El peligro creciente de las estafas en criptomonedas

La popularidad de las criptomonedas ha abierto una puerta para que los estafadores puedan encontrar nuevas formas de aprovecharse de personas inocentes. En esta breve guía, te adentrarás en el mundo de las estafas criptográficas, aprenderás a identificarlas y a protegerte de ellas.

¿Qué son las estafas en criptomonedas?

Al igual que en otros tipos de fraudes financieros, las estafas criptográficas se dirigen a los activos digitales, como Bitcoin o Ether, que están almacenados en billeteras criptográficas físicas o digitales. Este tipo de estafas son particularmente difíciles de detectar y denunciar debido a la descentralización y el anonimato que proporcionan las criptomonedas. Además, una vez realizada una transacción, es irreversible, lo que hace que los fondos robados sean prácticamente irrecuperables.

Pero también hay buenas noticias. En este dinámico mundo financiero puedes encontrar sitios como bitcoin billionaire , que se destaca como una plataforma segura y confiable de comercio de criptomonedas. Esta herramienta revolucionaria ha facilitado el acceso a las criptomonedas a millones de personas alrededor del mundo, contribuyendo a la democratización de las finanzas digitales.

Diferentes formas de estafas en criptomonedas

Las estafas criptográficas pueden adoptar muchas formas, pero todas tienen el mismo objetivo: conseguir el acceso a tu criptomoneda de una forma u otra. Algunas de las más comunes incluyen:

1. Estafas de ingeniería social: En estas estafas, los estafadores se hacen pasar por figuras de autoridad o personas de confianza para convencerte de que les entregues información personal y confidencial, que luego utilizan para acceder a tus activos digitales.

2. Estafas románticas: Aquí, los estafadores establecen relaciones falsas a través de sitios web de citas y luego convencen a sus víctimas para que les envíen criptomonedas.

3. Estafas de suplantación de identidad: En estos casos, los estafadores se hacen pasar por celebridades o figuras públicas importantes y convencen a las personas para que participen en falsos sorteos de criptomonedas.

4. Estafas de phishing: Estas estafas buscan robar la clave privada de tu billetera digital mediante el uso de enlaces maliciosos en correos electrónicos, mensajes de texto y otros medios.

Detectando las estafas en criptomonedas

Para evitar convertirte en una víctima de estas estafas, es esencial aprender a identificarlas. Aquí te damos algunos signos de alerta:

1. Solicitudes de pago en cripto: Si alguien te exige que hagas un pago en criptomonedas, debes tener cuidado. Las criptomonedas son irreversibles, por lo que una vez que las envías, no puedes recuperarlas.

2. Garantía de beneficios: Si te prometen un gran retorno de tu inversión, probablemente sea demasiado bueno para ser verdad. El mundo de las inversiones no tiene garantías, y cualquier persona que diga lo contrario probablemente esté intentando estafarte.

3. Peticiones de claves criptográficas: Nunca compartas tus claves privadas con nadie, incluso si crees que la persona es de confianza. Estas claves te dan acceso a tus criptomonedas, por lo que quien las posea tendrá el control total de tus activos digitales.

4. Regalos gratuitos: Las ofertas de criptomonedas gratuitas suelen ser trampas. Los estafadores te piden acceso a tu billetera para darte las «monedas gratuitas», pero en realidad lo que hacen es robar tus activos.

Resguardándote de las estafas

Para protegerte de estas estafas, es importante que mantengas un alto nivel de seguridad en todas tus transacciones criptográficas. Asegúrate de mantener tus claves privadas seguras y nunca las compartas con nadie. Además, siempre investiga a las personas o empresas con las que realizas transacciones. Si algo parece sospechoso, es mejor evitarlo.

Recuerda, los estafadores son astutos y siempre están buscando nuevas formas de robar criptomonedas. Por lo tanto, siempre debes mantenerte alerta y educarte continuamente sobre las últimas tácticas de estafa. Con el conocimiento correcto y la debida precaución, puedes protegerte de estos peligros y asegurarte de que tus inversiones en criptomonedas permanezcan seguras.

El cargo El peligro creciente de las estafas en criptomonedas apareció primero en Tecnovedosos.



source https://tecnovedosos.com/peligro-creciente-estafas-criptomonedas/

Julio 2023: Lo bueno, malo e interesante del Software Libre

Julio 2023: Lo bueno, malo e interesante del Software Libre

Julio 2023: Lo bueno, malo e interesante del Software Libre

Hoy, penúltimo día de «julio 2023», como de costumbre, al final de cada mes, les traemos este pequeño compendio, con algunas de las más destacadas publicaciones de dicho periodo.

