Cómo saber si te están espiando a través de la cámara de tu móvil

En esta época digital, la privacidad se ha convertido en un asunto de vital importancia y muchos de nosotros tememos que alguien pueda estar observándonos a través de la cámara de nuestro móvil. El uso creciente de estos aparatos, donde se almacenan datos personales, incrementa notablemente el peligro de ser blanco de algún tipo de agresión por parte de piratas informáticos y otros criminales del ciberespacio.

Este conjunto de criminales virtuales posee diversas estrategias para ingresar a los teléfonos móviles y hacerse con información confidencial, como contraseñas, números de tarjetas de crédito, y demás. Una de las maneras en que pueden lograrlo es a través de la cámara utilizando la técnica del » camfecting «, mediante la cual pueden tomar control absoluto de este componente sin que nosotros lo sepamos.

Igualmente, tienen la capacidad de acceder a componentes esenciales, como el micrófono, el GPS y los archivos almacenados. Por esta razón, es fundamental adoptar medidas para salvaguardar tu dispositivo y evitar este tipo de asaltos. Entre estas medidas se incluyen mantener al día el sistema operativo y ser precavido al descargar aplicaciones o abrir enlaces sospechosos.

Cómo detectar si alguien te está observando a través de la cámara de tu móvil

Si sientes que algo anda mal con tu móvil o si has percibido comportamientos inusuales, así como cambios imprevistos en su rendimiento, podría ser una señal de que tu aparato ha sido vulnerado. La seguridad de nuestros dispositivos es primordial, y es esencial saber identificar las señales que podrían indicar una intrusión no permitida.

Recientemente los expertos en seguridad informática han alertado sobre los delincuentes cibernéticos que están tomando control de las cámaras en los móviles de los usuarios. Advierten que el ataque se puede llevar a cabo simplemente enviando correos electrónicos infectados a las víctimas.

Una vez que la víctima hace clic, abre el enlace o descarga un archivo adjunto, automáticamente el malware se introduce en el dispositivo, ya sea en el móvil o en la computadora portátil. Una vez hecho esto, el o los piratas informáticos tienen acceso remoto a toda la información almacenada en el dispositivo, incluyendo la cámara, los micrófonos y el GPS.

Sin embargo, los expertos en seguridad afirman que es sencillo detectar las señales de alarma y, posteriormente, se pueden adoptar medidas para reforzar la seguridad en el dispositivo. Algunas de las señales que indican que tu móvil ha sido vulnerado son las siguientes:

  • La batería de tu móvil se consume más rápido de lo normal: Si observas que la batería de tu móvil se consume con rapidez, esto podría ser un indicio de que alguien está utilizando tu cámara sin que te des cuenta. Las aplicaciones espías normalmente consumen mucha energía, lo que puede afectar negativamente la duración de la batería.
  • La luz indicadora de la cámara parpadea constantemente: Si observas que la luz LED indicadora de la cámara frontal parpadea constantemente incluso cuando no has activado la cámara, esto podría ser una señal evidente de que alguien está accediendo a este componente sin tu consentimiento.
  • Sistema operativo lento: Si tu móvil se bloquea, se cuelga constantemente o va más lento de lo normal, podría ser una señal de que alguien está usando tu cámara. Las aplicaciones espías pueden afectar negativamente al rendimiento del dispositivo, lo que puede provocar bloqueos.
  • Aplicaciones desconocidas: Si detectas aplicaciones en tu móvil que no recuerdas haber instalado, esto podría ser una señal evidente de que alguien accedió a tu equipo y ha instalado software malicioso para espiarte.

Si percibes algunas de estas señales en tu móvil, es importante que actúes de inmediato para proteger tu privacidad. Es relevante estar alerta a los signos de alarma que indican los expertos en seguridad, ya que en estos tiempos es tremendamente sencillo que alguien acceda a tu dispositivo y controle sus funciones de forma remota sin que te des cuenta.

Los peligros ocultos de cargar tu teléfono en puertos USB públicos
Con un enfoque llamado “ juice jacking ”, los hackers pueden utilizar puertos USB públicos para instalar malware y software de vigilancia en tus dispositivos.

Algunas recomendaciones clave para evitar que los hackers accedan a la cámara de tu teléfono son, en primer lugar, mantener actualizado el sistema operativo y las aplicaciones, esto es vital. Recuerda que las actualizaciones normalmente incluyen parches de seguridad que corrigen vulnerabilidades conocidas. Además, puedes optar por configurar tu dispositivo para que se actualice automáticamente.

Los expertos en seguridad sugieren que, para mantenerse a salvo contra un ataque de camfecting, los usuarios deben colocar un pequeño pedazo de cinta sobre la cámara del móvil, esta es quizás la forma más fácil y confiable de evitar que alguien te espíe. Sin embargo, esto no resuelve todo el problema, ya que el pirata informático sigue teniendo acceso a los datos almacenados en el equipo.

Para contrarrestar esta situación es esencial que instales una aplicación antivirus que puede ayudar a detectar y bloquear posibles amenazas de seguridad, incluyendo apps maliciosas que intentan acceder a tu cámara. Otro de los consejos que debes tomar siempre en cuenta es ser cauteloso con las descargas y hacerlo únicamente de fuentes confiables.

De la misma manera, tienes que asegurarte de tener contraseñas fuertes para proteger el acceso a tu móvil, además de activar la autenticación en dos pasos siempre que sea posible, ya que proporciona una capa adicional de seguridad al requerir un segundo factor de verificación, como un código enviado a tu dispositivo o incluso una huella digital.

Al poner en práctica estas medidas de seguridad y adoptar hábitos de navegación seguros, puedes disminuir significativamente el riesgo de que los hackers accedan a la cámara de tu móvil y proteger tu privacidad.

El cargo Cómo saber si te están espiando a través de la cámara de tu móvil apareció primero en Tecnovedosos.



source https://tecnovedosos.com/camfecting-espiando-camara-movil/

[2023] Cómo recuperar datos eliminados del disco duro en Windows

«Buenos días, lamentablemente estaba distraída en el trabajo y por error formateé un disco duro en el que tenía archivos de trabajo importantes almacenados. ¿Existe una solución para recuperar datos borrados disco duro? Gracias.»

  • Francesca en Reddit

La pérdida de datos de un disco duro es un problema desafortunadamente muy común que puede afectar a cualquiera y por cualquier motivo; desde una eliminación accidental, la presencia de malware o un daño en la unidad.

Cuando los archivos son eliminados del disco duro, es común experimentar sentimientos de desánimo y estrés, especialmente si se trata de archivos importantes. La idea de haber perdido datos valiosos es difícil de aceptar.

Afortunadamente, vivimos en una era en la que todo es posible, incluida recuperar datos borrados disco duro tanto internos como externos. En este artículo, exploraremos los problemas comunes asociados con la eliminación de datos y te mostraremos algunas soluciones efectivas para recuperar datos disco duro.

recuperar datos eliminados del disco duro

  • Parte 1. Razones comunes de pérdida de datos del disco duro.
  • Parte 2. Cómo recuperar datos borrados disco duro: ¡2 métodos!
  • Método 1. Recuperar datos disco duro con 4DDiG Data Recovery.
  • Método 2. Recuperar datos del disco duro externo usando CMD.
  • Conclusiones.

Parte 1. Razones comunes de pérdida de datos del disco duro

Las razones por las que se pueden perder archivos de un disco duro, ya sea interno o externo, pueden ser diversas, enumerarlas todas sería imposible. Por lo tanto, en esta sección, recopilamos las tres razones más comunes por las cuales es posible eliminar datos del disco duro.

  1. Eliminación accidental de archivos:

La eliminación accidental de archivos del disco duro es el problema principal. A menudo, la distracción o el cansancio nos llevan a cometer errores graves, como la eliminación de un archivo importante. Sin embargo, si el archivo se elimina del disco duro de Windows, es posible que aún esté almacenado en la Papelera de reciclaje. Si, en cambio, has eliminado accidentalmente un archivo de un disco duro externo, se eliminará de forma permanente. En ese caso, solo podrás recuperarlo utilizando un software de recuperación de datos como Tenorshare 4DDiG.

  1. Ataques de malware:

Los ataques de malware, como virus, gusanos o ransomware, pueden causar la pérdida de datos del disco duro. Los malware más potentes pueden cifrar, corromper o eliminar archivos tanto de memorias internas como externas. Puedes utilizar herramientas de seguridad para eliminar el malware. Sin embargo, para recuperar datos de disco duro, será necesario utilizar software de recuperación de datos como Tenorshare 4DDiG.

  1. Fallos del sistema operativo:

Los fallos del sistema operativo, como cierres inesperados o errores del sistema, pueden causar la pérdida de datos del disco duro. Si el sistema operativo no se puede iniciar, puedes utilizar la función integrada de Tenorshare 4DDiG que permite recuperar archivos incluso si Windows no se inicia correctamente.

¿Has perdido archivos del disco duro? ¿Qué hacer?

