Si GPT-4 te impresionó, espera a GPT-5: podría ser indiferenciable de un humano

Cuando OpenAI dio a conocer GPT-4, la innovadora versión de su modelo de lenguaje, realizó un avance colosal en el ámbito de la Inteligencia Artificial; es más, quizás haya sido un progreso excesivo, ya que ahora hay quienes solicitan poner freno a su evolución.

A pesar de ello, OpenAI continúa avanzando, lo cual es entendible; al fin y al cabo, posee una ventaja significativa en comparación con competidores como Google Bard, y si no la desperdicia podría consolidarse como el nuevo referente en el sector tecnológico. Por ello, la empresa ha optado por acelerar el desarrollo de la nueva versión de GPT.

Así se presenta GPT-5, y por qué podría ser revolucionario

De acuerdo con la filtración del desarrollador Siqi Chen , la culminación del entrenamiento de GPT-5 está prevista para el próximo mes de diciembre. Por consiguiente, el lanzamiento podría llevarse a cabo antes de lo que muchos anticipábamos, considerando los avances logrados con GPT-4.

Lo que resulta aún más asombroso es que en OpenAI consideran que GPT-5 logrará alcanzar la AGI, Inteligencia Artificial General, también denominada “ IA fuerte ”; en otras palabras, implicaría el mayor progreso en Inteligencia Artificial de todos los tiempos, ya que adquiriría numerosas características propias de los seres humanos.

El concepto de AGI se refiere a una Inteligencia Artificial con la habilidad de llevar a cabo las mismas tareas que un ser humano, y hasta hace poco, era algo más vinculado a novelas futuristas sobre el levantamiento de los robots. Sin embargo, ya existen varios proyectos cuyo objetivo final es crear una AGI, y en OpenAI hay quienes piensan que lo pueden lograr.

Eso sí, Chen puntualizó más tarde que esta hazaña no es un consenso en OpenAI, pero que al menos hay algunas personas dentro de la empresa que creen que será factible. Es más probable que GPT-5 no logre alcanzar el nivel de AGI, pero el simple hecho de que ya se esté discutiendo la posibilidad debería ser motivo de asombro.

Para comenzar, hay muchas interrogantes sin respuesta aún para considerar que una IA es AGI, empezando por su funcionamiento propio. Por ejemplo, si todavía necesita un texto inicial para sus creaciones. Chen sugiere que funcionaría más con «objetivos» que la IA podría intentar por sí misma en lugar de tener que seguir las directrices del usuario; también serán relevantes los plugins, incorporados recientemente con GPT-4 y que permiten a la IA conectarse a Internet y a otras aplicaciones.

Por ahora, no está claro si OpenAI finalmente presentará GPT-5 como una AGI, o simplemente como un avance significativo con respecto a GPT-4. Lo que sí está claro es que el debate sobre la IA apenas acaba de comenzar.

El cargo Si GPT-4 te impresionó, espera a GPT-5: podría ser indiferenciable de un humano apareció primero en Tecnovedosos.



source https://tecnovedosos.com/preparate-para-gpt-5/

Blender 3.5 llega con grandes mejoras para el sistema de cabello y mas

Blender 3.5

Blender 3.5 splash by Nicole Morena

La Fundación Blender dio a conocer el lanzamiento de la nueva versión de su paquete de modelado 3D gratuito Blender 3.5, adecuado para una variedad de tareas relacionadas con el modelado 3D.

Cabe mencionar tambien que al mismo tiempo, se ha realizado un lanzamiento de parche de Blender 3.3.5 en la rama Long Term Support (LTS), que recibirá actualizaciones hasta septiembre de 2024.

Principales novedades de Blender 3.5

En esta nueva versión que se presenta de Blender se han ampliado significativamente las posibilidades del sistema para dar forma al cabello y crear peinados, basado en el uso de nodos geométricos y que permite generar cualquier tipo de cabello, pelaje y hierba.

Los activos de generación le permiten generar curvas de cabello en lugares específicos de la superficie de la malla, así como duplicar cabellos típicos para llenar un área determinada y usar la interpolación para cambiar los mechones de cabello.

Otro de los cambios que se destaca de la nueva versión, es que se agregaron nuevos nodos para extraer información de una imagen, brindando acceso a un archivo de imagen, suavizando valores de atributos, interpolando curvas, ademas de que se mejoró la interfaz de modificadores y se reorganizó el menú en el editor de nodos, junto con operaciones de división de bordes 2 veces más rápidas en nodos geométricos y rendimiento de simulación de ropa un 25 % más rápido.

En el modo de escultura, apareció el soporte para pinceles VDM (Vector Displacement Maps), que le permite crear formas complejas con protuberancias con un solo trazo. Admite la carga de pinceles VDM en formato OpenEXR.

Se ha añadido un nuevo backend de composición, desarrollado por el proyecto Realtime Compositor, destinado a la posibilidad de trabajo interactivo en tiempo real y utilizando la GPU para la aceleración. El nuevo backend se usa actualmente solo en la ventana gráfica y admite operaciones básicas de procesamiento, transformación, entrada y salida, así como nodos estándar para filtrado y desenfoque. La aplicación en una ventana gráfica le permite seguir modelando mientras compone, como trabajar con una malla y otros objetos que se muestran encima del resultado de la composición.

Ademas de ello, se destaca que se ha adoptado el primer conjunto de activos incorporados (elementos conectables/grupos de nodos). La biblioteca de activos incluye 26 operaciones de cabello, divididas en categorías: deformación, generación, guías, utilidades, lectura y escritura.

Por otra parte, Blender 3.5 presenta en macOS, mejoras para la API de gráficos de Metal se utiliza para dibujar una ventana gráfica 3D que, en comparación con el uso de OpenGL, ya que se ha aumentado significativamente el rendimiento de la reproducción y el procesamiento de animaciones con el motor EEVEE.

El sistema de renderizado Cycles utiliza un motor de árbol de luces para mejorar la eficiencia de procesamiento de escenas con una gran cantidad de fuentes de luz, lo que puede reducir significativamente el ruido sin aumentar el tiempo de renderizado, ademas de que se agregó soporte para OSL (lenguaje de sombreado abierto) cuando se usa el backend OptiX . Se agregó soporte para escala no uniforme de objetos en fuentes de luz puntuales.

De los demás cambios que se destacan de la nueva versión:

  • Se han agregado nuevas opciones y atajos de teclado a las herramientas de animación para acelerar el trabajo con la biblioteca de poses e ir más allá de los valores nominales.
  • Se han ampliado las capacidades del sistema de dibujo y animación 2D de Grease Pencil, lo que le permite crear bocetos en 2D y luego usarlos en un entorno 3D como objetos tridimensionales (se forma un modelo 3D basado en varios bocetos planos desde diferentes ángulos) . El modificador Build ha agregado un modo de velocidad de dibujo natural que reproduce los trazos a la velocidad del lápiz, haciéndolos más naturales.
  • En el editor UV (Editor UV) se agregó soporte para moverse a través de los escaneos UV del portapapeles entre mallas.
  • Se agregó soporte para importar y exportar en formato USDZ (archivo zip con imágenes, sonido y archivos USD).
  • Se ha cumplido con la especificación CY2023, que define las utilidades y bibliotecas de la plataforma de referencia VFX .
  • Mayores requisitos para el entorno Linux: Glibc ahora requiere al menos la versión 2.28 para funcionar (los nuevos requisitos corresponden a Ubuntu 18.10+, Fedora 29+, Debian 10+, RHEL 8+).
  • El grupo Utilidades proporciona herramientas para adjuntar curvas que definen pelos a una superficie. Proporciona opciones para ajustar, alinear y fusionar a lo largo de una curva.
  • El grupo de guías proporciona herramientas para unir las curvas del cabello con guías y crear rizos o trenzas deformando las curvas existentes.
  • El grupo Warp contiene herramientas para torcer, rizar, enredar, moldear y alisar el cabello.
  • Los activos en los grupos de escritura y lectura le permiten controlar la forma del cabello y resaltar las puntas, las raíces y los segmentos del cabello.