Para que disfruten y compartan más fácilmente algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Junio 2023: Lo bueno, malo e interesante del Software Libre

Junio 2023: Lo bueno, malo e interesante del Software Libre

De manera tal, de que puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Pero, antes de iniciar la lectura de este post sobre la actualidad de «julio 2023», les recomendamos la anterior publicación relacionada del mes anterior:

Publicaciones del Mes

Resumen de julio 2023

Dentro de DesdeLinux en julio 2023

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas

  1. Julio 2023: Acontecer informativo del mes sobre GNU/Linux: Un resumen noticioso sobre GNU/Linux, el Software Libre y el Código Abierto del mes en curso que empieza. (Ver)
  2. Scrcpy: App para gestionar dispositivos Android vía USB y WiFi: Para permitir el control del dispositivo con el teclado/ratón del ordenador con GNU/Linux, Windows y macOS. (Ver)
  3. Genymotion Desktop 3.4: ¡Ya disponible! Novedades desde la 3.2: El emulador de Android para Linux, que se destaca por emular de forma eficiente distintos tipos de equipos móviles. (Ver)
  4. LAION y Open Assistant: ¿Qué son y mucho más sobre ambos?: Una organización en pro de la construcción de una Red abierta de inteligencia artificial a gran escala, y su ChatBot AI. (Ver)
  5. Quetoo: Un divertido Juego FPS multiplataforma al estilo Quake2: Un juego cuyo objetivo es llevar la diversión de los combates a muerte de la vieja escuela a una nueva generación. (Ver)
  6. bpftune, el nuevo sistema de optimización automático BPF para Linux: Cuyo objetivo es proporcionar un ajuste automático ligero y habitualmente activo del comportamiento del SO. (Ver)
  7. Para Fedora 39 están preparando un nuevo instalador basado en la web: Esta propuesta menciona que la interfaz web del instalador utiliza React JavaScript, PatternFly y Cockpit. (Ver)
  8. Wolvic 1.4 llega con mejoras en la experiencia de usuario y de soporte: Lo nuevo sobre el sucesor del Navegador Firefox Reality, que además utiliza el motor web GeckoView. (Ver)
  9. KDE neon ya se compila con KDE Plasma 6 y QT6: Novedad confirmada por los desarrolladores del proyecto KDE Neon durante la presentación de KDE Neon UE. (Ver)
  10. GCC lanzo un código de conducta para los desarrolladores: Con el cual, buscan alcanzar una base para establecer las reglas para la comunicación en su comunidad de desarrollo. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux en julio 2023

Lanzamientos de Distros GNU/Linux según DistroWatch

  1. Peppermint OS 2023-07-01: 01-07-2023.
  2. Fatdog64 Linux 814: 03-07-2023.
  3. Q4OS 5.2: 07-07-2023.
  4. Solus 4.4: 08-07-2023.
  5. blendOS 3: 08-07-2023.
  6. Linux Lite 6.6 RC1: 10-07-2023.
  7. Void 20230628: 11-07-2023.
  8. Elive 3.8.34 (Beta): 13-07-2023.
  9. pfSense 2.7.0: 13-07-2023.
  10. MX Linux 23 RC1: 14-07-2023.
  11. IPFire 2.27 Core 176: 16-07-2023.
  12. Linux Mint 21.2: 16-07-2023.
  13. Whonix 17: 21-07-2023.
  14. Mageia 9 RC1: 23-07-2023.
  15. Neptune 8.0: 23-07-2023.
  16. NST 38-13644: 23-07-2023.

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • Ley de Resiliencia Cibernética y Software Libre: El Parlamento diluye su propia posición: El 19 de julio, el Parlamento Europeo votó sobre su posición alrededor de la Ley de Resiliencia Cibernética (CRA). Si bien, ahora su posición mejora la exención de la Comisión para proteger el software libre, no logra introducir una protección adecuada. Por ende, la FSF / FSFE hace un llamado a las instituciones para que coloquen la carga de la responsabilidad solo en aquellos que se benefician financieramente de manera significativa del mercado, mientras protegen a los desarrolladores y el trabajo sin fines de lucro. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • La licencia LLaMa 2 de Meta no es Open Source: La OSI se complace en ver que Meta está eliminando las barreras para acceder a poderosos sistemas de IA. Desafortunadamente, el gigante tecnológico ha creado el malentendido de que LLaMa 2 es «código abierto», y no lo es. Incluso suponiendo que el término se pueda aplicar válidamente a un modelo de lenguaje grande (LLM) que comprende varios recursos de diferentes tipos, Meta confunde «código abierto» con «recursos disponibles para algunos usuarios bajo ciertas condiciones», y esto son dos cosas muy diferentes. Por lo cual, la OSI les ha pedido que corrijan su declaración errónea. (Ver)