Si has perdido archivos de tu disco duro y deseas recuperarlos, es importante considerar varios factores para la recuperación de datos eliminados, como la sobreescritura de datos, la integridad de los archivos y el tiempo transcurrido desde la eliminación. Para aumentar las posibilidades de éxito, es recomendable dejar de utilizar inmediatamente el disco duro afectado después de la eliminación de los archivos, evitando sobreescrituras accidentales. Cuando se elimina un archivo de un disco duro, el archivo queda «oculto» por el File System, pero solo se eliminará de forma efectiva después de ser sobrescrito.

Parte 2. Cómo recuperar datos borrados disco duro: ¡2 métodos!

Cuando se trata de recuperar datos eliminados del disco duro, existen varias estrategias y herramientas disponibles. En esta sección, exploraremos dos métodos para la recuperación de datos desde Windows o desde un HDD externo.

Proporcionaremos información detallada sobre cómo utilizar 4DDiG Data Recovery, un potente software de recuperación de datos del disco duro. También examinaremos un método alternativo, pero más complicado, que utiliza el símbolo del sistema (CMD) para recuperar archivos del disco duro externo.

Método 1: Recuperar datos del disco duro con 4DDiG Data Recovery

Una forma efectiva de recuperar datos borrados disco duro es utilizar un programa especializado como 4DDiG Data Recovery. Este software desarrollado por Tenorshare ofrece una amplia gama de funciones que permiten recuperar fácilmente archivos eliminados de cualquier unidad interna o externa. Con su interfaz intuitiva y sus potentes capacidades de escaneo, 4DDiG es un excelente programa recuperar datos disco duro, SSD, USB, tarjetas SD, entre otros.

Aquí están las mejores características de 4DDiG:

  • Recuperar datos de PC, Notebook, Mac.
  • Algoritmo dedicado para recuperar datos disco duro.
  • Recuperación de datos desde unidades flash USB, tarjetas SD, discos duros externos.
  • Recuperación de datos de una PC bloqueada, papelera de reciclaje, etc.
  • Soportar varios escenarios de recuperación; eliminación, formateo, RAW, corrupción de archivos, dañado, etc.
  • Admite la recuperación de más de 1000 tipos de datos, como fotos, videos, audios, documentos y más.
  • Escaneo rápido con 100% de seguridad.

[Guía de video] ¿Cómo recuperar datos del disco duro con 4DDiG Windows Data Recovery?

Cómo recuperar datos de un disco duro formateado con 4DDiG Windows Data Recovery:

Nota. La guía es la misma para macOS.

Paso 1. Descargar e instalar 4DDiG Data Recovery. Windows o macOS.

Paso 2. Inícielo y seleccione la ubicación desde la que recuperar los archivos perdidos, en nuestro ejemplo, seleccionaremos la Windows (C:). Luego haga clic en [Escanear].

seleccione la ubicación desde la que recuperar los archivos perdidos

Paso 3. Seleccione el tipo de archivo que desea recuperar; Fotos, Videos, Documentos, Audio. Haga clic en [Escanear tipos de archivos seleccionados].

tipo de archivo que desea recuperar

Nota. Puede pausar o detener el escaneo si ha localizado sus archivos perdidos.

localizado sus archivos perdidos

Paso 4. Espere a que el software complete el escaneo para obtener una descripción completa de las opciones disponibles.

  • En el panel de la izquierda puede seleccionar una «Vista de árbol» o «Tipo de archivo».
  • En la parte superior, puede hacer clic en «Filtrar» para una búsqueda personalizada.
  • Finalmente, en la parte superior derecha, encontrará el campo «Buscar» para encontrar un archivo por nombre.

encontrar un archivo por nombre

Paso 5. Finalmente, seleccione los archivos que desea recuperar y haga clic en [Recuperar].

  1. Es el panel donde se enumeran los tipos de archivos recuperados.
  2. Puede ver los archivos recuperados en detalle
  3. Puede obtener una vista previa del archivo.
  4. Puede guardar en su PC.

archivos que desea recuperar

¡Importante! evite guardar nuevos datos en la misma ubicación donde estaban los archivos perdidos o dañados, ya que esto puede sobrescribirlos y hacer que la recuperación sea imposible.

¡Oferta especial de Black Friday de Tenorshare!

Aprovecha la oferta especial del Black Friday en 4DDiG Data Recovery para obtener el programa a un precio ventajoso. Visita el sitio web oficial de 4DDiG para conocer más detalles sobre la oferta.

Método 2: Recuperación de datos desde el disco duro externo utilizando CMD

Otro método comúnmente utilizado para la recuperación de datos desde el disco duro es el uso del símbolo del sistema (CMD). Sin embargo, este método tiene algunas desventajas significativas. El uso del símbolo del sistema requiere un conocimiento profundo de los comandos y técnicas de recuperación de datos. Además, no garantiza una recuperación completa de los archivos eliminados y puede causar daños adicionales a los archivos existentes.

Por lo tanto, si no te sientes seguro, mi consejo es utilizar 4DDiG Data Recovery para recuperar datos de disco duro externo de manera fácil y completamente automática.

  1. Conecta el disco duro externo a la computadora.
  2. Presiona simultáneamente las teclas Windows + R para abrir la ventana «Ejecutar».
  3. Escribe «cmd» en el cuadro de texto y presiona OK. Se abrirá el símbolo del sistema (CMD).

utilizando CMD

  1. En la ventana del símbolo del sistema, escriba el siguiente comando y presione Entrar:
  • chkdsk X: /f (Reemplace «X» con la letra asignada a su unidad externa).
  1. Después de completar el escaneo, escriba el siguiente comando y presione Entrar:
  • attrib -h -r -s X:\*.* /s /d (Reemplace «X» con la letra correcta de la unidad externa).
  1. escriba el siguiente comando Después de ejecutar el comando, verifique el disco duro externo indicado y busque una nueva carpeta con los archivos restaurados. Puede haber archivos con la extensión «.chk».
  2. Si encuentra archivos con la extensión «.chk», cámbieles el nombre y cambie la extensión a un formato accesible para sus archivos, como «.doc» para documentos de Word o «.jpg» para imágenes.
  3. Guarde los archivos renombrados en la ubicación deseada de su computadora.

Tenga en cuenta que, si sus archivos se pierden o se eliminan permanentemente, es posible que deba usar herramientas de recuperación de datos especializadas como Tenorshare 4DDiG Windows Data Recovery.

Conclusiones

Recuperar datos borrados disco duro puede parecer una tarea desalentadora, pero con las herramientas y métodos adecuados, puedes restaurar tus archivos valiosos. En este artículo, hemos examinado los problemas comunes asociados con la eliminación de datos y hemos presentado dos métodos para recuperar datos del disco duro.

Utilizando un programa de recuperación de datos como 4DDiG Windows Data Recovery, puedes recuperar archivos eliminados de manera rápida y sencilla. Con su interfaz intuitiva y sus potentes capacidades de escaneo, 4DDiG te ofrece la mejor opción para recuperar tus datos perdidos. Como alternativa, puedes confiar en el símbolo del sistema (CMD) integrado en Windows 10 y 11. Sin embargo, la recuperar datos de disco duro con este método requiere un conocimiento técnico avanzado de Windows. Por lo tanto, no corras riesgos y confía lo antes posible en 4DDiG, que además está disponible a un precio muy ventajoso con los descuentos del Black Friday.

El cargo [2023] Cómo recuperar datos eliminados del disco duro en Windows apareció primero en Tecnovedosos.



source https://tecnovedosos.com/como-recuperar-datos-borrados-disco-duro/

Investigadores de Aqua Security dicen que miles de repositorios en GitHub sean vulnerables a RepoJacking

GitHub

GitHub es una forja para alojar proyectos utilizando el sistema de control de versiones

Hace poco investigadores de Aqua Security dieron a conocer información sobre un análisis que realizaron en relación con la aplicabilidad del ataque RepoJacking a los repositorios de GitHub.

La esencia del problema es que después de eliminar o cambiar el nombre de los proyectos en GitHub, los repositorios de terceros pueden contener enlaces a nombres que ya no existen, por ejemplo, en la documentación, los scripts y las instrucciones de instalación de los archivos LÉAME.

Los investigadores mencionan que un atacante puede registrar un nombre de usuario en GitHub que duplique un nombre de usuario preexistente, colocar malware en un repositorio con el nombre duplicado y esperar que alguien lo descargue usando manuales sin parches o código antiguo que descargue dependencias de enlaces antiguos.

En contraste con estudios anteriores , nuestra investigación enfatiza las implicaciones de seguridad y la gravedad de esta base de datos si los atacantes la explotan. Muchos de los cuales pueden encontrar en él numerosos objetivos de alta calidad susceptibles de RepoJacking. En este blog, profundizamos en los escenarios de explotación de este ataque y brindamos ilustraciones de cada escenario utilizando ejemplos de la vida real.