Finalmente para los interesados en obtener la nueva versión, deben saber que las compilaciones están listas para Linux, Windows y macOS.



from Desde Linux https://ift.tt/KdReFVH
via IFTTT

Elon Musk lidera llamado a frenar el avance de la IA: ¿Pausa para la seguridad o freno al progreso?

El multimillonario Elon Musk y un grupo de expertos han instado a poner pausa en el desarrollo de sistemas avanzados de inteligencia artificial (IA), como GPT-4 de OpenAI , para garantizar su seguridad y controlar los riesgos potenciales. Más de 1,000 personas, incluidos Musk y el cofundador de Apple, Steve Wozniak, han firmado una carta abierta en la que piden detener el desarrollo de IA de gran escala hasta que se pueda asegurar su impacto positivo y manejar sus riesgos.

Musk ha sido un inversor en OpenAI y su empresa Tesla utiliza IA en su tecnología de conducción autónoma. La carta fue organizada por el Future of Life Institute, una organización financiada por Musk, y fue firmada por críticos y competidores de OpenAI, como Emad Mostaque, CEO de Stability AI.

El experto en IA Yoshua Bengio también firmó la carta, advirtiendo que la sociedad no está preparada para estas poderosas herramientas y sus posibles usos indebidos. Bengio sugiere que se reduzca la velocidad en el desarrollo de IA y que se lleve a cabo un debate global, similar a lo que se ha hecho con la energía nuclear y las armas nucleares.

‘Digno de confianza y leal’

La carta abierta cita un blog del fundador de OpenAI, Sam Altman, quien sugirió que podría ser importante obtener una revisión independiente antes de comenzar a entrenar sistemas futuros. Los autores de la carta concuerdan y piden a todos los laboratorios de IA que pausen el entrenamiento de sistemas más potentes que GPT-4 durante al menos seis meses.

Solicitan la intervención de los gobiernos para imponer una moratoria si las empresas no llegan a un acuerdo. Los seis meses deben utilizarse para desarrollar protocolos de seguridad, sistemas de gobernanza de IA y reorientar la investigación hacia sistemas de IA más precisos, seguros, confiables y leales.

La carta no detalla específicamente los peligros presentados por GPT-4. Sin embargo, investigadores como Gary Marcus, de la Universidad de Nueva York y firmante de la carta, han argumentado que los chatbots pueden ser grandes mentirosos y potenciales superpropagadores de desinformación.

Por otro lado, el autor Cory Doctorow compara la industria de la IA con un esquema de «bomba y descarga», argumentando que tanto el potencial como las amenazas de los sistemas de IA se han exagerado en gran medida.

El cargo Elon Musk lidera llamado a frenar el avance de la IA: ¿Pausa para la seguridad o freno al progreso? apareció primero en Tecnovedosos.



source https://tecnovedosos.com/frenar-avance-ia/

Filosofía de vida de Steve Jobs: ‘Aprende de los errores para alcanzar el éxito’

Mucha gente conoce la filosofía que llevó a Steve Jobs a ser CEO de Apple, o cómo identificaba a un trabajador deficiente con solo un par de preguntas. No obstante, Jobs seguía una filosofía de vida digna de descubrir para poder extraer aprendizajes constantes de los errores.

Steve Jobs fue famoso por sus excepcionales habilidades en la oratoria y comunicación con el público. Por algo, las keynotes más célebres del mundo tecnológico son de Apple.

Era un personaje carismático, en ocasiones gracioso y en otras incluso iracundo. La forma en que Jobs vendía los productos en las keynotes de antaño ha establecido el estándar de las presentaciones actuales.

Durante una entrevista, Jobs fue criticado tras su regreso de NEXT a Apple. Le preguntaron acerca de temas específicos de Java y Opendoc, los cuales Jobs anunció que retiraría del mercado.

El entrevistador comentó:

Señor Jobs, eres un hombre brillante e influyente (…) Es lamentable y evidente que en muchos de los temas que has tratado, no sabes de lo que estás hablando.

En respuesta, Jobs no se dedicó a defender su inteligencia o éxito. Aceptó la afirmación y los errores:

Se cometerán algunos errores en el camino (…) eso es positivo, porque al menos se toman algunas decisiones.

Las equivocaciones son parte ineludible del camino

Jobs dejó en claro que encontrarían esos errores y los solucionarían. El contexto en el que un CEO responde preguntas de desarrolladores en una Conferencia Mundial de Desarrolladores de Apple (WWDC) es algo que probablemente no veremos hoy en día con Tim Cook .

Está claro que, con esas respuestas, Jobs dejó en evidencia que el éxito no consiste en evitar cometer errores. Sino en aceptar que los errores llegan como parte inevitable del proceso y cómo enfrentarte a ellos definirá ese éxito.

Jobs expuso un caso personal al respecto:

No puedes comenzar en tecnología e intentar prever dónde intentarás venderla. Yo he cometido este error, seguramente más que cualquiera en esta sala, y tengo la cicatriz para demostrarlo.

Claramente, tu tarea es intentar cometer la menor cantidad de errores posibles y que sean de pequeña magnitud. De esos errores se aprende.

De hecho, los errores también te enseñan algo valioso. Si eres capaz de detectarlos y solucionarlos, eso fortalece tu producto y tu negocio.

El cargo Filosofía de vida de Steve Jobs: ‘Aprende de los errores para alcanzar el éxito’ apareció primero en Tecnovedosos.



source https://tecnovedosos.com/filosofia-errores-steve-jobs/

Marzo 2023: Lo bueno, malo e interesante del Software Libre

Marzo 2023: Lo bueno, malo e interesante del Software Libre

Marzo 2023: Lo bueno, malo e interesante del Software Libre

Hoy, penúltimo día de «marzo 2023», como de costumbre, al final de cada mes, les traemos este pequeño compendio, con algunas de las más destacadas publicaciones de dicho periodo.

Para que disfruten y compartan más fácilmente algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Introducción del Mes

De manera tal, de que puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Publicaciones del Mes

Resumen de marzo 2023

Dentro de DesdeLinux en marzo 2023

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas

  1. Marzo 2023: Acontecer informativo del mes sobre GNU/Linux: Resumen noticioso sobre GNU/Linux, el Software Libre y el Código Abierto del mes en curso que empieza. (Ver)
  2. ActivityWatch: Una app para rastrear la actividad de un ordenador: Una aplicación gratuita y abierta que nos ayuda a registrar lo que hacemos sobre un ordenador. (Ver)
  3. HopToDesk: App multiplataforma y gratuita de escritorio remoto: Una herramienta gratuita y abierta de escritorio remoto que, a su vez, es un fork de RustDesk. (Ver)
  4. Optimizer: Un optimizador libre, abierto y gratuito para Windows: Una utilidad de configuración avanzada para que los usuarios puedan restaurar su privacidad y más. (Ver)
  5. Windowsfx y Kumander: 2 Distros GNU/Linux al estilo Windows: 2 extrañas e interesantes Distros GNU/Linux con el estilo visual de versiones de Windows (11/7). (Ver)
  6. OpenAI permitirá integrar ChatGPT aplicaciones a través de una API: Lo que brindará a los Dev acceso a capacidades de texto a voz y lenguaje basado en IA. (Ver)
  7. Godot 4.0 llega con grandes mejoras de compatibilidad, rendimiento y más: Lo que incluye la compatibilidad con Vulkan y mejoras en los sistemas de iluminación global. (Ver)
  8. Thorium, bifurcación de Chromium que amplía sus capacidades y rendimiento: Un Navegador que es un 8-40 % mejor gracias a la inclusión de optimizaciones adicionales. (Ver)
  9. Llega Snoop 1.3.7, la herramienta para buscar cuentas de usuario en datos públicos: Una herramienta OSINT forense que busca en sitios, foros y redes sociales. (Ver)
  10. LibreELEC 11.0 llega con base en Kodi 20, mejoras de soporte y más: Una nueva versión para convertir cualquier computadora en un centro multimedia. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux en marzo 2023