Para profundizar más, sobre esta información y otras noticias más, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • Boletín de la Fundación Linux: julio de 2023: En el Boletín de este mes se incluyen anuncios emocionantes, tales como: El lanzamiento de Ultra Ethernet Consortium y dos nuevos informes sobre mantenedores y estándares donde se explora el papel fundamental de las personas que mantienen nuestra infraestructura tecnológica, los cuales, revelan información clave sobre sus experiencias, estrategias y desafíos. Además, de abordar aspectos destacados del evento Embedded Open Source Summit. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Fundación Linux, en inglés; y la Fundación Linux Europa, en español.

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para este séptimo mes del año (julio 2023), sea un gran aporte al mejoramiento, crecimiento y difusión de las «tecnologías libres y abiertas».

Si te ha gustado esta publicación, no dejes de comentarla y de compartirla con otros. Y recuerda, visitar nuestra «página de inicio» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux, o este grupo para más información sobre el tema de hoy.



from Desde Linux https://ift.tt/L8Z97CH
via IFTTT

Oracle no se mide y critica fuertemente a Red Hat 

Oracle VS IBM

Oracle ve mal la decisión de Red Hat y lo critica sin medir palabras

Desde hace pocas semanas ha estado en el foco de atención, la decisión por parte de Red Hat de restringir el acceso al código fuente de RHEL, debido a que ha generado muchas críticas y lo cual para muchos es la firma de su propia condena.

Dicha restricción “prohíbe” a los clientes compartir y redistribuir el código fuente o usarlo para crear una distribución posterior, a lo cual muchos mencionan que ampliamente que viola la GPL.

Ante dicha decisión Rocky Linux, AlmaLinux y Oracle Linux dieron a conocer sus posturas pocos días después del comunicado de Red Hat y en el caso de Oracle Linux, este no se midió y critico de manera contundente a Red Hat, ya que ha denunciado la medida en la que IBM (propietario de Red Hat) está tratando de eliminar la competencia entre las distribuciones de Linux para aumentar sus ganancias. Esta sin dudas es una declaración sorprendente de Oracle, que es conocida por ser una empresa de licencias de software.

Y es que en su publicación, Oracle critica abiertamente la decisión de Red Hat e IBM, en la cual dicen que «no son buenos ciudadanos de código abierto», ademas de que hace referencia a una publicación de Red Hat en la que trató de justificar la decisión de la empresa diciendo que se trataba de pagar a los ingenieros de Red Hat por el trabajo que realizan:

Aunque Oracle e IBM tienen distribuciones de Linux compatibles, tenemos ideas muy diferentes sobre nuestras responsabilidades como administradores de software libre y sobre cómo operar bajo GPLv2. Oracle siempre ha puesto a disposición de todos los binarios y fuentes de Oracle Linux.

No tenemos acuerdos de suscripción que interfieran con los derechos de un suscriptor para redistribuir Oracle Linux. Por el contrario, los acuerdos de suscripción de IBM especifican que usted está en infracción si utiliza estos servicios de suscripción para ejercer sus derechos bajo GPLv2. Y ahora, a partir del 21 de junio, IBM ya no publica el código fuente de RHEL.

Interesante. ¿IBM no quiere seguir lanzando el código fuente de RHEL porque tiene que pagar a sus ingenieros? Esto parece extraño, dado que Red Hat, como una exitosa empresa independiente de código abierto, eligió lanzar el código fuente de RHEL y pagar a sus ingenieros durante muchos años antes de que IBM adquiriera Red Hat en 2019 por 34 mil millones de dólares.

Tambien Oracle hace mención de CentOS y que este encabece «la lista de preocupaciones» de Red Hat que intenta justificar la retención del código fuente de RHEL. CentOS ha sido una distribución gratuita compatible con RHEL muy popular y en diciembre de 2020, IBM lo eliminó efectivamente como una alternativa gratuita a RHEL, a lo cual posteriormente surgieron dos nuevas alternativas a RHEL en lugar de CentOS: AlmaLinux y Rocky Linux, y ahora al retener el código fuente de RHEL, IBM los ha atacado directamente.

