autoridades aún no han confirmado nada, pero varios periodistas británicos de renombre afirman que efectivamente se trata del hacker de GTA

La filtración en cuestión es una de las más grandes de la historia reciente, ya que contiene esencialmente el estreno mundial del muy esperado videojuego Grand Theft Auto VI. Hasta la filtración de esta semana, los fanáticos de la serie solo tenían rumores sobre su escenario potencial (una ciudad similar a Miami, Vice City) y protagonistas. Ambos rumores fueron confirmados por la filtración, que Rockstar finalmente confirmó que era legítimo y se originó a partir de una versión del juego de tres años.

Antes del arresto del jueves, el autor de la filtración del juego de GTA VI afirmó inicialmente estar involucrado en una reciente violación masiva de datos de Uber, y Uber acusó públicamente al colectivo de hacerks Lapsus$ de la intrusión. A

Las autoridades británicas no confirmaron la veracidad de este informe en ese momento, debido a las reglas de confidencialidad con respecto a los sospechosos menores de edad. Entonces, si la filtración de GTA VI podría vincularse con los esfuerzos de Lapsus$, este vínculo aún no está confirmado en este momento.

Los esfuerzos de hackeo de Lapsus$ han sido descritos por los miembros en sus canales de chat oficiales de Telegram. La mayoría de los métodos del grupo, al menos como se han revelado públicamente, se han aprovechado de las vulnerabilidades en los sistemas estándar de autenticación multifactor de «dos factores», que generalmente giran en torno a menos opciones de inicio de sesión seguras que un atacante puede explotar.

El autor de la filtración de GTA VI sugirió anteriormente que obtuvo acceso no autorizado al código fuente de Rockstar al acceder a la interfaz de chat de Slack de la compañía.

Si el arresto de esta semana en Oxford está relacionado con la filtración de GTA VI, la línea de tiempo sería mucho más rápida que otra memorable fuga de código fuente europeo. El hacker alemán Axel Gembe terminó contando la historia de su arresto luego de ingresar a los sistemas informáticos de Valve para descargar el código fuente de Half-Life 2. Ocurrió aproximadamente ocho meses después de que se informara por primera vez sobre la filtración.

Las filtraciones de Grand Theft Auto VI de este fin de semana continúan haciendo mucho ruido por una variedad de razones. Hay debates que se supone que están ahí, y otros… menos. Este es particularmente el caso de una pequeña minoría de internautas que no dudaron en criticar duramente el aspecto visual de las imágenes y videos sustraídos a Rockstar, difundiendo su autoproclamado conocimiento al afirmar que GTA VI, tal como lo veía el general público este fin de semana, fue gráficamente decepcionante.

Sin embargo, resulta que visualmente, para un juego en desarrollo, GTA VI es bastante impresionante. Algunos desarrolladores han aprovechado esta oportunidad para corregir esta idea errónea de que un juego debe, en todo momento del desarrollo, verse bien, compartiendo archivos de algunos de los títulos en los que han trabajado.



from Desde Linux https://ift.tt/DAJI15i
via IFTTT

Vladimir Putin le otorgo la ciudadanía rusa a Edward Snowden

vladimir-putin-edward-snowden

Vladimir putin y el ex empleado de la Agencia de Seguridad Nacional de EE. UU., Edward Snowden

Se dio a conocer hace poco que el presidente ruso, Vladimir Putin, otorgó la ciudadanía a Edward Snowden, un ex empleado de la Agencia de Seguridad Nacional que filtró información sobre los programas de vigilancia ultrasecretos de Estados Unidos y que aún es buscado por Washington por espionaje.

La orden ejecutiva firmada por Putin abarcó a 72 extranjeros, pero Snowden fue el más destacado. Rusia le concedió asilo en 2013 después de que huyó de Estados Unidos para escapar.

Las revelaciones de Snowden, publicadas por primera vez en The Washington Post y The Guardian, se encuentran entre las filtraciones de información más importantes en la historia de Estados Unidos.