Lanzamientos de Distros GNU/Linux según DistroWatch

  1. Mageia 9: 01/03/2023.
  2. Linux From Scratch 11.3: 01/03/2023.
  3. NuTyX 23.02.1: 01/03/2023.
  4. Armbian 23.02: 02/03/2023.
  5. Garuda Linux 230305: 06/03/2023.
  6. Rescuezilla 2.4.2: 06/03/2023.
  7. LibreELEC 11.0.0: 06/03/2023.
  8. Siduction 22.1.1: 10/03/2023.
  9. HelloSystem 0.8.1: 11/03/2023.
  10. Kali Linux 2023.1: 13/03/2023.
  11. Fedora 38 Beta: 14/03/2023.
  12. Qubes OS 4.1.2: 15/03/2023.
  13. Murena 1.9: 16/03/2023.
  14. SystemRescue 10.00: 16/03/2023.
  15. Tails 5.11: 20/03/2023.
  16. Trisquel GNU/Linux 11.0: 22/03/2023.
  17. Proxmox 7.4 «Virtual Environment»: 23/03/2023.
  18. Ubuntu 20.04.6: 23/03/2023.
  19. Slackel 7.6 «Openbox»: 25/03/2023.

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • Se anuncian los ganadores de los Premios al Software Libre: Eli Zaretskii, Tad (SkewedZeppelin), GNU Jami: La Free Software Foundation (FSF) anunció hoy (18/03/2023) a los ganadores de los Premios de Software Libre 2022, que se otorgan anualmente en la conferencia LibrePlanet de la FSF a grupos e individuos en el software libre que han hecho contribuciones significativas a la causa de la libertad del software. Los ganadores de los premios de este año son Eli Zaretskii, Tad (SkewedZeppelin) y GNU Jami. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • OSI llevará a cabo la Clínica de Licencias: La OSI se complace en anunciar su Clínica de Licencias de Iniciativa de Código Abierto 2023, el cual, es un evento en persona que se llevará a cabo el 4 de abril en Washington DC. Este taller de un día cubrirá temas avanzados sobre licencias de software de código abierto de interés para el gobierno federal de EE. UU., así como temas emergentes como la confluencia de modelos, licencias y datos de IA. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • Código abierto: separando la realidad de la ficción: El software de código abierto es omnipresente y constituye gran parte de la infraestructura de software que subyace a los sistemas en los que se basa nuestra sociedad, desde teléfonos móviles hasta tecnologías de Internet y sistemas de seguridad nacional y automotriz. Pero a medida que el software de código abierto se ha convertido en el centro de atención, en particular los esfuerzos para garantizar la seguridad y la sostenibilidad del ecosistema, es importante separar la realidad de la ficción cuando se piensa en el código abierto y en la mejor manera de apoyarlo y usarlo. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Fundación Linux, en inglés; y la Fundación Linux Europa, en español.

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para este segundo mes del año, «marzo 2023», sea un gran aporte al mejoramiento, crecimiento y difusión de las «tecnologías libres y abiertas».

Si te ha gustado esta publicación, no dejes de comentarla y de compartirla con otros. Y recuerda, visitar nuestra «página de inicio» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux, o este grupo para más información sobre el tema de hoy.



from Desde Linux https://ift.tt/9kyDAT0
via IFTTT

PeerTube 5.1 llega con mejoras en el reproductor, administración de usuarios y mas

Peertube

PeerTube es una aplicación web de software libre, descentralizada, federada y que usa la tecnología peer-to-peer para reducir la carga de los servidores individuales al visualizar videos.

Se dio a conocer el lanzamiento de la nueva versión de la plataforma descentralizada para organizar el alojamiento y la transmisión de videos PeerTube 5.1.

PeerTube ofrece una alternativa independiente del proveedor a YouTube, Dailymotion y Vimeo, utilizando una red de distribución de contenido basada en comunicaciones P2P y vinculando los navegadores de los visitantes.

Principales novedades de PeerTube 5.1

En esta nueva versión que se presenta de PeerTube 5.1, se destaca que se agregó soporte para las solicitudes de creación de cuentas que requieren la confirmación del moderador para activarse (después de completar el formulario de registro, el usuario deberá esperar la confirmación del moderador de su solicitud). La información sobre el procesamiento de la solicitud se envía al usuario por correo electrónico (Si se acepta el registro, automáticamente se crea el usuario y su canal).

Otra de las novedades que se destaca de la nueva versión, es que se agregó un botón «Reanudar en vivo» al reproductor de video incorporado, que se resalta en rojo cuando la transmisión en vivo está sincronizada y en gris cuando la transmisión no está sincronizada. Al presionar el botón, la transmisión se vuelve a sincronizar.

Ademas de ello, tambien podremos encontrar en esta nueva versión de PeerTube 5.1, la gestión mejorada de complementos de autenticación en la interfaz de administración, asi como tambien que se agregó soporte para establecer cuotas, actualizar usuarios y redirigir automáticamente a un servicio externo después de que expire una sesión.

Se realizaron optimizaciones en el proceso de renderizado del editor de la página de inicio, se mejoro la eficiencia de la búsqueda de comentarios.

Por otra parte, las direcciones IP bloqueadas por el rastreador ahora se almacenan en la memoria de NodeJS en lugar de Redis, lo que reduce la carga de PeerTube, tambien se realizaron optimizaciones de las solicitudes SQL de comentarios de video y se optimizo la representación en vivo de marcado personalizado en admin.

Por la parte de la corrección de errores, se mencionan los siguientes:

  • Se soluciono la incompatibilidad de almacenamiento de objetos con algunos proveedores de S3 que no admiten ACL
  • Se arreglo el límite de registro
  • Solucion con el problema del almacenamiento en búfer en vivo con una configuración de latencia pequeña
  • Corrección al hacer clic en el botón de instancia de PeerTube
  • Arreglo para siempre reanudar el final del video.
  • Corrección de guardar la hora actual del último video para usuarios anónimos
  • Arreglar los atajos de teclado del reproductor para teclados no latinos
  • Procesar solicitudes de listas de videos en el orden correcto
  • Se relleno correctamente el campo «Soporte» al actualizar un vídeo
  • Arreglo en la configuración de reproducción automática de video para usuarios anónimos
  • Arreglo en el enlace de anclaje de estadísticas de instancia
  • Arreglo en la superposición de contenido de menú en tabletas
  • Arreglo en el desbordamientos de botones
  • Arreglo en el restablecimiento del zoom del gráfico en la página de estadísticas de video
  • Arreglo en la página de búsqueda que no carga todos los resultados disponibles
  • Arreglo en el modal de confirmación que contiene 2 entradas de texto
  • Mostrar el botón de actualización cuando la versión estable del complemento beta/alfa esté disponible
  • Incluya siempre videos NSFW en las listas de reproducción (la interfaz está a cargo de desenfocar el elemento de video si la configuración NSFW es Ocultar o Desenfocar )
  • Listar siempre videos NSFW en admin
  • Mejorar el informe de registro del cliente:
  • No enviar error de cliente en 404
  • Evite el envío de registros de error/advertencia no válidos provenientes del reproductor HLS
  • Se realizo el arreglo en el audio de sincronización al cortar un video en Studio
  • Se soluciono la incoherencia de los «espectadores únicos» con los países
  • Arreglar la detección de menciones en los comentarios.
  • Arreglar la lista de todos mis canales en Mi biblioteca
  • Arreglar la visualización de avatares remotos