Por ejemplo, el año pasado se obtuvo el control sobre la librería de PHP phpass de manera similar. GitHub tiene protección contra el nuevo registro de proyectos remotos, pero era posible omitirlo creando un repositorio con el mismo nombre en una cuenta arbitraria y luego cambiando el nombre de esta cuenta a la de destino. Si desea registrar un repositorio de usuario/representante donde se eliminó la cuenta de usuario, GitHub le permitirá volver a crear el usuario «usuario», pero no le permitirá crear el repositorio «representante». Puede evitar esta limitación creando el repositorio «representante» en la cuenta de otro usuario (por ejemplo, «usuario1») y luego cambiando el nombre de ese usuario a «usuario».

GitHub ahora está tratando de resistir tales manipulaciones, pero según Aqua Security, no todas las soluciones están bloqueadas y la protección solo se aplica a los proyectos más populares, que tenían más de 100 clones antes del cambio de nombre.

Al mismo tiempo, la protección no captura los proyectos que se han hecho populares después de cambiarles el nombre. Tampoco tiene en cuenta que un proyecto popular puede usar como dependencia un repositorio menos popular que fue renombrado previamente y que no está protegido (se puede atacar mediante sustitución de dependencia). Después del cambio de nombre, GitHub redirige automáticamente los enlaces antiguos al nuevo repositorio, pero esta redirección solo dura hasta que el usuario con el mismo nombre se registra, por lo que el código a menudo se olvida de corregir los enlaces al nuevo nombre.

Los atacantes no necesitan hacer todo este trabajo duro. No están vinculados a una organización específica. Pueden escanear Internet y encontrar cualquier víctima que deseen y si sienten que hay ganancias detrás del ataque, continuarán hasta que maximicen sus ganancias. Sitios web como el proyecto GHTorrent brindan datos asombrosos e invaluables.

El proyecto GHTorrent registra cualquier evento público (commit, PR, etc.) que suceda en Github y lo guarda en una base de datos. Cualquiera puede descargar un volcado de base de datos de un período de tiempo específico. Al utilizar este conjunto de datos, los actores maliciosos pueden descubrir los nombres históricos de varias organizaciones y ampliar su superficie de ataque potencial.

El estudio de Aqua Security examinó una muestra de 1,25 millones de repositorios, lo que corresponde a aproximadamente el 0,4 % del número total de repositorios en GitHub. La lista se obtuvo a partir del análisis del registro de cambios de un mes aleatorio (junio de 2019). Se encontró susceptibilidad al ataque RepoJacking en 36983 repositorios (2.95%).

Los investigadores también llevaron a cabo un ataque experimental que mostró la eficiencia del método. En varios repositorios modificados, se organizó la recopilación de información sobre las direcciones IP que descargaron los artefactos colocados en el repositorio. Como resultado, se registraron descargas de datos falsificados en las redes de varias grandes empresas.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/Mzji5Sn
via IFTTT

Junio 2023: Lo bueno malo e interesante del Software Libre

Junio 2023: Lo bueno, malo e interesante del Software Libre

Junio 2023: Lo bueno, malo e interesante del Software Libre

Hoy, penúltimo día de «junio 2023», como de costumbre, al final de cada mes, les traemos este pequeño compendio, con algunas de las más destacadas publicaciones de dicho periodo.

Para que disfruten y compartan más fácilmente algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Mayo 2023: Lo bueno, malo e interesante del Software Libre

Mayo 2023: Lo bueno, malo e interesante del Software Libre

De manera tal, de que puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Pero, antes de iniciar la lectura de este post sobre la actualidad de «junio 2023», les recomendamos la anterior publicación relacionada del mes anterior:

Publicaciones del Mes

Resumen de junio 2023

Dentro de DesdeLinux en junio 2023

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas

  1. Junio 2023: Acontecer informativo del mes sobre GNU/Linux: Un resumen noticioso sobre GNU/Linux, el Software Libre y el Código Abierto del mes en curso que empieza. (Ver)
  2. Git 2.41 ya fue liberado y estas son sus novedades: Después de tres meses de desarrollo, se dio a conocer el lanzamiento de la nueva versión del sistema de control de código fuente distribuido. (Ver)
  3. Pot: Una pequeña y útil app libre multiplataforma para traducir: Una app relativamente pequeña en tamaño, fácil de descargar e instalar. Que además, está desarrollada en JavaScript y Rust. (Ver)
  4. Snagboot, una excelente utilidad para restaurar y flashear dispositivos integrados: Un software que pretende ser un reemplazo genérico y de código abierto a herramientas específicas ya conocidas. (Ver)
  5. PyPI ya implemento el soporte de 2FA: La transición ya fue completada hace pocos días y mediante un anuncio los desarrolladores también dieron a conocer la decisión aplicarlo a casi todas las cuentas. (Ver)
  6. Owncast, un servidor de chat y de streaming en vivo open source: Un servidor de vídeo en directo y de chat web autoalojado que se puede utilizar con los programas de difusión más conocidos. (Ver)
  7. Asahi Linux ya cuenta con compatibilidad para OpenGL 3.1: Una nueva mejora para la Distro Linux en fase de desarrollo creada con el objetivo de migrar Linux a los nuevos chips Apple Silicon Macs. (Ver)
  8. Cinnamon 5.8 ya fue liberado y estas son sus novedades: Luego de 7 meses de desarrollo se dio a conocer el lanzamiento de la nueva versión de este popular entorno de escritorio. (Ver)
  9. openSUSE Leap 15.5 ya fue liberado llega anunciando que abra otro lanzamiento más antes de pasar a ALP: Ya que, los desarrolladores decidieron formar otra versión 15.6 el próximo año. (Ver)
  10. postmarketOS 23.06 llega con mejoras en los entornos y más: Una nueva actualización de la Distribución Linux para teléfonos inteligentes que no dependa de fabricantes de hardware. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux en junio 2023

Lanzamientos de Distros GNU/Linux según DistroWatch

  • NixOS 23.05: 01-06-2023.
  • TrueNAS 13.0-U5 «CORE»: 01-06-2023.
  • postmarketOS 23.06: 07-06-2023.
  • openSUSE 15.5: 07-06-2023.
  • Ultramarine Linux 38: 08-06-2023.
  • Proxmox 8.0 Beta «Virtual Environment»: 09-06-2023.
  • EasyOS 5.4: 10-06-2023.
  • Debian 12 «Bookworm»: 10-06-2023.
  • Voyager Live 12: 12-06-2023.
  • risiOS 38: 12-06-2023.
  • SparkyLinux 7.0: 15-06-2023.
  • MX Linux 23 beta 2: 15-06-2023.
  • SysLinuxOS 12: 18-06-2023.
  • Emmabuntüs DE5 RC 1: 20-06-2023.
  • SUSE Linux Enterprise (SLE) 15 SP5: 20-06-2023.
  • Univention Corporate Server 5.0-4: 21-06-2023.
  • Linux Mint 21.2 Beta: 21-06-2023.
  • Proxmox 8.0 «Virtual Environment»: 22-06-2023.
  • Nobara 38: 26-06-2023.

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • UE: Mayoría a favor de la Ley de IA y garantías para el Software Libre: El Parlamento Europeo votó hoy a favor de la Ley de IA con 499 votos a favor, 28 en contra y 93 abstenciones. El Software Libre recibe garantías; estas reglas ahora deben defenderse en el diálogo tripartito y transferirse a la Ley de resiliencia cibernética y la Directiva de responsabilidad por productos defectuosos. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • Ha llegado el momento de definir la IA de código abierto: La falta de una definición compartida de lo que significa IA de código abierto es un problema también para la próxima regulación, como la Ley Europea de IA. Uno de los borradores de la ley intenta crear excepciones para la «IA de código abierto», pero nadie sabe qué significa eso. Ha llegado el momento de que la comunidad defina «IA de código abierto», para los reguladores, pero también para desarrolladores, abogados, investigadores y usuarios finales. Necesitamos claridad para replicar en IA el éxito del ecosistema de software de código abierto. (Ver)

Para profundizar más, sobre esta información y otras noticias más, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • ¿Son seguros los modelos abiertos de IA?: Por el lado positivo, hace que el control monopólico de la IA por parte de un puñado de empresas sea mucho menos probable. Lo que haría que el acceso a la IA sea mucho más económico, que se acelerará la innovación en todo el campo y facilitará que los investigadores analicen el comportamiento de los sistemas de IA, lo que a su vez, aumentaría la transparencia y la seguridad de las mismas. Pero, por el lado negativo, un acceso más fácil a la IA también significa que los malos actores podrán ajustar los sistemas con fines nefastos, como generar desinformación”. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Fundación Linux, en inglés; y la Fundación Linux Europa, en español.

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para este sexto mes del año (junio 2023), sea un gran aporte al mejoramiento, crecimiento y difusión de las «tecnologías libres y abiertas».