En cuanto a Oracle, continuaremos persiguiendo nuestro objetivo para Linux de la manera más transparente y abierta que siempre hemos hecho, mientras minimizamos la fragmentación.

Continuaremos desarrollando y probando nuestros productos de software en Oracle Linux. Oracle Linux seguirá siendo compatible con RHEL en la medida de lo posible. En el pasado, el acceso de Oracle a fuentes RHEL publicadas ha sido importante para mantener esta compatibilidad. Desde un punto de vista práctico, creemos que Oracle Linux seguirá siendo tan compatible como siempre lo ha sido hasta la versión 9.2, pero después de eso puede haber una mayor probabilidad de que ocurra un problema de compatibilidad. Si una incompatibilidad afecta a un cliente o ISV, Oracle trabajará para solucionar el problema.

El comentario sorprendió a muchos en la comunidad, por ser Oracle quien critica a Red Hat por finalizar la distribución gratuita del código de RHEL a los no clientes. Según los términos de la GPL, y según algunos analistas, Red Hat solo debe proporcionar el código fuente a los clientes que pagan y que reciben binarios de RHEL. Por lo tanto, la decisión de Red Hat no violaría los términos de la GPL.

Oracle también mencionó que continuará distribuyendo el código fuente de su distribución Oracle Linux de forma gratuita y lo hará compatible con versiones anteriores de RHEL, sin especificar cómo obtendrá las fuentes en el futuro.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/eiYgK5t
via IFTTT

Una serie de vulnerabilidades en AMI MegaRAC puede dejar inservibles a los servidores 

BMC AMI

Estas vulnerabilidades representan un riesgo importante para la cadena de suministro de tecnología que subyace a la computación en la nube

Hace poco investigadores de Eclypsium, dieron a conocer mediante una publicación de blog, que han identificado una serie de vulnerabilidades en los controladores BMC equipados con el firmware MegaRAC de American Megatrends (AMI), que utilizan muchos fabricantes de servidores para organizar el control autónomo de los equipos.

Para quienes desconocen de un BMC, deben saber que este es un controlador especializado instalado en servidores que tiene sus propias interfaces de sondeo de CPU, memoria, almacenamiento y sensores, lo que proporciona una interfaz de bajo nivel para monitorear y controlar el hardware del servidor.

Dado que el equipo instalado en los centros de datos suele estar unificado, se puede realizar un ataque a través del BMC inmediatamente en todos los servidores del centro de datos después de que uno de los sistemas se vea comprometido. Las vulnerabilidades también se pueden utilizar para atacar a proveedores de la nube o sistemas de virtualización desde sistemas invitados.

Sobre las vulnerabilidades, se menciona que estas permiten que un atacante no autenticado, obtenga acceso al entorno de control de BMC y ejecute su código a nivel de firmware mediante el envío de una solicitud especialmente diseñada al puerto HTTP de la interfaz de control de Redfish.

El problema con esto, es que por regla general, el acceso al BMC se abre solo para la red local o la red del centro de datos, pero sucede que tampoco se cierra para el acceso desde la red global. La explotación de vulnerabilidades en el BMC también se puede hacer teniendo acceso al sistema operativo local para dañar el equipo.

Se menciona que obtener acceso de un atacante al entorno de software de BMC, que funciona independientemente del sistema operativo que se ejecuta en el servidor, hace posible implementar escenarios de ataque tales como reemplazar el firmware, iniciar de forma remota su sistema a través de la red, manipular la consola de acceso remoto (por ejemplo, monitorear las acciones del administrador en el sistema y la sustitución de entrada), falla del equipo (por ejemplo, al aumentar el voltaje suministrado al procesador o «bloquear» el firmware), interrupción de la operación estable (inicio de reinicios y cortes de energía), usando el BMC entorno como trampolín para ataques a otros sistemas.