Finalmente, si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/uGZ1Aqd
via IFTTT

Descarga de videos de YouTube: una guía paso a paso para hacerlo de manera segura

YouTube es una de las plataformas para compartir videos más populares en Internet en la actualidad. Con más de dos mil millones de usuarios activos mensuales, no sorprende que a menudo se vea a las personas descargando videos de la plataforma. Sin embargo, muchos usuarios no están seguros de si es legal descargar videos de YouTube y, de ser así, cómo hacerlo de manera segura desde una fuente confiable como https://www.vidmeta.net/ . En este artículo, analizaremos estas preguntas en detalle.

¿Es ilegal descargar videos de YouTube?

La respuesta a esta pregunta no es sencilla. Si bien la descarga de videos de YouTube está técnicamente en contra de los términos de servicio de la plataforma, no existen leyes que prohíban específicamente la práctica. Sin embargo, es importante tener en cuenta que la descarga de material protegido por derechos de autor sin permiso es ilegal en la mayoría de los países. Esto significa que, si descarga un video de YouTube protegido por derechos de autor, está infringiendo la ley.

También vale la pena señalar que YouTube ha tomado medidas para evitar que los usuarios descarguen videos de su plataforma. En 2015, la plataforma lanzó YouTube Red, un servicio de suscripción que permite a los usuarios descargar videos sin conexión. Aunque este servicio no está disponible en todos los países, muestra la postura de YouTube al respecto.

¿Cómo descargar videos de YouTube de forma segura?

Si decide descargar videos de YouTube, es importante que lo haga de manera segura y responsable. Aquí hay algunos consejos para ayudarlo a hacer esto:

Utilice un descargador de buena reputación

Hay muchos sitios web y programas de software que afirman permitir a los usuarios descargar videos de YouTube. Sin embargo, no todas estas herramientas son iguales. Algunos pueden contener virus o malware que pueden dañar su computadora, mientras que otros pueden ser estafas diseñadas para robar su información personal. Para asegurarse de que está utilizando un descargador seguro y de buena reputación como y2mate . ¿Investigar un poco antes de descargar cualquier software? Lea las reseñas de otros usuarios y verifique si la herramienta que está considerando ha sido marcada por un problema de seguridad.

Verifique el estado de los derechos de autor del video

Como se mencionó anteriormente, la descarga de material protegido por derechos de autor sin permiso es ilegal en la mayoría de los países. Antes de descargar un video de YouTube, verifique si está protegido por derechos de autor. Si es así, debe obtener el permiso del propietario de los derechos de autor antes de descargar el video.

Usa una VPN

El uso de una VPN (una red privada virtual) puede ayudar a proteger su privacidad y seguridad al descargar videos de YouTube. Una VPN encripta su conexión a Internet y enmascara su dirección IP, lo que dificulta que terceros rastreen su actividad en línea.

Cuida la calidad y el formato del video

Al descargar videos de YouTube, tenga cuidado con la calidad y el formato del video. Es posible que algunos descargadores solo ofrezcan versiones de videos de baja calidad, mientras que otros pueden no ser compatibles con ciertos formatos. Asegúrese de que el descargador que está utilizando admita la calidad de video y el formato que desea descargar.

Resultado

Finalmente, descargar videos de YouTube puede ser una forma útil de acceder al contenido sin conexión. Sin embargo, es importante hacerlo de manera segura y responsable. Aunque no existen leyes que prohíban específicamente la descarga de videos de YouTube, la descarga de material protegido por derechos de autor sin permiso es ilegal. Para asegurarse de que está descargando videos de manera segura, use un descargador confiable, verifique el estado de los derechos de autor del video, considere usar una VPN y verifique la calidad y el formato del video. Además, suscribirse a YouTube Premium es una excelente manera de descargar videos sin infringir ninguna ley ni violar los términos de servicio de YouTube.

El cargo Descarga de videos de YouTube: una guía paso a paso para hacerlo de manera segura apareció primero en Tecnovedosos.



source https://tecnovedosos.com/descarga-segura-videos-youtube/

¿Qué es el Internet de las Cosas? Explicaciones simples

El internet de las cosas, mejor conocido como loT, es una red de dispositivos y objetos, que estas conectados y equipados con tecnologías, como sensores, los cuales permiten recibir y transmitir datos hacia otros sistemas y cosas.

Hoy en día en loT es muy utilizado en configuraciones industriales, se podría decir que es sinónimo de la nueva industria 4.0.

Definición de IoT

En términos generales, el loT es la capacidad que los objetos o “cosas” puedan conectarse a una red de Internet de manera totalmente inalámbrica.

Pero actualmente, esta tecnología ha avanzado y hace alusión a las cosas conectadas y equipadas con softwares, sensores y más tecnologías que les permite recibir y transmitir datos. Todo con el fin de automatizar o informar una acción.

Una vez que los dispositivos tecnológicos con loT reciben, analizan y transmiten los datos, tratan de mejorar y aprender tanto como sea posible de la acción que realizaron, para de esta manera poder ser cada vez más precisos con la información estratégicas y con las tareas realizadas.

Gracias a loT puedes realizar tareas más rápidamente, ordenándolo hasta desde un dispositivo móvil, has leído bien, puedes utilizar loT desde los mismos dispositivos que usas para entrar en casinos legales online.

En el internet de las cosas también entran las tecnologías de IA: con el fin de acrecentar las redes con loT con un poder analítico más avanzado y un machine learning.

¿Cómo funciona IoT?

Los dispositivos con loT se convierten en nuestro sistema de audición y de vista cuando no podemos hacer una acción físicamente. Estos datos se recopilan y analizan con su avanzada tecnología para luego dar un informe y hacer las acciones de manera más automatizada. Existen cuatros etapas para completar todo el proceso:

  1. Recibir y analizar los datos: a través de distintas tecnologías, los dispositivos que cuentan con el programa loT, capturan todos los datos que hay en el lugar donde están establecidos. Esto puede ir desde una acción fácil como la temperatura hasta un feed de video en directo.
  2. Enviar informe de los datos: con las conexiones a las redes de internet disponibles, los dispositivos que cuentan con este programa envían los datos a la nube o a otro dispositivo, para luego guardarlo y analizarlo.
  3. Procesar todos los datos y acciones: el programa del internet de las cosas empieza a hacer acciones un poco más avanzadas; cómo, por ejemplo: encender las luces del hogar o enviar una notificación.
  4. Trabajar en función del resultado de los datos: se analizan cada uno de los datos de la nube de cada uno de los dispositivos conectados a una red loT. Esto hace que las acciones que vayan a tomar en un futuro mejoren.

Ejemplos de redes de IoT

Hogares inteligentes: muchas personas ya se adentraron en el mundo de los sistemos de loT para sus propias casas. Todo esto a través de conmutadores, sensores y tecnologías que reciben y capturan datos; posible gracias a protocolos como los son Z-Wave o Zigbee.

Puedes utilizar estos sistemas de tecnología para controlar cosas como la climatización, iluminación, electrodomésticos y sistemas de seguridad y mucho más. Por ejemplo, si se te ha olvidado apagar las luces al salir de tu casa, puedes hacerlo desde tu dispositivo conectado a las redes de loT.