Si te ha gustado esta publicación, no dejes de comentarla y de compartirla con otros. Y recuerda, visitar nuestra «página de inicio» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux, o este grupo para más información sobre el tema de hoy.



from Desde Linux https://ift.tt/JBNpud6
via IFTTT

Linux 6.4 llega con mejoras de soporte para Wifi 7 Apple M2 y mas

Tux, la mascota del Kernel de Linux

El kernel de Linux es el elemento principal de los sistemas operativos (SO) Linux, y es la interfaz fundamental entre el hardware de una computadora y sus procesos.

La nueva versión del Kernel de Linux 6.4 ya está disponible después de un ciclo de desarrollo bastante fluido y que incluye una gran cantidad de novedades de las cuales podemos destacar el soporte para la hibernación del procesador RISC-V, soporte inicial para los procesadores M2 de Apple, eliminación gradual del soporte para tarjetas PCMCIA, soporte mejorado para Compute Express Link y el procesador chino LoongArch, mejor soporte para Wi-Fi 7, entre otros.

Si bien Linux 6.4 no es un lanzamiento grande o importante, cabe destacar que incluye algunas novedades bastante interesantes, ademas de las mejoras de compatibilidad de hardware.

Principales novedades de Linux 6.4

Linux 6.4 íntegra soporte para iteradores genéricos a BPF para facilitar la creación de bucles en programas BPF utilizando el patrón de bucle de los pasos «start iteration», «go to next element» y «end iteration»
BPF también implementa el llenado en el modo de rotación del búfer con un registro de problemas detectados por el verificador de código BPF, es decir ahora, si los datos no caben en el búfer, las últimas entradas se guardan en el registro, no las iniciales.

Otro de los cambios que se destaca del Kernel de Linux es el soporte inicial para M2 SoC de Apple, con el cual se agregaron los archivos DeviceTree para los sistemas actuales MacBook Air, Pro y Mac Mini .Aunque la compatibilidad es similar a Apple M1, se menciona que aún hay varios problemas de compatibilidad por resolver.

Ademas de ello, la interfaz de E/S asíncrona io_uring agregó la capacidad de escribir simultáneamente directamente en un archivo en varios subprocesos (compatible con ext4 y XFS), tambien se ha agregado una opción de «multishot» a io_uring para generar tiempos de espera repetidamente sin tener que restablecer el temporizador en el medio.

Por otra parte, tambien se destaca el código para el «Modo Autónomo Guiado AMD P-State» lo que sugiere que el kernel de Linux se está acercando a las mejoras de rendimiento y eficiencia energética para los procesadores AMD EPYC y AMD Ryzen.

Se agregó la capacidad de almacenar punteros kptr en mapas hash vinculados a la CPU, mapas hash LRU y tipos de mapas locales (sk, cgrp, task, inode). Uso mejorado de tipos kptr con buffers de paquetes y XDP. La función bpf_timer_start() permite especificar valores de tiempo absolutos.

Se agregaron nuevas operaciones PTRACE_GET_SYSCALL_USER_DISPATCH y PTRACE_SET_SYSCALL_USER_DISPATCH al mecanismo ptrace, lo que permite que un proceso controle la configuración de envío de llamadas del sistema en otro proceso, que se usará en el kit de herramientas CRIU , diseñado para guardar y restaurar el estado de los procesos en el espacio del usuario.

Se ha agregado un nuevo sistema de archivos virtual /sys/kernel/tracing/touched_functions para definir todas las funciones del kernel disponibles para rastrear y adjuntar programas BPF, ademas de que se agregó soporte para el mecanismo de detección y corrección de errores EDAC (Error Detection And Correction) en servidores basados ​​en procesadores Intel Sierra Forest.

Para la arquitectura S390, se implementa el soporte para el complemento STACKLEAK GCC, que proporciona la inicialización de todas las variables almacenadas en la pila para evitar la fuga de información del kernel a través de variables no inicializadas que pueden contener restos de datos previamente almacenados en la pila.

De los demás cambios que se destacan:

  • Se agregaron nuevos indicadores a la llamada del sistema userfaultfd(), que permite crear controladores para acceder a páginas de memoria no asignadas (fallas de página) en el espacio del usuario.
  • La compatibilidad con Wi-Fi 7 también se ha mejorado considerablemente.
  • RISC-V también agrega soporte para la extensión Svnapot, que le permite vincular grupos de páginas de memoria 4K para crear páginas de memoria más grandes.
  • Se ha trabajado para eliminar la macro MODULE_LICENSE() del código que no se puede compilar como un módulo del núcleo.
  • Se ha agregado compatibilidad con el modo autónomo guiado al controlador amd-pstate, en el que la frecuencia del procesador se selecciona automáticamente, pero no puede ir más allá del rango especificado.
  • Se corrigió una regresión en el Programador de tareas que causaba una degradación del rendimiento en sistemas PostgreSQL altamente cargados en los kernels 6.2 y 6.3.
  • El controlador i915 (Intel) continúa siendo compatible con las GPU Meteor Lake.
  • Se han realizado cambios en el controlador AMDGPU para la administración de energía en sistemas basados ​​en APU AMD Van Gogh.
  • Se agregó el controlador QAIC para la tarjeta PCIe Qualcomm Cloud AI 100 (AIC100) con acelerador de aprendizaje automático.
  • Se agregó soporte para monitorear el estado de los sensores de temperatura a través de la API hwmon para aproximadamente 100 modelos de placas ASUS.
    Se agregó soporte para WiFi 7 en el controlador MediaTek MT76.

Finalmente si estás interesado en poder conocer más al respecto de este lanzamiento, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/YEbxdro
via IFTTT

Proxmox VE 8.0 llega con base en Debian 12 Linux 6.2 mejoras y mas

Proxmox-VE

Proxmox Virtual Environment, o Proxmox VE, entorno de virtualización de servidores de código abierto que permite el despliegue y la gestión de máquinas virtuales y contenedores

Se dio a conocer el lanzamiento de la nueva versión de Proxmox VE 8.0 basado en Debian 12 «Bookworm» y que llega con varios aspectos destacados, tales como el bloqueo después de varios intentos fallidos de inicio de sesión, actualizaciones y más.

Para quienes desconocen de Proxmox, deben saber que es distribución Linux especializada basada en Debian GNU/Linux destinada a desplegar y mantener servidores virtuales usando LXC y KVM, y capaz de actuar como reemplazo de productos como VMware vSphere, Microsoft Hyper-V y el hipervisor Citrix

Proxmox VE proporciona los medios para implementar un sistema de servidor virtual de grado industrial basado en web llave en mano para administrar cientos o incluso miles de máquinas virtuales. La distribución tiene herramientas integradas para organizar copias de seguridad de entornos virtuales y compatibilidad con clústeres disponibles desde el primer momento, incluida la capacidad de migrar entornos virtuales de un nodo a otro sin detener el trabajo.

Principales novedades de Proxmox VE 8.0

Está nueva versión de Proxmox VE 8.0, se cambió a la base del sistema a la nueva version de Debian 12, junto con el Kernel de Linux que se ha actualizado a la versión 6.2.

De los cambios realizados en este nuevo lanzamiento, podremos encontrar que se ha propuesto un instalador alternativo basado en texto que se puede usar en hardware muy nuevo o muy antiguo que tiene problemas para ejecutar un instalador gráfico basado en la biblioteca GTK, asi como tambien que se proporcionó la capacidad de actualizar de una forma sencilla y sin complicaciones desde Proxmox VE 7.4 a la versión 8.0.

Ademas de ello, tambien podremos encontrar que se ha agregado un controlador para sincronizar periódicamente las credenciales de usuarios y grupos con información de un servidor LDAP o Microsoft Active Directory, asi como tambien que se agregó la capacidad de aplicar listas de control de acceso (ACL) para elementos de redes definidas por software (SDN, Redes definidas por software). Por ejemplo, a través de ACL, puede configurar el acceso selectivo de usuarios y grupos a puentes de red y redes virtuales.

Otro de los cambios que se destaca es que se implementó la capacidad de vincular recursos, como dispositivos con interfaces PCI(e) y USB, a nodos de clúster mediante una interfaz web o API, lo que permite organizar la migración sin conexión de máquinas virtuales a las que se reenvían dichos recursos.

Para las máquinas virtuales creadas a través de la interfaz web, el tipo de CPU x86-64-v2-AES está habilitado de forma predeterminada, lo que permite usar algunas funciones avanzadas para acelerar los cálculos.

Tambien podremos encontrar que se agregó la capacidad de bloquear una cuenta después de demasiados intentos incorrectos de pasar la autenticación de dos factores o ingresar contraseñas de un solo uso (TOTP) incorrectas. El bloqueo se realiza para proteger en situaciones en las que los atacantes pudieron averiguar la contraseña del usuario y están tratando de forzar el código de verificación por fuerza bruta en la segunda etapa de la autenticación. Para la autenticación de dos factores, el bloqueo está habilitado durante una hora y para TOTP, indefinidamente. Para desbloquear, puede usar el código de recuperación de acceso o enviar una solicitud al administrador.