Sobre las vulnerabilidades identificadas se menciona que las más criticas son:

  • CVE-2023-34329: esta es una vulnerabilidad de omisión de autenticación al pasar encabezados HTTP modificados al enviar una solicitud a la interfaz web de Redfish. La esencia de la vulnerabilidad es que Redfish admite dos modos de autenticación: «Basic Auth» cuando se accede desde el exterior y «No Auth» cuando se accede desde las direcciones IP de la interfaz interna o la interfaz USB0. En el firmware con el modo «No Auth» habilitado, un atacante puede usar este modo cambiando el encabezado HTTP al acceder a la API desde una red externa. Por ejemplo, un atacante no autenticado podría usar la API para crear una nueva cuenta y luego usarla para acceder completamente a la interfaz de Redfish.
  • CVE-2023-34330: es una vulnerabilidad de sustitución de código a través de la interfaz de Dynamic Redfish Extension. La implementación de Redfish de AMI tiene una función de depuración para desarrolladores de firmware que permite que el código root se ejecute en el entorno BMC mediante el envío de una solicitud HTTP POST especial. Por algún motivo, esta característica de depuración no estaba deshabilitada en el firmware de producción al ejecutar consultas desde el sistema local. Usando el modo «No Auth», un atacante del sistema local puede ejecutar cualquier código en el nivel del chip BNC sin pasar la autenticación.
  • En combinación con la vulnerabilidad CVE-2023-34329, el problema permite que un atacante remoto, que puede enviar solicitudes de red al puerto HTTP de la interfaz de administración de BMC, simule el envío de una solicitud desde la interfaz de red interna y ejecute cualquier código en el nivel de firmware de BMC.

Finalmente cabe mencionar que los problemas fueron resueltos en las actualizaciones de firmware recientes. Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/NEm7dDv
via IFTTT

Se dieron a conocer las funciones que serán eliminadas en KDE Plasma 6

KDE Plasma 6

KDE Plasma 6 es la próxima versión de KDE que se espera para el otoño de 2023

Hace poco Nate Graham, desarrollador de control de calidad del proyecto KDE, dio a conocer mediante una publicación, una descripción general de las funcionalidades que se planean eliminar en la versión de KDE Plasma 6.

En la publicación se explica que básicamente, las funciones obsoletas que interfieren con el desarrollo de KDE y no funcionan correctamente están sujetas a eliminación, ademas de que con la eliminación de dichos componentes se liberará recursos para promover la innovación del entorno.

Creo que estas eliminaciones realmente mejorarán la experiencia de Plasma y abrirán espacio para mejorarla aún más en el futuro.

Plasma ha tenido una historia larga, con muchas historias y algo desordenada, con adaptaciones a este kit de herramientas y luego a ese kit de herramientas, con una complejidad y flexibilidad que no se usaron y causaron errores, con funciones potencialmente geniales que no funcionaron. Al eliminar parte de la vieja basura de Plasma 6, tenemos la oportunidad de aprovechar lo mejor de lo que ya teníamos y mejorarlo aún más…

Dicho esto, en la publicación se menciona que se eliminaran las siguientes características y el por que de la decisión: 

  • La primera de las funcionalidades que se menciona en el articulo es el sistema KHotKeys de atajos de teclado globales, el cual se menciona que ha permanecido sin mantenimiento durante más de 7 años, utiliza formatos no estándar, no funciona con Wayland. En su lugar para administrar las teclas de acceso rápido en KDE 6, se usará el subsistema KGlobalAccel, que implementa la funcionalidad necesaria y agregará soporte para los gestos de control del mouse en el futuro.
  • La siguiente funcionalidad que ya no estará presente de KDE Plasma 6, son los widgets de ventana para KRunner (los widgets que aparecen en los resultados de búsqueda y se colocan en el escritorio como ventanas), se menciona que esta tienen una funcionalidad limitada y dan una falsa impresión de KDE a los usuarios que los confunden con programas completos.
  • Tambien los conmutadores de tareas (manejadores Alt+Tab) «Cuadrícula», «Informativo», «Iconos pequeños», «Solo texto» y «Miniaturas» se eliminarán debido a la mala calidad de la implementación y la disponibilidad de mejores alternativas.
  • Otra de las funcionalidades que estará fuera de Plasma 6, es la configuración para forzar los DPI de fuente para Wayland y tambien la configuración de tamaño de icono global. Se menciona que la eliminación de la compatibilidad con estas configuraciones facilitará la administración de la escala y eliminará los problemas que surgen al cambiar el tamaño global de los elementos.
  • Por otra parte, tambien se menciona que el tema Air es otro de los elementos que dejara de estar presente en KDE Plasma 6, ya que este es un conjunto antiguo de estilos que se ha dejado sin mantenimiento y tiene problemas de larga data. Decidí que no tiene sentido mantener un tema adicional en la composición cuando el directorio store.kde.org es mejor para temas alternativos.
  • La capacidad de establecer la configuración de consumo de energía en relación con los escritorios virtuales (Actividad): pocas personas usan esto, la implementación es demasiado complicada y hay problemas que deben solucionarse. Se decidió que no vale la pena gastar recursos en ordenar este complicado código.
  • La presentación de las configuraciones disponibles en forma de un conjunto de íconos se abandonó durante muchos años y no es compatible con algunas funciones necesarias, como resaltar las configuraciones modificadas. Este modo ha sido reemplazado por una barra lateral.
  • Capacidad para usar íconos de conjuntos de estilos: hay confusión e inconsistencia en el diseño, cuando los íconos se pueden seleccionar no solo de los temas de íconos, sino también de los temas de estilo.
  • Compatibilidad con el uso de la imagen del día de Unsplash: la función dejó de funcionar después de que Unsplash dejó de proporcionar una API pública y cambió las reglas de uso debido al abuso relacionado con el entrenamiento automatizado de modelos de aprendizaje automático.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/xgmQwDj
via IFTTT