Automóviles conectados: prácticamente, todos los nuevos autos que llegan al mercado vienen con loT y funcionalidad inteligente. Además, se espera un avance de los autos 5G en los próximos años. Las personas con autos que tienen tecnología loT ayudan a evitar accidente, a dar las mejores rutas, entrar en lugares estrechos, y muchas funciones más.

El cargo ¿Qué es el Internet de las Cosas? Explicaciones simples apareció primero en Tecnovedosos.



source https://tecnovedosos.com/que-es-internet-cosas/

Java SE 20 ya fue liberado y estas son sus novedades

Java Platform, Standard Edition

Java SE, es un kit de desarrollo de software que se utiliza para escribir applets y aplicaciones con el lenguaje de programación Java

Después de seis meses de desarrollo, Oracle dio a conocer el lanzamiento de la nueva versión de la plataforma Java SE 20 (Java Platform, Standard Edition 20), que utiliza el proyecto de código abierto OpenJDK como implementación de referencia.

En esta nueva versión que se presenta de Java SE 20, con la excepción de la eliminación de algunas funciones obsoletas, Java SE 20 mantiene la compatibilidad con versiones anteriores de la plataforma Java: la mayoría de los proyectos Java escritos anteriormente seguirán funcionando sin cambios cuando se ejecuten con la nueva versión.

Principales novedades de Java SE 20

Java SE 20 se clasifica como una versión de soporte regular, con actualizaciones que se publicarán antes de la próxima versión. La rama de soporte a largo plazo (LTS) debe ser Java SE 17, que recibirá actualizaciones hasta 2029.

Recuerde que a partir del lanzamiento de Java 10, el proyecto cambió a un nuevo proceso de desarrollo, lo que implica un ciclo más corto para la formación de nuevos lanzamientos. Ahora se está desarrollando una nueva funcionalidad en una rama maestra constantemente actualizada, que incorpora los cambios ya realizados y se bifurca cada seis meses para estabilizar las nuevas versiones.

De las innovaciones de Java 20 se destaca que se ha propuesto soporte preliminar para Scoped Values, que permite compartir datos inmutables en hilos e intercambiar datos de manera eficiente entre hilos secundarios (los valores se heredan).

Scoped Values ​​​​se está desarrollando para reemplazar el mecanismo de variables locales de subprocesos y son más eficientes cuando se utiliza una gran cantidad de subprocesos virtuales (miles y millones de subprocesos). La principal diferencia entre Scoped Values ​​​​y las variables locales de subprocesos es que los primeros se escriben una vez, no se pueden cambiar más adelante y permanecen disponibles solo durante la ejecución del subproceso.

Otro de los cambios que se presenta en esta nueva versión de Java SE 20, es que se ha agregado una segunda implementación provisional de patrones de registro, que amplía la capacidad de coincidencia de patrones de Java 16 para analizar valores de clases de tipo registro. Por ejemplo:

Ademas de ello, tambien se destaca que se ha agregado una cuarta implementación preliminar de coincidencia de patrones en expresiones de «switch», lo que permite que las etiquetas de «case» usen no valores exactos, sino plantillas flexibles que cubran una serie de valores a la vez, para lo cual anteriormente se tenía que usar engorrosas cadenas de expresiones como «if…else» .

Tambien, podremos encontrar en esta nueva versión, que se ha agregado una segunda implementación preliminar de la API FFM (Foreign Function & Memory) , que le permite organizar la interacción de programas Java con código y datos externos llamando a funciones desde bibliotecas externas y accediendo a la memoria fuera de la JVM.

Por otra parte, se destaca que se ha agregado una segunda implementación preliminar de subprocesos virtuales, que son subprocesos livianos que simplifican enormemente la escritura y el mantenimiento de aplicaciones multiproceso de alto rendimiento.

Se ha agregado una segunda variante de la API de paralelismo estructurado experimental para simplificar el desarrollo de aplicaciones de subprocesos múltiples al tratar varias tareas que se ejecutan en diferentes subprocesos como una sola unidad.

Se ha agregado una quinta implementación preliminar de Vector API  que brinda funciones para cálculos vectoriales que se ejecutan utilizando las instrucciones vectoriales de los procesadores x86_64 y AArch64 y le permiten aplicar operaciones simultáneamente a varios valores (SIMD).

A diferencia de las capacidades provistas en el compilador HotSpot JIT para la vectorización automática de operaciones escalares, la nueva API permite controlar explícitamente la vectorización para el procesamiento de datos en paralelo.

Finalmente para los interesados en esta nueva versión, deben saber que las compilaciones instalables de Java SE 20 (JDK, JRE y Server JRE) están preparadas para Linux (x86_64, AArch64), Windows (x86_64) y macOS (x86_64, AArch64).

La implementación de referencia de Java 20 desarrollada por el proyecto OpenJDKcódigo completamente abierto bajo la licencia GPLv2 con excepciones GNU ClassPath que permiten enlaces dinámicos a productos comerciales.



from Desde Linux https://ift.tt/lmTQ6CW
via IFTTT

Yandex libero el código fuente de YTsaurus

YTsaurus

YTsaurus es una plataforma de procesamiento y almacenamiento distribuido para big data con soporte para el modelo MapReduce

Hace algunos días Yandex dio a conocer mediante uno anunció la apertura del código fuente de la plataforma YTsauru, la cual es utilizada para el almacenamiento distribuido y el procesamiento de grandes cantidades de datos, que admite la manipulación de datos utilizando el paradigma MapReduce, el motor de consultas SQL, el sistema de archivos distribuidos y el almacenamiento NoSQL en formato clave-valor.

YTsaurus se utiliza en la infraestructura de Yandex para utilizar de manera eficiente la potencia informática de las supercomputadoras de la empresa. La plataforma puede escalar a clústeres de más de 10 000 nodos, cubriendo hasta un millón de procesadores y miles de GPU (para tareas de aprendizaje automático).

Los contenedores aislados que se ejecutan en servidores físicos se pueden utilizar como unidades de clúster. El almacenamiento puede contener exabytes de datos ubicados en varios medios, como discos duros, SSD, NVME y RAM.

El clúster admite la adición y eliminación dinámica de nodos, redundancia (sin punto único de falla), replicación automática, actualizaciones de software de clúster activas y recuperación de redundancia automática en caso de falla del nodo.

Se admiten tres tipos de clústeres: clústeres de cómputo (para el procesamiento paralelo masivo de macrodatos mediante operaciones de MapReduce), clústeres para tablas dinámicas y almacenamiento de clave-valor, y clústeres distribuidos geográficamente.

Un servicio basado en plataforma puede proporcionar los medios para almacenar y procesar datos de decenas de miles de usuarios. Entre las aplicaciones típicas de YTsaurus en Yandex se encuentra el almacenamiento de información sobre los usuarios de la red publicitaria, el entrenamiento de modelos de aprendizaje automático, la formación de un índice de búsqueda y la construcción de un almacén de datos para servicios como Yandex Taxi, Food, Lavka y entregas

De los casos de uso básicos se menciona:

  • Procesamiento por lotes: MapReduce y SPYT ( Apache Spark como motor informático sobre datos en YTsaurus) para el procesamiento de datos estructurados y semiestructurados: registros o transacciones financieras.
  • Análisis ad hoc: Consultas rápidas a través de CHYT (un grupo de servidores ClickHouse en nodos informáticos de YTsaurus) sin copiar datos en un sistema analítico separado. ODBC y JDBC con la capacidad de conectar BI para visualización.
  • Tareas OLTP: Trabajo transaccional en tiempo real con almacenamiento de clave-valor: por ejemplo, almacenamiento de perfiles de usuario, visualización de anuncios o procesamiento de transmisión.
  • Aprendizaje automático: Administre clústeres de GPU para entrenar modelos con miles de millones de parámetros.
  • Almacenamiento de metainformación: Almacenamiento transaccional de metainformación y servicio confiable de bloqueos distribuidos.
  • Creación de almacenes de datos y ETL para el procesamiento de datos de varios niveles utilizando herramientas típicas: Apache Spark, SQL, MapReduce.