De los demás cambios que se destacan de esta nueva versión:

  • Se ha lanzado un nuevo repositorio de Ceph Enterprise que ofrece paquetes Ceph 17 «Quincy» creados por el equipo de Proxmox.
  • Se implementó la capacidad de iniciar y administrar el almacenamiento de Ceph desde cualquier nodo de clúster, se unificó la entrega de paquetes de Ceph con otros componentes de Proxmox VE.
  • Versiones actualizadas de QEMU 8.0.2, LXC 5.0.2, OpenZFS 2.1.12, Ceph 17.2.6.
  • Se ha mejorado la implementación del tema oscuro en la interfaz web y se ha rediseñado la versión para dispositivos móviles.
  • Se agregó la traducción de la interfaz al ucraniano.

Finalmente, si estás interesado en conocer más al respecto sobre esta nueva versión de la distribución, puedes consultar los detalles en el anuncio. El enlace es este.

Descarga y soporte de Proxmox VE 8.0

Proxmox VE 8.0 ya está disponible para descargar en su página web oficial, el tamaño de la imagen iso de instalación es de 1.1 GB. El enlace es este. 

Por otro lado, también esta Proxmox Server Solutions ofrece soporte empresarial a partir de € 80 por año por procesador.



from Desde Linux https://ift.tt/oDahkvQ
via IFTTT

Descubre como PDFSmart puede ayudarte con la edición de PDF

Si estás trabajando con el formato PDF es importante que tengas herramientas que vayan más allá de la visualización. Si en algún momento quieres agregar algún dato, imagen, vínculo, separar o unir hojas, no tardarás en darte cuenta de que las herramientas convencionales están muy limitadas en este sentido.

Por fortuna, siempre tienes la opción de usar PDFSmart.com, una herramienta online especializada en la edición de PDFs que puede ayudarte más de lo que te piensas:

Características PDFSmart centradas en la edición de PDF

Para poder acceder a las funciones de edición será imprescindible haber cargado con antelación el archivo que vamos a modificar. Esto se hace desde la página oficial de la herramienta.

  • Edición de texto, imágenes y figuras: en la parte superior encontraremos esta función que nos permite editar los recursos de la web con todo detalle. Tan solo tendrás que marcarlo y pulsar sobre el elemento que quieres cambiar (por ejemplo, podría ser una imagen). Podrás eliminar los elementos ya existentes, moverlos de posición, redimensionarlos y lo que necesitemos.
  • Agregar imagen o texto: también podremos trabajar con texto o imágenes nuevas sin necesidad de partir de las ya existentes. Para ello, pulsa en la opción correspondiente y marca la zona de la imagen en donde queramos que aparezca el nuevo recurso. Una vez hecho, simplemente lo modificamos como queramos.
  • Cambios del estilo del texto: también nos permite cambiar estilos del texto, como puede ser la tipografía, negrita, cursiva, color de la fuente, etc.
  • Agregar vínculos: una de las ventajas que ofrece un archivo PDF es poder agregar enlaces. Será tan fácil como pulsar el botón de Vincular y crear una especie de botón en la zona deseada. Elige si quieres que el enlace actúe de ancla interna (para enlazar otra página de la publicación) o una web externa.
  • Añade una firma: con PDFSmart agregas una firma para todos los documentos con tan solo hacer una acción (podrías incorporarla desde una pantalla táctil, panel táctil o con el ratón). Este recurso ayuda a validar tus archivos, por lo que podrá comprobarse su legitimidad y entregarlos en diferentes recursos online.
  • Proteger y desproteger un PDF: el formato PDF se puede cifrar con una contraseña. Con esto se consigue que tan solo puedan acceder al contenido aquellas personas que estén autorizadas. A través de las herramientas de PDFSmart.com, serás capaz de cifrar un archivo con la clave deseada. Pero también tendrás la opción de descifrar un archivo que está bloqueado.
  • Rotar un PDF: si, por las razones que fuesen, necesitases rotar un PDF, esta herramienta también te lo pone muy fácil.
  • Unir y separar un PDF: finalmente, esta herramienta también te ayuda a unir o separar páginas, para conseguir documentos más complejos o segmentados.

En definitiva, PDFSmart te ayuda con la edición de PDFs a un nuevo nivel. Y cómo no necesitas tenerla descargada en tu equipo, la podrás utilizar en cualquier momento.

El cargo Descubre como PDFSmart puede ayudarte con la edición de PDF apareció primero en Tecnovedosos.



source https://tecnovedosos.com/pdfsmart-edicion-pdf/

Inteligencia artificial: revolucionando sectores desde la medicina hasta el entretenimiento

La inteligencia artificial (IA) está transformando nuestro mundo, desde la forma en que trabajamos y jugamos hasta la forma en que nos cuidamos. Veamos cómo la IA está revolucionando diversos sectores, desde la medicina hasta el entretenimiento.

¿Qué es la inteligencia artificial?

La IA es una rama de la informática que busca crear máquinas que imiten o superen la inteligencia humana. Nacida en la década de 1950, la IA ha evolucionado de simples máquinas que realizan tareas repetitivas a sistemas sofisticados capaces de aprender y adaptarse. La IA puede ser débil (diseñada para realizar una tarea específica, como el reconocimiento de voz) o fuerte (puede entender, aprender y responder a cualquier estímulo, similar a un humano).

La IA en la medicina

La IA ha demostrado ser un recurso invaluable en la medicina, desde el diagnóstico hasta el tratamiento de enfermedades. Los algoritmos pueden analizar grandes conjuntos de datos médicos para detectar patrones y ayudar en el diagnóstico de enfermedades. También se utilizan en la cirugía, donde pueden ayudar a guiar instrumentos con precisión milimétrica. Los sistemas de IA también pueden proporcionar atención al paciente personalizada y ayudar en la investigación y el desarrollo de nuevos tratamientos.

Uno de los casos más llamativos y que se hizo viral recientemente ha sido una inteligencia artificial de diagnóstico de cáncer de mama que es capaz de detectar las anomalías que produce esta enfermedad mucho antes de que el ojo humano pueda detectarlo en los análisis preventivos que se llevan a cabo de forma rutinaria, lo que permitiría tratarlo de forma mucho más temprana y efectiva de lo que se puede hacer a día de hoy.

La IA en los negocios

Los negocios han adoptado la IA para mejorar la eficiencia y la toma de decisiones. La IA puede automatizar tareas repetitivas, permitiendo a los empleados centrarse en tareas más importantes. Los algoritmos de IA también pueden analizar grandes cantidades de datos para identificar tendencias y patrones, lo que ayuda en la toma de decisiones estratégicas. Los chatbots y los sistemas de atención al cliente impulsados por IA pueden interactuar con los clientes, proporcionando respuestas rápidas y precisas.

En este sentido parece evidente que las empresas que no adopten la IA dentro de su negocio posiblemente terminen compitiendo en inferioridad de condiciones respecto a sus competidores que sí la utilizan, ya que necesitarían una mayor cantidad de personal y el trabajo realizado podría ser mucho más susceptible a contener errores que el desarrollado por una inteligencia artificial entrenada para ese propósito concreto.

La IA en el entretenimiento

La IA también ha dejado su huella en la industria del entretenimiento. Los videojuegos ahora cuentan con enemigos controlados por IA que pueden adaptarse a las acciones del jugador. En la música y el cine, la IA puede ayudar en la composición de canciones y la edición de películas. Las plataformas de transmisión de contenido también utilizan IA para proporcionar recomendaciones personalizadas a los usuarios.

Los casinos online y la Inteligencia Artificial

En la industria del juego, la IA está mejorando la experiencia del usuario y haciendo que los juegos sean más justos y seguros. Los juegos impulsados por IA pueden adaptarse al estilo de juego del usuario y proporcionar un desafío ajustado a su nivel. Además, los algoritmos de IA pueden detectar y prevenir actividades fraudulentas, lo que contribuye a la seguridad del usuario. Los casinos online también utilizan la IA para personalizar la experiencia del usuario, desde recomendaciones de juegos hasta ofertas personalizadas. Para obtener más información sobre cómo los casinos online están utilizando la IA, puedes consultar sitios como Casinotop3 donde han hecho referencia a ello de forma continua en algunos de sus artículos.

Sin lugar a dudas podemos hablar de una gran mejora en la experiencia de los usuarios al tener la IA integrada dentro del casino, ya que ahora los jugadores recibirán la información más personalizada que nunca, de forma que puedan obtener las informaciones más personalizadas que nunca, como las promociones que realmente pueden ser de interés para cada uno de ellos e incluso promociones diferentes en función de los gustos del propio usuario. Incluso podrían recibir avisos del lanzamiento de nuevos juegos solo si sus gustos muestran que potencialmente el nuevo juego puede ser de interés para ello. Esto hace que el casino pueda ahorrarse notificaciones y avisos a los jugadores que no van a estar interesados en el contenido de la comunicación y de esta forma maximizar el impacto real que la misma tendrá, al recibirla únicamente los jugadores que deben recibirla.