Google dio a conocer el borrador de la API de integridad web, a la cual Mozilla se opone 

Web environment integrity API

La API propuesta tiene como finalidad el «verificar» la integridad del entorno en el que se ejecuta una página web

Hace pocos días Google dio a conocer la noticia de la publicación del borrador de la especificación de integridad del entorno web, con el cual anuncia los trabajos que está realizando para incluir su implementación en el código base de Chromium y el motor Blink.

Sobre la API de integridad de entorno web, se menciona que esta tiene la finalidad de permitir a los propietarios de sitios asegurarse de que el entorno del cliente sea fiable en cuanto a la protección de los datos del usuario, el respeto de la propiedad intelectual y la interacción con una persona real.

El anuncio del borrador de esta nueva API por parte de Google ha generado diversas discusiones durante las cuales surgieron preocupaciones de que la nueva API podría socavar la naturaleza abierta de la Web, limitar severamente la capacidad de usar soluciones alternativas, dificultar la comercialización de nuevos navegadores y vincular a los usuarios a navegadores verificados y lanzados oficialmente, sin los cuales perderían la capacidad de trabajar con algunas de las principales aplicaciones, sitios y servicios web.

Esto es un grave problema, ya que se menciona que actualmente esto ya está sucediendo en los ecosistemas de Android e iOS, donde algunas aplicaciones, como Google Wallet, Snapchat y Netflix, usan las API Play Integrity y App Attesty para bloquear dispositivos rooteados que no tienen restricciones de fabricante y el usuario tiene acceso completo al sistema.

En particular, la API de Web Integrity se basa en la tecnología Play Integrity que ya se usa en la plataforma Android para verificar que una solicitud se realiza desde una aplicación no modificada instalada desde el catálogo de Google Play y ejecutada en un dispositivo Android genuino.

Para la autenticación, Web Integrity usa extensiones EME (Extensiones de medios cifrados), similares a las que se usan en DRM para decodificar contenido de medios con derechos de autor. En teoría, EME no está vinculado a proveedores individuales, pero en la práctica han proliferado tres implementaciones propietarias: Google Widevine (usado en Chrome, Android y Firefox), Microsoft PlayReady (usado en Microsoft Edge y Windows) y Apple FairPlay (usado en Safari y Apple).

Para confirmar el entorno del navegador en el que se ejecuta el código descargado del sitio, se utiliza un token especial, emitido por un autenticador de terceros (attester), que a su vez puede conectarse mediante una cadena de confianza con mecanismos de control de integridad en el plataforma (por ejemplo, Google Play).

Y es que para lograr esto, se menciona que se obtiene un token con el cual el navegador envía una solicitud a un servidor de terceros que, después de realizar ciertas comprobaciones, confirma que el entorno del navegador no se ha modificado. Se supone que la nueva API tendrá demanda en áreas en las que el sitio necesita asegurarse de que en el otro lado hay una persona real y un dispositivo real, y el navegador no está modificado o infectado con malware.

Como ejemplos del uso de la nueva API, se menciona filtrar el tráfico de los bots cuando se muestran anuncios, luchar contra el spam enviado automáticamente y las calificaciones de trampas en las redes sociales, la detección de manipulaciones al ver contenido con derechos de autor, la lucha contra los tramposos y los clientes falsos en los juegos en línea, la detección de creación de cuentas ficticias por bots, resistencia a los ataques de adivinación de contraseñas, protección contra el phishing, implementada mediante malware que difunde la salida a sitios reales.