El exagente de inteligencia de la NSA huyó primero a Hong Kong, luego a Rusia, para escapar del enjuiciamiento federal después de filtrar documentos confidenciales a los periodistas. Se le concedió asilo en Rusia en 2013, luego la residencia permanente. Snowden, de 39 años, ha permanecido en Rusia desde entonces.

Las revelaciones de Snowden, reveló la existencia de la colección de la NSA de millones de registros telefónicos de estadounidenses, un programa que más tarde fue considerado ilegal por un tribunal federal de apelaciones y cerrado desde entonces. También reveló detalles de la colaboración de la industria con la recopilación de inteligencia de la NSA en un programa separado. Estas revelaciones han dañado mucho las relaciones entre la comunidad de inteligencia y la industria tecnológica estadounidense.

La información que siguió, extraída de más de 7.000 documentos clasificados, reveló el funcionamiento interno de una colosal operación de vigilancia del gobierno de EE. UU. Los funcionarios de inteligencia dijeron anteriormente que Snowden pudo haber tomado 1,7 millones de archivos clasificados. Esta información reveló un extenso programa de espionaje del gobierno que monitoreaba las comunicaciones de delincuentes, terroristas potenciales y ciudadanos respetuosos de la ley. Otros relatos mostraron cómo Washington también estaba monitoreando en secreto a algunos de los aliados más cercanos de Estados Unidos, como la entonces canciller alemana Angela Merkel.

Snowden fue acusado de robo de propiedad del gobierno de EE. UU., divulgación no autorizada de información de defensa nacional y divulgación intencional de información de comunicaciones clasificada. Estos cargos conllevan una pena de prisión de hasta 30 años.

En 2017, Putin dijo en un documental dirigido por el director estadounidense Oliver Stone que Snowden «no era un traidor» por filtrar secretos del gobierno.

“Piensa lo que quieras de Snowden y Rusia. Ha hecho un inmenso servicio público al exponer programas de vigilancia masiva que múltiples tribunales posteriormente han declarado inconstitucionales”, escribió Jameel Jaffer, director ejecutivo del Instituto Knight de la Primera Enmienda de la Universidad de Columbia, en un tuit el lunes.

Snowden explicó su decisión de solicitar la doble ciudadanía en Twitter en 2020.

“Después de años de separación de nuestros padres, mi esposa y yo no deseamos separarnos de nuestros hijos. Por eso, en esta era de pandemias y fronteras cerradas, estamos pidiendo la doble ciudadanía estadounidense-rusa”, escribió.

“Lindsay y yo seguiremos siendo estadounidenses, criando a nuestros hijos con todos los valores de Estados Unidos que amamos, incluida la libertad de decir lo que pensamos. Y espero con ansias el día en que pueda regresar a los Estados Unidos, para que toda la familia pueda reunirse”, agregó.

La decisión de Putin de otorgar la ciudadanía a Snowden se produce pocos días después de que ordenara a unas 300.000 personas que se unieran a la lucha en Ucrania.

El decreto de Putin que otorga a Snowden la ciudadanía rápidamente provocó bromas en las redes sociales de que el denunciante pronto será reclutado por el ejército ruso para luchar en Ucrania como parte de la campaña de movilización nacional del país.

Aunque sobre el caso, el abogado ruso de Snowden, Anatoly Kucherena, dijo a la agencia estatal de noticias Ria Novosti que su cliente no podía ser reclutado porque nunca había servido en las fuerzas armadas rusas.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/sHiPGt6
via IFTTT

Fórmate en análisis de datos para generar valor laboral en las mejores empresas

El periodo académico es el pilar fundamental sobre el que cualquier individuo sostiene toda su carrera profesional. Formarse en las principales áreas de interés para el sector corporativo es una decisión realmente acertada, puesto que supone la apertura de un amplio número de puertas que nos llevarán a puestos de lo más satisfactorios en lo que a la vida laboral se refiere. En este sentido, el campo de la informática ocupa un puesto central dentro de dicho ámbito empresarial, más concretamente, todo lo relativo al análisis de datos. Una materia que podemos aprender de la mano de las mejores escuelas en cursos intensivos de corta duración, pero gran eficiencia educativa.