El futuro de la IA en nuestra vida cotidiana

La IA seguirá evolucionando y transformando nuestra vida cotidiana. En la medicina, es probable que veamos una mayor personalización y precisión en el diagnóstico y tratamiento de las enfermedades. En los negocios, la IA probablemente tomará un papel más central en la toma de decisiones estratégicas. Y en el entretenimiento, desde videojuegos hasta casinos online, la IA seguirá mejorando la experiencia del usuario, proporcionando experiencias más ricas y personalizadas.

Además, hoy en día no dejamos de ver cómo aparecen nuevos proyectos de inteligencia artificial para multitud de tareas diferentes, ya que algunos modelos y empresas de inteligencia artificial como OpenAI han permitido que el desarrollo de aplicaciones específicas pueda crearse de una manera rápida y con unos costes muy reducidos que permite que aparezcan nuevas aplicaciones con usos muy específicos. Y es que gracias a la API de grandes modelos de inteligencia artificial pequeños desarrolladores independientes pueden crear aplicaciones específicas que resuelvan tareas concretas utilizando los modelos entrenados por empresas pioneras en el desarrollo de la inteligencia artificial.

Incluso muchas herramientas conocidas y populares han visto una gran evolución tras integrar algún tipo de inteligencia artificial dentro de su programa, como es el caso de Photoshop que recientemente ha integrado algunas funcionalidades nuevas gracias a la inteligencia artificial, facilitando y mejorando el flujo de trabajo de los profesionales del diseño gráfico y la edición de fotografías.

Conclusiones finales sobre la inteligencia artificial

La IA ha dejado de ser una fantasía de ciencia ficción para convertirse en una realidad cotidiana, transformando todo, desde la medicina y los negocios hasta el entretenimiento. Al aprender más sobre cómo funciona y cómo se utiliza, podemos entender mejor cómo está cambiando nuestro mundo y cómo podemos aprovechar sus beneficios. Sin duda, la revolución de la IA no ha hecho más que comenzar. Y es que es una herramienta perfecta para perfeccionar algunos procesos que tenemos que llevar a cabo en nuestra vida profesional o personal y que ahora todos tenemos al alcance gracias a empresas que han llevado una tecnología tan puntera y útil al público en general, dejando de ser algo únicamente al alcance de personal muy técnico que pudiese desarrollar y entrenar sus propios modelos. Ahora cualquiera puede beneficiarse del trabajo realizado por las grandes empresas del sector de forma incluso gratuita, como es el caso de ChatGPT, el cual, a pesar de tener la posibilidad de obtener ciertas mejoras para emplear el último modelo desarrollado, permite que los usuarios utilicen la versión anterior de forma completamente gratuita y sin límites.

El cargo Inteligencia artificial: revolucionando sectores desde la medicina hasta el entretenimiento apareció primero en Tecnovedosos.



source https://tecnovedosos.com/inteligencia-artificial-revolucionando-sectores-medicina-entretenimiento/

Los peligros de usar auriculares para la salud auditiva (y especialmente la de los jóvenes)

No hay más que darse un paseo por las calles de una ciudad para comprobarlo: el uso de auriculares es una práctica muy extendida y que va a más, sobre todo entre los adolescentes, jóvenes y personas de mediana edad. Pero ya sea para escuchar música, podcasts o el audio de los vídeos desde el móvil, la tableta o el ordenador, aislarnos en nuestros mundos sonoros no está exento de riesgos, ya que el sonido ingresa al canal auditivo externo de una forma más directa que los decibelios del ambiente.

En general, escuchar ruidos de cualquier tipo a un volumen demasiado alto aumenta la posibilidad de perder paulatinamente la capacidad de oír. Cabe recordar que la pérdida auditiva, vinculada con la depresión, la demencia o el aislamiento social, no tiene cura. Sólo existen tratamientos con eficacia limitada, por lo que la prevención es esencial.

Conviene tomárselo en serio: según una revisión sistemática publicada en 2022, hasta el 24 % de los jóvenes podrían sufrir sordera por la exposición a sonidos fuertes, procedentes de sus auriculares o de la música de locales de ocio.

Además, la evidencia científica demuestra que los ruidos excesivos incrementan el riesgo de padecer hipertensión arterial, infarto de miocardio, accidentes cerebrovasculares, alteraciones del sueño y niveles elevados de la hormona del estrés.

¿Cuánto tiempo y a qué volumen deben usarse?

Como norma básica, el volumen debe ir disminuyendo según pase el tiempo que estemos expuestos a los sonidos. En su informe sobre escucha segura, la Organización Mundial de la Salud (OMS) indica que en ningún caso debemos sobrepasar el 60 % del nivel máximo de salida de los aparatos, que en muchos casos son teléfonos móviles, y no prolongar su uso más de una hora.

De acuerdo también con la OMS, el impacto de exponerse a 100 decibelios (dB) durante 15 minutos a través de auriculares equivale al ruido que recibe un trabajador industrial a 85 dB en una jornada de ocho horas. Dado que el rango de volumen de un usuario típico oscila entre los 75 dB y los 105 dB, habría motivos para la preocupación. La misma organización calcula que que alrededor del 50 % de la población de entre 12 y 35 años escucha música en sus aparatos a niveles poco saludables.

Teniendo esto en cuenta, hay que dejar en claro que cuanto menos tiempo nos pongamos estos dispositivos, mejor. Además, no está de más utilizar aplicaciones que limiten el volumen, fácilmente descargables desde las diferentes plataformas.

¿Qué modalidades son menos dañinas?

Si se trata de elegir la opción “menos mala”, son preferibles los modelos de tipo diadema –los que cubren toda la oreja– frente a los de botón. En estos últimos, dada la disposición anatómica del oído externo, el sonido impacta directamente sobre la membrana del tímpano.

La OMS también aconseja que adquiramos auriculares con un sistema de cancelación de ruido, para evitar que subamos el volumen excesivamente cuando nos encontramos en ambientes ruidosos.

¿A partir de qué edad es recomendable empezar a utilizarlos?

Se debe prestar especial atención al uso que hacen los niños de estos amplificadores de sonido, ya que una pérdida de la audición puede traer consigo una merma en el rendimiento escolar o aislamiento social con sus compañeros. En cualquier caso, cuanto más se retrase el momento de comenzar a ponérnoslos, mayor será la seguridad que proporcionaremos a nuestro sistema auditivo.

Porque las consecuencias de un mal uso de auriculares pueden ser múltiples, desde alteraciones en la piel de la oreja o canal auditivo externo hasta serios problemas como acúfenos o tinnitus (zumbidos internos) o la ya citada sordera. Y esto útimo podría repercutir de forma permanente en nuestra capacidad de comunicarnos.

Humberto Yévenes Briones, Investigador Postdoctoral, Epidemiología y Salud Pública, Universidad Autónoma de Madrid
Este artículo fue publicado originalmente en The Conversation. The Conversation

El cargo Los peligros de usar auriculares para la salud auditiva (y especialmente la de los jóvenes) apareció primero en Tecnovedosos.



source https://tecnovedosos.com/peligros-usar-auriculares-salud-auditiva/

Alquiler de Pantallas para Eventos Corporativos

En el mundo de los negocios, la imagen y la presentación son fundamentales para destacar entre la competencia y captar la atención del público. Esto es especialmente cierto en eventos corporativos como ferias y convenciones, donde las empresas buscan promocionar sus productos y servicios de manera efectiva. En este sentido, el alquiler de pantallas se ha convertido en una estrategia clave para lograr el éxito en Barcelona y obtener resultados excepcionales.

Barcelona, una ciudad reconocida a nivel internacional por su dinamismo empresarial y su ambiente emprendedor, es un lugar ideal para organizar eventos corporativos. La ciudad ofrece una amplia variedad de espacios y recintos diseñados específicamente para ferias y convenciones, lo que brinda a las empresas la oportunidad de mostrar su potencial de una manera atractiva y profesional. Sin embargo, para aprovechar al máximo estas oportunidades, es esencial contar con las herramientas adecuadas, y las pantallas de alquiler son una de ellas.

Una de las ventajas más destacadas de alquilar pantallas para eventos corporativos en Barcelona es la flexibilidad que ofrece. Las pantallas pueden adaptarse a diferentes tamaños y formatos, lo que permite a las empresas ajustar su presentación de acuerdo con las necesidades específicas de cada evento. Ya sea que se trate de una feria con múltiples expositores o una convención con presentaciones en vivo, las pantallas pueden ser configuradas de manera versátil para mostrar contenido multimedia, presentaciones, videos promocionales y mucho más.

Además de la flexibilidad, el alquiler de pantallas también ofrece una solución rentable para las empresas que participan en ferias y convenciones. Organizar un evento corporativo implica una inversión significativa en tiempo, dinero y recursos. En lugar de comprar pantallas costosas que solo se utilizarán en ocasiones limitadas, el alquiler permite a las empresas ahorrar costos y aprovechar al máximo su presupuesto. Esto es especialmente beneficioso para las empresas más pequeñas o startups, que pueden destinar sus recursos a otras áreas importantes de su negocio.