Por su parte, cabe mencionar que los representantes de Mozilla se opusieron a agregar dichas API a los navegadores debido al temor de que la introducción de la tecnología conduzca a una mayor dependencia de los usuarios de los proveedores individuales y la aparición de sitios que funcionan solo en ciertos navegadores, ya que puedo pueda generar un monopolio.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/LPIFghb
via IFTTT

1Win: interfaz fácil de usar para jugadores, amplia gama de juegos de casino en línea

Vive junto a nosotros una experiencia de juego excepcional con nuestra interfaz fácil de usar y una amplia gama de juegos de casino en línea.

En 1Win MX, nos enorgullece ofrecerte una plataforma diseñada pensando en los jugadores, donde podrás disfrutar de emocionantes opciones de entretenimiento con tan solo unos clics. Explora nuestra selección de juegos de casino de primera calidad, desde tragamonedas hasta mesas de blackjack y ruleta.

Con una navegación intuitiva y funciones prácticas, te garantizamos que tu tiempo en 1Win será una experiencia única.

Prepárate para sumergirte en el mundo de la diversión y las emociones en 1Win, tu destino de juegos de casino en línea definitiva.

Descubre la versión web de 1Win: Una experiencia de juego en línea sin límites

La versión web de 1Win te ofrece una experiencia de juego en línea sin límites.

Con una interfaz elegante y fácil de usar, podrá navegar por una amplia gama de juegos de casino y disfrutar de emocionantes apuestas deportivas.

Accede a tu cuenta, realiza depósitos, retiros y descubre las últimas promociones, todo desde la comodidad de tu computadora.

La versión web de 1Win está diseñada para ofrecerte una experiencia fluida y segura, con una amplia selección de juegos y funciones emocionantes que te mantendrán entretenido durante horas.

Explora la conveniencia en tus manos: La app móvil de 1Win para jugar en cualquier momento y lugar

Lleva la emoción del juego contigo a donde quieras que vayas con la app móvil de 1Win. Disponible para dispositivos Android e iOS, esta aplicación te permite disfrutar de tus juegos favoritos y realizar apuestas deportivas en cualquier momento y lugar.

Con una interfaz intuitiva y fácil de usar, la app móvil de 1Win te brinda acceso a una amplia gama de opciones de entretenimiento, desde tragamonedas hasta mesas de casino en vivo. Además, podrá realizar depósitos, solicitar retiros y acceder a todas las funciones de su cuenta de forma segura y conveniente desde su dispositivo móvil.

Una interfaz única: Navega fácilmente por los juegos y funciones de 1Win

En 1Win, la experiencia del usuario es una prioridad, y eso se refleja en su interfaz intuitiva. Con una navegación sencilla y clara, podrá encontrar fácilmente los juegos y funciones que desea explorar.

Ya sea que esté buscando las últimas tragamonedas, mesas de casino en vivo o apuestas deportivas, la interfaz de 1Win te guiará sin problemas a través de todas las opciones disponibles.

De igual forma, podrás personalizar tu experiencia con filtros y opciones de búsqueda avanzada, lo que te permitirá encontrar rápidamente tus juegos favoritos o descubrir nuevas opciones de entretenimiento.

Los juegos de casino en línea más populares en 1Win: Una amplia variedad para todos los gustos

1Win te ofrece una amplia variedad de juegos de casino en línea para satisfacer todos los gustos y preferencias.

Desde emocionantes tragamonedas con temáticas variadas hasta mesas de blackjack, ruleta y póker en vivo, encontrarás opciones para todos los jugadores.

También, podrá disfrutar de juegos de jackpot progresivos que ofrecen la posibilidad de ganar premios increíbles.

La selección de juegos en 1Win se actualiza periódicamente para asegurarse de que siempre tenga acceso a las últimas novedades del mundo del casino en línea. Prepárate para sumergirte en una experiencia de juego emocionante y llena de diversión.

Bonos y promociones exclusivas: Aprovecha las recompensas que 1Win tiene para ti

En 1Win, las recompensas no se limitan solo a los juegos. La plataforma ofrece una amplia variedad de bonos y promociones exclusivas para que puedas aprovechar al máximo tu experiencia de juego.

Desde bonos de bienvenida hasta ofertas de recarga y programas de fidelidad, hay algo para todos los jugadores.