Formaciones para especializarte en el análisis de datos

Vivimos en la era de los datos, siendo un valor fundamental para la viabilidad de todo tipo de empresas. Forjar una buena base informativa sobre todo tipo de materias permitirá a los negocios sacar conclusiones coherentes en base a la realidad, como lo son las tendencias de mercado, los hábitos de consumo o el comportamiento general de sus clientes, unos pocos ejemplos de las muchas utilidades de esta información. Por eso, apuntarse a un Bootcamp Análisis de Datos se presenta como una de las acciones más prometedoras para la carrera laboral de cualquier persona.

El lenguaje estratégico del Big Data es algo que se valora en toda corporación contemporánea y saber cómo interpretarlo a la perfección nos hará generar interés en las mejores empresas del mercado. Asimismo, con una formación como esta, también vamos a poder desentrañar otros misterios informáticos, como la Inteligencia Artificial y el Machine Learning, conociendo los aspectos clave de la tecnología moderna para realizar los análisis de datos más certeros posibles. Todo ello en cursos formativos que se pueden resolver en un corto periodo de tiempo, donde podremos interactuar con equipos de alto nivel y con una comunidad interesada por mantenerse al día en dicho sector.

Dominar el lenguaje Python, saber cómo programar estructuras para visualizar los datos, tomar decisiones eficientes de cara a la gestión corporativa o emplear sistemas automatizados para esta tarea, son algunas de las acciones que podrás llevar a cabo una vez concluyas con los estudios. Son muchas las salidas que te esperan tras esta formación y, dado el valor que puede generar un buen ‘data analyst’ en cualquier empresa, tus condiciones de trabajo cumplirán con creces las expectativas salariales.

Busca las mejores escuelas para formarte como corresponde

Nada de lo que hemos contado hasta el momento saldrá bien si no te apuntas a un centro académico de prestigio. La labor de los docentes y los recursos tecnológicos disponibles en la escuela de formación son aspectos clave del rigor profesional que lograrás adquirir al terminar cualquier curso. Por eso, es fundamental que hagas un estudio pormenorizado del mercado, en favor de encontrar aquellos cursos que se hayan ganado la reputación a base de satisfacer a sus alumnos. En este punto, las valoraciones de dicho alumnado es algo que debes tomar como referencia, comprobando qué piensan sobre la formación aquellos que ya la han hecho, y así, podrás conocer dónde les ha llevado en términos laborales.

Por otro lado, cabe comentar que una buena forma de saber si un curso merece o no la pena, es conocer las certificaciones que se obtienen tras la formación. Ser Associate Certified Analytics Professional y AWS Certified Data Analytics o tener el Google Data Analytics Certificate, puede otorgar una autoridad profesional de alto nivel, destacando así de forma internacional por encima de todos aquellos que afirman saber cómo analizar e interpretar los datos, pero no pueden demostrarlo de antemano.

En último lugar, hemos hablado previamente del tiempo de estos cursos, pero no nos queremos despedir sin concretar eso. Los conocidos como bootcamps, presentan una formación intensiva, y en cuestión de unas 300 horas, repartidas en más o menos 18 semanas, será posible obtener todos los certificados anteriores. Un paso en firme para nuestro futuro laboral, que podemos cursar bien de forma presencial, o bien, desde casa, con la metodología online.

El cargo Fórmate en análisis de datos para generar valor laboral en las mejores empresas apareció primero en Tecnovedosos.



source https://tecnovedosos.com/formacion-analisis-datos/

Liberaron el código fuente de Whisper, un sistema de reconocimiento automático de voz

Whisper

Hace poco el proyecto OpenAI, que desarrolla proyectos públicos en el campo de la inteligencia artificial, ha publicado novedades relacionadas con el sistema de reconocimiento de voz Whisper, el cual es un sistema de reconocimiento automático de voz (ASR) entrenado en 680.000 horas de datos supervisados ​​multilingües y multitarea recopilados de la web.