Mientras que por la parte de los principales elementos de la arquitectura, se mencionan los siguientes:

  • Sistema de archivos distribuido y almacenamiento de metainformación en forma de árbol tolerante a fallas de Cypress.
  • Scheduler para computación distribuida con soporte para el modelo MapReduce, así como operaciones básicas avanzadas.
  • Escalabilidad horizontal de las operaciones informáticas.
  • Aislamiento de los recursos informáticos y posibilidad de asignar determinados recursos informáticos (CPU, GPU, RAM) en diferentes proporciones.
  • Tablas dinámicas para crear almacenamiento OLTP, compatibilidad con almacenamiento basado en MVCC, transacciones, la capacidad de eliminar datos después del vencimiento y colas de mensajes para el procesamiento de datos de transmisión sobre tablas dinámicas.
  • API y librerías para lenguajes de programación C++, Python, Java, Go.
  • Una interfaz web para usuarios y administradores que admite la navegación a través de un almacenamiento en forma de árbol.

Finalmente si estás interesado en poder conocer más al respecto, debes saber que el código del proyecto está escrito en C/C++ y está abierto bajo la licencia Apache 2.0. Puedes consultar los detalles en el siguiente enlace.

El repositorio de GitHub contiene el código del servidor para YTsaurus, la infraestructura de implementación que usa k8s, una interfaz web para el sistema y SDK de cliente para lenguajes de programación populares como C++, Java, Go y Python. 



from Desde Linux https://ift.tt/YBFEVSm
via IFTTT

Detectaron una vulnerabilidad en el búfer de paquetes Wi-Fi que afecta a varios dispositivos y OS

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Mathy Vanhoef, autor del ataque KRACK a redes inalámbricas y 12 vulnerabilidades en los estándares IEEE 802.11, reveló una nueva vulnerabilidad (ya catalogada bajo CVE-2022-47522) en la tecnología de almacenamiento en búfer de paquetes Wi-Fi que afecta a varios dispositivos (Cisco, Ubiquiti) y sistemas operativos (Linux, FreeBSD, iOS, Android).

Además, el acceso al kit de herramientas MacStealer está disponible para llevar a cabo el ataque. La vulnerabilidad permite eludir el cifrado inalámbrico y se puede utilizar para interceptar el tráfico de clientes aislados.

El 27 de marzo de 2023, se hizo público el artículo de investigación Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues . Este documento analiza las vulnerabilidades en el estándar 802.11 que podrían permitir que un atacante falsifique un cliente inalámbrico objetivo y redirija tramas que están presentes en las colas de transmisión en un punto de acceso a un dispositivo controlado por el atacante. Este ataque se considera un ataque oportunista y la información obtenida por el atacante tendría un valor mínimo en una red configurada de forma segura.

La vulnerabilidad afecta el mecanismo de cola para almacenar tramas antes de enviarlas a los destinatarios, así como fallas en la gestión del contexto de protección para tramas en cola.

El motivo de la vulnerabilidad es la falta de instrucciones explícitas en el estándar 802.11 para administrar el contexto de protección para tramas almacenadas en búfer y la falta de protección para el indicador de ahorro de energía en el encabezado de la trama, con el que un atacante puede manipular la cola de tramas.

En muchos escenarios, los dispositivos Wi-Fi optarán por almacenar en búfer o en cola paquetes que llegan de las capas superiores antes de ser transmitidos. Uno de los casos de uso más comunes es conservar enciendidos los dispositivos como teléfonos móviles y computadoras portátiles.

El lanzamiento del estándar 802.11 ya contenía ahorro de energía en mecanismos que permiten a los clientes entrar en un estado de hibernación para consumir poca energía. Cuando un cliente entra en un estado de suspensión, el punto de acceso (AP) almacena en búfer tramas elegibles destinadas al cliente.

A través de la manipulación de marcos para los destinatarios en modo de suspensión (estableciendo el indicador de ahorro de energía en el encabezado), un atacante puede lograr su almacenamiento en búfer y cambiar el contexto de protección, lo que conducirá al envío de marcos desde la cola sin usar cifrado o con cifrado de clave null. Por separado, se propone una técnica para redirigir tramas en cola desde un punto de acceso a un dispositivo controlado por un atacante.

La capacidad de redirigir tramas fuera de la cola se debe al hecho de que en la pila inalámbrica, la autenticación del cliente y el enrutamiento de paquetes están separados entre sí (solo se usan direcciones MAC en el enrutamiento).

Para redirigir tramas al dispositivo del atacante, se utiliza un truco que consiste en desconectar periódicamente a la víctima después de enviarle una solicitud y conectar el dispositivo del atacante con la dirección MAC de la víctima (los paquetes que estaban dirigidos a la víctima y atascados en la cola ser enviado al dispositivo del atacante).

El ataque se puede utilizar para interceptar el tráfico de otros usuarios, pasando por alto el aislamiento del cliente a nivel de MAC, incluso si los clientes tienen prohibido comunicarse entre sí. Para completar con éxito un ataque, un atacante debe tener acceso a una red Wi-Fi, lo que en la práctica limita la vulnerabilidad para eludir el aislamiento del cliente en un punto de acceso (modo «aislamiento AP») o eludir el modo de inspección ARP dinámica (DAI) .

Por ejemplo, la vulnerabilidad se puede usar para atacar a usuarios de redes corporativas donde los usuarios están separados entre sí o que usan protocolos WPA2 y WPA3 en modo de aislamiento de cliente (establecer SSID separados para invitados o establecer contraseñas diferentes (Multi-PSK)) y también para atacar puntos de acceso público protegidos con tecnología Passpoint (Hotspot 2.0) o utilizando WPA3 SAE-PK.

En este caso, el ataque no se puede aplicar a dispositivos separados por VLAN (no se podrá atacar a un dispositivo en otra VLAN).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/A29cmPp
via IFTTT

Conoce las luces de tu router WiFi y soluciona problemas como un experto

Como internautas, el WiFi es un componente esencial en nuestras vidas. Sin él, no podríamos acceder a la red. No obstante, ¿te has preguntado alguna vez qué quieren decir esas luces intermitentes en tu router?

Es probable que hayas notado que sus luces titilan en diversos colores. Cada una de estas luces tiene un significado distinto y puede proporcionarte datos útiles respecto al estado de tu conexión .

En este artículo, vamos a desentrañar qué representa cada luz del router WiFi y cómo puedes aplicar esta información para identificar y solucionar inconvenientes de conexión.

Entendiendo las luces de tu router WiFi y lo qué representan

Aunque las luces pueden variar de acuerdo a la marca y el modelo, por lo general hay ciertas luces comunes presentes en la mayoría de los dispositivos.