Otra ventaja clave de alquilar pantallas es la posibilidad de ofrecer una experiencia interactiva y envolvente a los asistentes. En un evento corporativo, es fundamental captar la atención del público y generar un impacto duradero. Las pantallas ofrecen la oportunidad de crear contenido dinámico y atractivo que involucre a los asistentes de manera activa. Ya sea a través de aplicaciones interactivas, juegos, encuestas en tiempo real o transmisiones en vivo, las pantallas permiten a las empresas conectar de manera efectiva con su audiencia y dejar una impresión duradera.

Barcelona también es conocida por su enfoque en la sostenibilidad y la responsabilidad ambiental. Alquilar pantallas para eventos corporativos en lugar de comprarlas reduce el desperdicio y contribuye a la conservación del medio ambiente. Al optar por el alquiler, las empresas evitan la generación de residuos electrónicos y contribuyen a un consumo más consciente y sostenible. Esta elección también es valorada por los asistentes, que aprecian las acciones ecoamigables de las empresas y su compromiso con la protección del planeta.

Finalmente, alquilar pantallas para eventos corporativos en Barcelona proporciona un soporte técnico profesional y especializado. Las empresas de alquiler de pantallas ofrecen servicios completos, que incluyen la instalación, configuración y mantenimiento de las pantallas durante todo el evento. Esto brinda tranquilidad a las empresas, ya que pueden centrarse en su presentación y en interactuar con los asistentes, sabiendo que cuentan con un equipo de expertos que se encarga de la parte técnica.

En resumen, el alquiler de pantallas para eventos corporativos en ferias y convenciones en Barcelona ofrece una serie de ventajas significativas. Desde la flexibilidad y la rentabilidad hasta la interactividad y el enfoque sostenible, las pantallas de alquiler son una herramienta imprescindible para destacar en un entorno empresarial competitivo. Al aprovechar todas las posibilidades que ofrecen las pantallas, las empresas pueden elevar su presencia y aumentar sus oportunidades de negocio en uno de los centros empresariales más importantes de Europa.

¿Te gustaría alquilar pantallas en Barcelona para tu próximo evento?

Con Edgar Vásquez Servicios Audiovisuales, tu evento corporativo en Barcelona brillará.

Si estás buscando un proveedor confiable y profesional para el alquiler de pantallas en eventos corporativos en Barcelona, te recomiendo encarecidamente considerar los servicios de Edgar Vásquez Servicios Audiovisuales. Con una sólida reputación en el mercado y una amplia experiencia en el sector, esta empresa destaca por su compromiso con la excelencia y la satisfacción del cliente. Aquí te presento algunas razones por las cuales deberías contratar sus servicios:

  1. Calidad y variedad de pantallas: Edgar Vásquez Servicios Audiovisuales ofrece una amplia gama de pantallas de alta calidad que se adaptan a las necesidades específicas de tu evento corporativo. Ya sea que necesites pantallas LED, pantallas táctiles interactivas o pantallas de proyección, encontrarás opciones adecuadas para transmitir tu mensaje de manera efectiva y cautivar a tu audiencia.
  1. Experiencia y conocimiento técnico: La empresa cuenta con un equipo de profesionales altamente capacitados y con amplia experiencia en el campo audiovisual. Están al tanto de las últimas tendencias y tecnologías, lo que les permite ofrecer soluciones innovadoras y personalizadas para tus necesidades específicas. Su conocimiento técnico garantiza una instalación correcta y un funcionamiento óptimo de las pantallas durante todo el evento.
  1. Servicio integral: Edgar Vásquez Servicios Audiovisuales se destaca por su enfoque integral en la prestación de servicios. No solo se encargan del alquiler de pantallas, sino que también ofrecen servicios adicionales, como el montaje y desmontaje, el soporte técnico durante el evento y la asistencia en la planificación audiovisual. Esto te permite contar con un único proveedor que se encarga de todos los aspectos audiovisuales de tu evento, simplificando la logística y asegurando un servicio completo y eficiente.
  1. Atención al cliente personalizada: La empresa se preocupa por brindar un servicio al cliente excepcional. Desde el primer contacto, te ofrecen una atención personalizada, escuchando tus necesidades y adaptándose a tus requerimientos específicos. Además, te asesoran en la selección de las pantallas más adecuadas para tu evento, teniendo en cuenta el espacio, el público objetivo y el contenido que deseas mostrar. Su enfoque centrado en el cliente garantiza que recibas un servicio adaptado a tus expectativas y requisitos.
  1. Confianza y fiabilidad: Edgar Vásquez Servicios Audiovisuales es conocido por su profesionalismo y confiabilidad. Cumplen con los plazos acordados y se aseguran de que todo esté listo y funcionando correctamente antes de que comience tu evento. Su compromiso con la calidad y la eficiencia te brinda la tranquilidad de que todo el aspecto audiovisual estará en buenas manos, permitiéndote enfocarte en otros aspectos importantes de tu evento corporativo.

En conclusión, si estás organizando un evento corporativo en Barcelona y necesitas alquilar pantallas de alta calidad con un servicio confiable y profesional, Edgar Vásquez Servicios Audiovisuales es una opción que no debes pasar por alto. Su experiencia, conocimientos técnicos y atención al cliente personalizada te garantizan una experiencia audiovisual exitosa y memorable. No dudes en contactarlos y descubrir cómo pueden ayudarte a destacar en tu próximo evento corporativo.

El cargo Alquiler de Pantallas para Eventos Corporativos apareció primero en Tecnovedosos.



source https://tecnovedosos.com/alquiler-pantallas-eventos-corporativos/

PeerTube 5.2 llega con mejoras correcciones de errores y mas

Peertube

PeerTube es una aplicación web de software libre, descentralizada, federada y que usa la tecnología peer-to-peer para reducir la carga de los servidores individuales al visualizar videos.

Se dio a conocer el lanzamiento de la nueva versión de la plataforma descentralizada para organizar el alojamiento y la transmisión de videos PeerTube 5.2, versión en la cual se han realizado una gran cantidad de correccion de errores, asi como tambien con una gran característica que promete mejorar las carga del servidor en algunas tareas y más.

Para quienes desconocen aún de PeerTube, les puedo decir que esta es una plataforma que se basa en el cliente WebTorrent BitTorrent, que se ejecuta en un navegador y utiliza la tecnología WebRTC para organizar un canal de comunicación P2P directo entre navegadores, y el protocolo ActivityPub.

Principales novedades de PeerTube 5.2

La nueva versión que se presenta de PeerTube 5.2 llega con soporte de compatibilidad con la transcodificación remota de video, lo que permite transferir operaciones de conversión de video que consumen muchos recursos de un formato a otro en otro servidor.

Ademas de ello, esta nueva función se destaca tambien que se admite la transcodificación de video a pedido, utilizado en transmisiones en vivo o editado en modo Estudio. En el futuro, se planea implementar la posibilidad de transferir otras tareas intensivas de la CPU a servidores externos, como la transcripción de voz que sonaba en video a texto.

La arquitectura de los controladores remotos se asemeja a Gitlab Runner, y el paquete BOINC, originalmente desarrollado para organizar la computación científica colaborativa, se utiliza para realizar trabajos en sistemas externos. El uso de BOINC permite, por analogía con los cálculos científicos conjuntos, crear redes distribuidas para la transcodificación de video conjunta utilizando los recursos de los sistemas de los usuarios. El surgimiento de dichas redes hará posible que los usuarios creen servidores para la transmisión que puedan funcionar con los equipos más simples y económicos.

Otro de los cambios que se destaca de esta nueva version de PeerTube 5.2, es que se implementó la capacidad de crear fuentes RSS para rastrear la publicación de nuevos podcasts, asi como tambien que se agregó el soporte para configurar un nivel de privacidad diferente para reproducir contenido en vivo. Por ejemplo, es posible emitir en directo de forma pública, pero no hacer público el acceso a su grabación, o viceversa.

Ademas de ello, tambien se destaca que se le ha dado al administrador la opción de deshabilitar el acceso al historial de video de forma predeterminada para usuarios individuales, asi como tambien que la interfaz ha mejorado la navegación con el teclado sin el uso de un mouse.

Por otra parte, se menciona que se agregó el soporte para Redis Sentinel, un sistema de administración, monitoreo y conmutación por error de la base de datos de Redis.