Se afirma que para el habla en inglés, el sistema proporciona niveles de confiabilidad y precisión de reconocimiento automático cercanos al reconocimiento humano.

Mostramos que el uso de un conjunto de datos tan grande y diverso conduce a una mayor solidez a los acentos, el ruido de fondo y el lenguaje técnico. Además, permite la transcripción en varios idiomas, así como la traducción de esos idiomas al inglés. Somos modelos de código abierto y código de inferencia que sirven como base para crear aplicaciones útiles y para futuras investigaciones sobre procesamiento de voz sólido.

Sobre el modelo (como ya se mencionó) se entrenó utilizando 680 000 horas de datos de voz recopilados de varias colecciones que cubren diferentes idiomas y áreas temáticas. Alrededor de 1/3 de los datos de voz involucrados en el entrenamiento están en idiomas distintos al inglés.

El sistema propuesto maneja correctamente situaciones como la pronunciación con acento, la presencia de ruido de fondo y el uso de jerga técnica. Además de transcribir el habla en texto, el sistema también puede traducir el habla de un idioma arbitrario al inglés y detectar la apariencia del habla en la transmisión de audio.

Los modelos se forman en dos representaciones: un modelo para el idioma inglés y un modelo multilingüe que admite español, ruso, italiano, alemán, japonés, ucraniano, bielorruso, chino y otros idiomas. A su vez, cada vista se divide en 5 opciones, que difieren en tamaño y número de parámetros cubiertos en el modelo.

La arquitectura Whisper es un enfoque simple de extremo a extremo, implementado como un transformador codificador-decodificador. El audio de entrada se divide en fragmentos de 30 segundos, se convierte en un espectrograma log-Mel y luego se pasa a un codificador. Se entrena un decodificador para predecir el subtítulo de texto correspondiente, entremezclado con tokens especiales que dirigen al modelo único para realizar tareas como identificación de idioma, marcas de tiempo a nivel de frase, transcripción de voz multilingüe y traducción de voz al inglés.

Cuanto mayor sea el tamaño, mayor será la precisión y la calidad del reconocimiento, pero también mayores serán los requisitos para el tamaño de la memoria de video de la GPU y menor será el rendimiento. Por ejemplo, la opción mínima incluye 39 millones de parámetros y requiere 1 GB de memoria de video, mientras que la opción máxima incluye 1550 millones de parámetros y requiere 10 GB de memoria de video. La variante mínima es 32 veces más rápida que la máxima.

El sistema utiliza la arquitectura de red neuronal «Transformador», que incluye un codificador y un decodificador que interactúan entre sí. El audio se divide en fragmentos de 30 segundos, que se convierten en un espectrograma log-Mel y se envían al codificador.

El resultado del trabajo del codificador se envía al decodificador, que predice una representación de texto mezclada con tokens especiales que permiten resolver tareas como la detección de idioma, la contabilidad de la cronología de la pronunciación de frases, la transcripción del habla en diferentes idiomas y la traducción al inglés en un modelo general.

Cabe mencionar que el rendimiento de Whisper varía mucho según el idioma, por lo que el que presenta un mejor entendimiento es el inglés el cual cuenta cuatro con versiones solo en inglés, que al igual que los demás modelos de otros idiomas ofrecen ventajas y desventajas de velocidad y precisión.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar la publicación original en este enlace, mientras que si estás interesado en el código fuente y los modelos entrenados los puedes consultar en este enlace.

El código de implementación de referencia basado en el marco PyTorch y un conjunto de modelos ya entrenados están abiertos, listos para usar. El código es de código abierto bajo la licencia MIT y cabe mencionar que se require del uso de la biblioteca de ffmpeg.



from Desde Linux https://ift.tt/7wS40Ap
via IFTTT