  • Encendido: La luz de encendido es la más elemental de todas. Si esta luz está apagada, significa que el router no está recibiendo corriente eléctrica. En tal caso, verifica que el cable de alimentación esté correctamente conectado y que la fuente de energía funcione adecuadamente.
  • Internet: La luz de Internet señala si estás conectado a la red o no. Si esta luz está apagada, indica que el router no ha establecido conexión con tu proveedor de Internet. En este caso, quizás necesites revisar la configuración o contactar a tu proveedor de servicios de Internet para resolver el problema.
  • WLAN/WiFi: La luz de WLAN o WiFi muestra si la red inalámbrica está activa o no. Si esta luz está apagada, significa que la red inalámbrica no está habilitada en el router. Si quieres usar WiFi, asegúrate de que la luz esté encendida. Si la luz está encendida pero no logras conectarte a la red inalámbrica, tal vez debas reiniciar o revisar la configuración de la red.
  • Ethernet: La luz de Ethernet indica si un dispositivo está conectado al router mediante un cable Ethernet. Si esta luz está encendida, significa que el dispositivo está conectado y que la conexión es estable; si parpadea, indica actividad de red; si está apagada, no hay dispositivos conectados a través de cable.
  • Actividad: La luz de actividad de Internet muestra la cantidad de tráfico que está pasando por el router. Si esta luz parpadea, hay actividad en la red. Si no parpadea en absoluto, es posible que necesites verificar la conexión a Internet o contactar a tu proveedor de servicios de Internet para solucionar el problema.
  • PON/LOS: Estas dos luces se encienden en verde y rojo alternativamente al conectar el router. Son luces de control que no deben preocuparte.
  • 2.4G y 5G: Estas dos luces indican si están funcionando las frecuencias de 2,4 GHz y 5 GHz. La segunda corresponde al WiFi AC, mientras que la primera es el estándar WiFi a/b/g/n en la mayoría de los casos. Recuerda que la red WiFi de 5 GHz no tiene relación con el 5G de tu teléfono móvil.
  • 4G/5G: Si tienes un router compatible con 4G/5G y tarjeta SIM, esta luz significa que has establecido conexión mediante red móvil en lugar de desde tu proveedor de fibra.
  • WPS: Esta luz se relaciona con el botón WPS presente en casi todos los routers. Su función es permitirte conectarte sin introducir una contraseña, aunque durante un periodo de tiempo limitado reduce la seguridad. Si está encendida, es porque esa ventana de tiempo está abierta.
  • Phone + Número: Dependiendo de las conexiones telefónicas que admita tu dispositivo, verás Phone 1, Phone 2 y así sucesivamente. Si has conectado el cable de tu teléfono fijo, la luz correspondiente estará encendida.
  • USB + Número: Aunque son pocos los usuarios que utilizan los puertos USB, estos sirven para transferir datos o cargar dispositivos. Si hay un dispositivo conectado, se encenderá la luz de USB 1, USB 2 o la que corresponda.

¿Qué representan los colores de las luces del router WiFi?

Las luces LED de los router transmiten la funcionalidad y la actividad en el dispositivo de Internet. Los colores específicos pueden indicar qué aspectos del dispositivo o servicio de Internet están funcionando, si hay un error o si algo está desconectado o averiado.

Entendiendo las luces de tu router WiFi y lo qué representan
Las personas recién se están dando cuenta de lo que significan las luces intermitentes de su router WiFi.

El significado de los colores de las luces varía considerablemente según el modelo específico y el proveedor de servicios de Internet utilizado. Estos son algunos de los colores de luz del router WiFi más habituales y lo que podrían significar:

  • Verde: una luz verde suele señalar alimentación, una conexión a Internet activa, un emparejamiento confirmado con otro dispositivo, una línea telefónica en funcionamiento y una señal de Internet sólida.
  • Azul: las luces azules del router WiFi pueden indicar que hay una actualización de firmware en curso, que se está conectando a otro dispositivo para vincularlo, que se ha detectado un proveedor y ha iniciado el proceso de conexión y que se ha completado el proceso de conexión o si hay una llamada telefónica en curso.
  • Naranja: una luz naranja a veces señala una conexión a Internet buena (pero no excelente), las primeras fases del proceso de conexión tras encender el dispositivo, cuando el servicio telefónico está desconectado pero las llamadas de emergencia aún son posibles y el proceso de emparejamiento ha comenzado.
  • Rojo: los significados de la luz roja pueden indicar sobrecalentamiento, un error en el servicio, una conexión a Internet débil, la ausencia de conexión a Internet, una autenticación PPP fallida, un problema de configuración o que el servicio telefónico está completamente desconectado.
  • Blanco: generalmente, se utiliza una luz LED blanca para señalar la alimentación, que el proceso de emparejamiento ha comenzado, que se está intentando detectar un proveedor de servicios y conectarse a Internet, o que una actualización de firmware está en curso.

Problemas habituales que señalan las luces del router WiFi y cómo resolverlos

Si observas que alguna de las luces parpadea o está apagada, es posible que exista algún problema con tu conexión a Internet .

A continuación, te describimos algunos problemas frecuentes que pueden detectarse mediante las luces del router WiFi y cómo solucionarlos:

  • La luz Power está apagada: Comprueba que el router esté enchufado y que el enchufe funcione correctamente. Si sigue sin encenderse, puede haber un problema con el dispositivo o el cable de alimentación.
  • La luz DSL parpadea: Esto puede sugerir un problema de sincronización con la red. Asegúrate de que el cable de línea telefónica esté bien conectado y sin interferencias.
  • La luz Internet está apagada: Verifica que el cable Ethernet esté bien conectado y que no existan problemas con la configuración de tu proveedor de Internet.
  • La luz WiFi está apagada: Comprueba que la señal WiFi esté activada y que la configuración de red de tu dispositivo sea la correcta.
  • La luz Ethernet está apagada: Confirma que el cable Ethernet esté bien conectado y que no haya problemas con el puerto Ethernet o el dispositivo conectado.

Ahora que conoces el significado de las distintas luces del router WiFi, puedes usar esta información para resolver problemas de conexión a Internet.

Recuerda, si la luz de conexión a Internet está apagada, puedes intentar reiniciar el router WiFi para restablecer la conexión. Si la luz de WiFi está apagada, asegúrate de que la señal inalámbrica esté activada y, si la luz de actividad no parpadea, podría ser un problema con el proveedor de servicios de Internet.

El cargo Conoce las luces de tu router WiFi y soluciona problemas como un experto apareció primero en Tecnovedosos.



source https://tecnovedosos.com/luces-router-wifi/

Una vulnerabilidad en OverlayFS permiteia la escalada de privilegios de usuario

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Se dio a conocer información sobre una vulnerabilidad detectada en el kernel de Linux en la implementación del sistema de archivos OverlayFS (catalogada bajo CVE-2023-0386).

El fallo se puede usar para obtener acceso de root en sistemas que tienen instalado el subsistema FUSE y permiten el montaje de particiones OverlayFS por parte de un usuario sin privilegios (comenzando con el kernel de Linux 5.11 con la inclusión de un espacio de nombres de usuario sin privilegios).

El ataque se realiza copiando archivos con banderas setgid/setuid desde una partición montada en modo nosuid a una partición OverlayFS que tiene una capa asociada con la partición que permite la ejecución de archivos suid.

Se encontró una falla en el kernel de Linux, donde se encontró acceso no autorizado a la ejecución del archivo setuid con capacidades en el subsistema OverlayFS del kernel de Linux en la forma en que un usuario copia un archivo capaz de un montaje nosuid a otro montaje. Este error de asignación de uid permite que un usuario local aumente sus privilegios en el sistema.

La vulnerabilidad es similar al problema CVE-2021-3847 identificado en 2021, pero difiere en requisitos de explotación más bajos: el problema anterior requería la manipulación de xattrs, que se limita al uso de espacios de nombres de usuario (espacio de nombres de usuario), y el nuevo problema usa bits setgid /setuid que no se manejan específicamente en el espacio de nombres de usuario.