De los demás cambios que se destacan de esta nueva versión:

  • Finalizó el soporte para Node.JS 14.
  • Ahora es posible definir una visibilidad diferente para una repetición que para un directo
  • Solucion al problema de la sincronización de almacenamiento de objetos de transmisión en vivo que da como resultado una reproducción interrumpida en iOS después de unos minutos
  • Filtracion de los videos ya vistos de los videos recomendados
  • Evitar la excepción cuando los encabezados HTTP ya se hayan enviado
  • Arreglar los enlaces de seguimiento/seguidores de instancias remotas en la página Acerca de
  • Evitar errores al actualizar una transmisión en vivo en ejecución si la privacidad no ha cambiado
  • Evitar el bloqueo en el error de websocket del complemento
  • Solucion del error en el archivo CSS del complemento que falta en el inicio de PeerTube
  • Solucion a las inconsistencias de diseño RTL
  • Arreglo de la importación de subtítulos de PeerTube

Por ultimo y no menos importante, tambien se menciona que ya se encuentra en desarrollo la próxima rama 6.x, en la cual se podrá proteger videos con contraseña, obtener una vista previa en miniatura al pasar el mouse sobre la barra de reproducción, agregar capítulos a su video e incluso cargar una nueva versión de su video, entre otras cosas mas.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/7h6aCSM
via IFTTT

bcachefs ya es lo suficiente maduro para ser incluido en la rama principal de Linux según palabras de su autor

bcachefs

Bcachefs es un sistema de archivos de copia en escritura para sistemas operativos basados ​​en Linux

Hace pocos sidas Kent Overstreet, el autor de bcachefs, en su discurso en la conferencia LSFMM 2023 resumió los resultados del trabajo en la promoción del sistema de archivos Bcachefs en la rama principal del kernel de Linux y habló sobre los planes para un mayor desarrollo de este.

Bcachefs se desarrolla utilizando tecnologías ya probadas en el desarrollo del dispositivo de bloque Bcache, diseñado para almacenar en caché el acceso a discos duros lentos en unidades SSD rápidas (incluidas en el kernel desde la versión 3.10). Bcachefs utiliza el mecanismo Copy-on-Write (COW), en el que los cambios no conducen a la sobrescritura de datos: el nuevo estado se escribe en una nueva ubicación, después de lo cual cambia el indicador de estado actual.

Una característica de Bcachefs es la compatibilidad con la conexión de unidades de varias capas, en las que el almacenamiento se compone de varias capas: las unidades más rápidas (SSD) están conectadas a la capa inferior, que se utilizan para almacenar en caché los datos de uso frecuente, y las formas de la capa superior discos de mayor capacidad y más baratos que almacenan datos menos demandados. El almacenamiento en caché de reescritura se puede utilizar entre capas. Las unidades se pueden agregar y desconectar dinámicamente de una partición sin interrumpir el uso del sistema de archivos (los datos migran automáticamente).

Sobre el proyecto, se menciona que el objetivo de desarrollo de Bcachefs es alcanzar el nivel de XFS en cuanto a rendimiento, confiabilidad y escalabilidad.

Al mismo tiempo que proporciona características adicionales inherentes a Btrfs y ZFS, como la inclusión de varios dispositivos en una partición, diseños de almacenamiento multicapa, replicación (RAID 1/10), almacenamiento en caché, modos LZ4, gzip y ZSTD, segmentos de estado, verificación de integridad de suma de control, la capacidad de almacenar códigos de corrección de errores Reed-Solomon, almacenamiento de información cifrada.

En términos de rendimiento, Bcachefs está por delante de Btrfs y otros sistemas de archivos basados ​​en el mecanismo Copy-on-Write, y demuestra un rendimiento cercano a Ext4 y XFS.

De los últimos logros en el desarrollo de Bcachefs, se destaca la estabilización de la implementación de instantáneas disponibles para escritura. En comparación con Btrfs, las instantáneas en Bcachefs ahora se escalan significativamente mejor y están libres de los problemas inherentes a Btrfs.

En la práctica, el trabajo de las instantáneas se probó al organizar las copias de seguridad de MySQL. Bcachefs también ha trabajado mucho para mejorar la escalabilidad: el sistema de archivos se ha desempeñado bien en las pruebas en almacenamiento de 100 TB y se espera que Bcachefs se implemente en almacenamiento de 1 PB en un futuro próximo.

Ademas de ello, tambien se destaca que se ha agregado un nuevo modo nocow para deshabilitar el mecanismo de «copia en escritura». Durante el verano, planean llevar la implementación de códigos de corrección de errores y RAIDZ a un estado estable, así como resolver problemas con un alto consumo de memoria al restaurar y verificar sistemas de archivos con la utilidad fsck.

De los planes a futuro se menciona el deseo de utilizar el lenguaje Rust en el desarrollo de Bcachefs. Según el autor de Bcachefs:

Le gusta codificar, no depurar código, y ahora es una locura escribir código en C cuando hay una mejor opción. Rust ya está involucrado en Bcachefs en la implementación de algunas de las utilidades del espacio de usuario. Además, se está tramando la idea de reescribir completamente Bcachefs en Rust de forma gradual, ya que el uso de este lenguaje ahorra significativamente el tiempo de depuración.

En cuanto a mover Bcachefs a la rama principal del kernel de Linux, el proceso de adopción puede retrasarse debido al gran tamaño de los cambios (2500 parches y alrededor de 90 mil líneas de código), que es difícil de revisar. Para acelerar la revisión, algunos desarrolladores han sugerido dividir la serie de parches en partes más pequeñas y separadas de forma más lógica.

Durante la discusión, algunos participantes también llamaron la atención sobre el desarrollo del proyecto por parte de un desarrollador y el peligro de que el código pudiera quedar sin mantenimiento si algo le sucediera a su desarrollador (dos empleados de Red Hat están interesados ​​en el proyecto, pero su trabajo aún está pendiente). correcciones de errores limitadas).

En mayo, se propuso su revisión e inclusión en la parte principal del kernel de Linux. La preparación para revisar la implementación de Bcachefs antes de su inclusión en el Kernel se anunció a fines de 2020, y la versión actual de los parches tiene en cuenta los comentarios y las deficiencias identificadas durante la revisión anterior.

Fuente: https://lwn.net/



from Desde Linux https://ift.tt/cS5bjr2
via IFTTT

Vivir de las redes sociales. Es posible?

Hace ya unos años que toda nuestra vida cambió. Surgió el fenómeno YouTube, luego Instagram, Facebook, TikTok…

Cada vez más personas están adheridas a plataformas de todo tipo y cada vez es mayor la influencia que tiene todo el mundo digital en nuestras vidas. Podría decirse que el móvil se ha convertido, en muchos casos, en una extensión de nuestra mano.

Todos queremos, sin embargo, móviles baratos, ya que todos queremos acceder a lo máximo gastando lo mínimo posible. Si te dijéramos que esto es posible, ¿nos creerías?

A día de hoy existe una opción bastante cómoda y práctica para todas aquellas personas que se vean en esa situación.

Lógicamente, debes tener en cuenta que tus adquisiciones deben encajar siempre con tu presupuesto. Sin embargo, lo cierto es que con el mismo dinero puedes acceder a un registro amplio de oportunidades, solo tienes que buscar la manera y ser inteligente a la hora de comprar.

No debes privarte de nada a la hora de renovar el móvil, y te contamos cómo: haciéndote con un teléfono reacondicionado. ¿Has oído hablar de ellos? ¡Te contamos!

La herramienta fundamental de cualquiera que ame la tecnología: un buen smartphone

Hoy día, con un buen móvil, podemos hacerlo prácticamente todo. Muchas personas trabajan, literalmente, solo con el teléfono.

Ellos son los creadores de contenido, y para ellos su smartphone y sus perfiles en redes sociales les dan literalmente de comer. Para ellos tener un móvil de gran calidad y a la altura de sus expectativas es totalmente indispensable para conseguir tener un trabajo bien hecho.

Por otro lado, están los emprendedores, que necesitan un buen teléfono para promocionarse y estar en contacto con proveedores, socios e inversores. También los empresarios, que necesitan estar en todo momento pendientes de su empresa.

De alguna manera u otra, tengas el trabajo que tengas, necesitas sí o sí esta herramienta en tu vida. Los móviles abren puertas que hasta hace unos años estaban cerradas, y es una verdadera pena que, teniendo la oportunidad de sacarle el máximo partido a las nuevas tecnologías, no lo hagas.

¡Que no sea por falta de presupuesto!

Si decides no hacerte con un teléfono a la última, que jamás sea por falta de presupuesto. Como decíamos anteriormente, existe una gran alternativa si tienes este problema.

Puedes acceder a una amplia gama de teléfonos reacondicionados (entre ellos incluso los últimos en el mercado) por un precio bastante asequible. No debes preocuparte ni tener prejuicios negativos hacia este tipo de producto, porque son aparatos de última gama, pero que simplemente han sido usados en alguna ocasión.

Muchos ni siquiera han sido utilizados nunca, sino que quizá han sido expuestos en tienda o simplemente que el packaging está dañado.

Siempre son revisados antes de ser puestos a la venta, así que en ningún caso estarás comprando algo defectuoso. No lo pienses más y busca tu teléfono ideal en formato reacondicionado. ¡Suerte!

El cargo Vivir de las redes sociales. ¿Es posible? apareció primero en Tecnovedosos.



source https://tecnovedosos.com/vivir-redes-sociales-posible/