Un atacante con un usuario con privilegios bajos en una máquina Linux con un montaje superpuesto que tiene una capacidad de archivo en una de sus capas puede escalar sus privilegios hasta la raíz al copiar un archivo compatible de un montaje nosuid a otro montaje. Esta vulnerabilidad es similar a CVE-2021-3847 , pero requiere menos permisos para ejecutarse, por lo que tiene mayor prioridad.

Algoritmo de ataque:

  • Con la ayuda del subsistema FUSE, se monta un sistema de archivos, en el que hay un archivo ejecutable propiedad del usuario raíz con los indicadores setuid / setgid, disponible para que todos los usuarios lo escriban. Al montar, FUSE establece el modo en «nosuid».
  • Dejar de compartir espacios de nombres de usuario y puntos de montaje (espacio de nombres de usuario/montaje).
  • OverlayFS se monta con el FS creado previamente en FUSE como la capa inferior y la capa superior en función del directorio de escritura. El directorio de la capa superior debe estar ubicado en un sistema de archivos que no use el indicador «nosuid» cuando se monte.
  • Para un archivo suid en la partición FUSE, la utilidad táctil cambia el tiempo de modificación, lo que lleva a su copia a la capa superior de OverlayFS.
  • Al copiar, el kernel no elimina los indicadores de setgid/setuid, lo que hace que el archivo aparezca en una partición que puede ser procesada por setgid/setuid.
  • Para obtener derechos de root, basta con ejecutar el archivo con las banderas setgid/setuid desde el directorio adjunto a la capa superior de OverlayFS.

Sobre la solución de la vulnerabilidad, cabe mencionar que esta se solucionó en la rama del kernel 6.2. Si quieres conocer más al respecto sobre la publicación de actualizaciones de paquetes en distribuciones, se puede ver en las páginas: DebianUbuntuGentooRHELSUSEFedoraArch .

Además, podemos señalar la divulgación de información por parte de los investigadores del equipo de Google Project Zero sobre tres vulnerabilidades que se repararon en la rama principal del kernel de Linux 5.15, pero que no se transfirieron a los paquetes del kernel de RHEL 8.x/9.x y Corriente de CentOS 9.

  1. CVE-2023-1252: Acceso a un área de memoria ya liberada en la estructura ovl_aio_req mientras se realizan varias operaciones al mismo tiempo en OverlayFS implementado sobre el sistema de archivos Ext4. Potencialmente, la vulnerabilidad le permite aumentar sus privilegios en el sistema.
  2. CVE-2023-0590: Hace referencia a un área de memoria ya liberada en la función qdisc_graft(). Se supone que la operación está limitada a abortar.
  3. CVE-2023-1249: acceso al área de memoria ya liberada en el código de entrada de volcado debido a una llamada mmap_lock perdida en file_files_note. Se supone que la operación está limitada a abortar.


from Desde Linux https://ift.tt/edfX431
via IFTTT

Proxmox VE 7.4 llega con grandes mejoras y actualizaciones

Proxmox-VE

Proxmox Virtual Environment, o Proxmox VE, entorno de virtualización de servidores de código abierto. 

Se dio a conocer el lanzamiento de la nueva versión de Proxmox Virtual Environment 7.4, la cual es una distribución Linux especializada basada en Debian GNU/Linux destinada a desplegar y mantener servidores virtuales usando LXC y KVM, y capaz de actuar como reemplazo de productos como VMware vSphere, Microsoft Hyper-V y el hipervisor Citrix.

Proxmox VE proporciona los medios para implementar un sistema de servidor virtual de grado industrial basado en web llave en mano para administrar cientos o incluso miles de máquinas virtuales.

La distribución tiene herramientas integradas para organizar copias de seguridad de entornos virtuales y compatibilidad con clústeres disponibles desde el primer momento, incluida la capacidad de migrar entornos virtuales de un nodo a otro sin detener el trabajo.

Entre las características de la interfaz web: soporte para consola VNC segura; control de acceso a todos los objetos disponibles (VM, almacenamiento, nodos, etc.) basado en roles; soporte para varios mecanismos de autenticación (MS ADS, LDAP, Linux PAM, autenticación Proxmox VE).

Principales novedades de Proxmox VE 7.4

En esta nueva versión que se presenta se han realizado diversas mejoras en la interfaz web, de las cuales se destaca que se implementó la capacidad de habilitar un tema oscuro, ademas de que en el árbol de recursos, los invitados ahora se pueden ordenar por nombre en lugar de solo VMID.

Otro de los cambios que se destaca, es que la interfaz web y la API brindan información detallada sobre Ceph OSD (Object Storage Daemon), asi como tambien que se agregó la capacidad de descargar registros de ejecución de tareas en forma de archivos de texto.

Ademas de ello, tambien se destaca que la nueva versión llega sincronizada con la base del paquete Debian 11.6. De forma predeterminada, se propone el kernel de Linux 5.15, con la versión 6.2 disponible opcionalmente. QEMU 7.2 actualizado, LXC 5.0.2, ZFS 2.1.9, Ceph Quincy 17.2.5, Ceph Pacific 16.2.11.

Tambien se destaca en Proxmox VE 7.4 el desarrollo continuo del programador de recursos del clúster (CRS, Programación de recursos del clúster), que busca los nuevos nodos necesarios para garantizar una alta disponibilidad. La nueva versión agrega la capacidad de reequilibrar automáticamente las máquinas virtuales y los contenedores en la etapa de inicio, y no solo durante la recuperación.

Se agregó un comando de CRM al Administrador de alta disponibilidad para poner manualmente un nodo activo en modo de mantenimiento sin necesidad de reiniciar. En preparación para la implementación de un sistema de planificación de carga dinámica en el clúster, se unificaron los recursos (CPU, memoria) de varios servicios HA (máquinas virtuales, contenedores).

Se agregó la opción «content-dirs» al repositorio para anular el tipo de contenido en ciertos subdirectorios (por ejemplo, imágenes iso, plantillas de contenedores, copias de seguridad, discos invitados, etc.).

Se ha rediseñado el cálculo de ACL y se ha mejorado significativamente el rendimiento de las reglas de control de acceso en sistemas con un gran número de usuarios o ACL grandes.

De los demás cambios que se destacan:

  • Se agregó la capacidad de deshabilitar la notificación de actualizaciones de paquetes.
  • La ISO de instalación ofrece la posibilidad de seleccionar una zona horaria durante el proceso de instalación para facilitar la sincronización de hosts o clústeres separados geográficamente.
  • Se agregó soporte para arquitecturas riscv32 y riscv64 en contenedores LXC (requiere la instalación de los paquetes qemu-user-static y binfmt-support).
  • Versiones del sistema actualizadas en plantillas de contenedores para la arquitectura amd64.
  • Opciones mejoradas para editar trabajos relacionados con la copia de seguridad.
  • Se agregó soporte para agregar tipos de almacenamiento local alojados en otros nodos de clúster.
  • Se agregó una interfaz de selección de nodos al asistente Agregar almacenamiento para almacenamiento ZFS, LVM y LVM-Thin.
  • Se proporciona el reenvío automático de conexiones HTTP a HTTPS.

Finalmente, si estás interesado en conocer más al respecto sobre esta nueva versión de la distribución, puedes consultar los detalles en el anuncio. El enlace es este.

Descarga y soporte de Proxmox VE 7.4

Proxmox VE 7.3 ya está disponible para descargar en su página web oficial, el tamaño de la imagen iso de instalación es de 1.1 GB. El enlace es este. 

Por otro lado, también esta Proxmox Server Solutions ofrece soporte empresarial a partir de € 80 por año por procesador.



from Desde Linux https://ift.tt/aqUvQPA
via IFTTT