Estos bonos pueden incluir dinero extra para jugar, giros gratis en tragamonedas seleccionadas o incluso reembolsos en caso de pérdidas.

Asegúrate de estar atento a las últimas promociones de 1Win para no perderte ninguna oportunidad de maximizar tus ganancias y prolongar tu diversión.

Seguridad y protección: Cómo 1Win garantiza un entorno seguro para tus transacciones y datos personales

En 1Win, la seguridad y protección de los jugadores son fundamentales. La plataforma utiliza tecnología de encriptación de última generación para garantizar que todas las transacciones y datos personales se mantengan seguros y confidenciales.

Se adhiere a estrictas regulaciones y licencias para operar legalmente y brindar una experiencia de juego confiable.

Los métodos de pago ofrecidos son seguros y confiables, lo que te brinda tranquilidad al realizar depósitos y retiros.

El equipo de soporte de 1Win está disponible para ayudarte en caso de cualquier duda o problema que puedas tener.

El cargo 1Win: interfaz fácil de usar para jugadores, amplia gama de juegos de casino en línea apareció primero en Tecnovedosos.



source https://tecnovedosos.com/1win-experiencia-juego-en-linea/

¿Es Bing el rival que desafiará el reinado de Google?

En el mundo en constante evolución de la publicidad online, adaptarse a los cambios y considerar varios motores de búsqueda es crucial para las agencias de publicidad. Entre estos motores, Google ha mantenido su posición dominante durante años, pero Bing, impulsado por Microsoft, está emergiendo como una alternativa sólida con un potencial prometedor.

Consultamos a los expertos de Seo Innova –agencia de publicidad en Google­– para hacer un recorrido por las características, fortalezas y debilidades de Bing en su búsqueda por competir con el gigante de las búsquedas en línea.

1. La inteligencia artificial como pilar de Bing

Bing ha abrazado la inteligencia artificial (IA) como un componente fundamental para mejorar la precisión y relevancia de sus resultados de búsqueda. Mediante el aprendizaje automático y la comprensión del contexto, Bing ha logrado ofrecer una experiencia de búsqueda más enriquecedora para los usuarios.

A través de la IA, el motor de búsqueda puede adaptarse y aprender de las interacciones de los usuarios, ofreciendo respuestas más personalizadas y acertadas a sus consultas.

Esta característica ha impulsado la confianza en Bing y ha allanado el camino para convertirse en una opción preferida.

2. La integración en el ecosistema Microsoft

Una de las principales fortalezas de Bing proviene de su asociación con Microsoft. La integración con el ecosistema de productos de Microsoft, como Windows y Office, le ha permitido a Bing llegar a un gran número de usuarios en diferentes dispositivos y plataformas.

Esta sinergia ha reforzado la presencia de Bing y ha posicionado al motor de búsqueda como una opción conveniente para aquellos que ya utilizan productos de Microsoft.

Además, Bing ha demostrado un rendimiento sólido en ciertas áreas como la búsqueda de imágenes, lo que lo hace una alternativa interesante para aquellos que buscan un enfoque diferente en esta función específica.

3. Retos ante la lealtad de los usuarios hacia Google

A pesar de sus avances, Bing enfrenta desafíos significativos en su camino hacia la supremacía en el mercado de búsquedas. La lealtad arraigada de los usuarios hacia Google representa uno de los principales obstáculos. Durante años, Google ha sido el motor de búsqueda preferido para la mayoría de las personas, y cambiar esa percepción y fidelidad puede ser una tarea complicada para Bing.

Convencer a los usuarios de darle una oportunidad y destacar las ventajas de Bing sobre Google requerirá una estrategia de marketing y comunicación sólida y bien ejecutada.

4. La percepción de Bing como «segundo mejor»

Otro reto para Bing es la percepción de algunos usuarios de que es simplemente una copia o una «segunda mejor opción» comparada con Google. Superar esta imagen requerirá una diferenciación clara y efectiva, enfatizando las características únicas y el enfoque en la privacidad de Bing.

Además, la mejora continua de la calidad de los resultados de búsqueda y la experiencia general del usuario son fundamentales para cambiar esta percepción y atraer a más usuarios hacia Bing.

Teniendo todo esto en cuenta, los anunciantes se enfrentan ahora a un panorama complicado donde surgen la incertidumbre y las dudas de dónde invertir en publicidad. Una auditoría SEO es lo más conveniente para analizar cada caso y decidir qué acciones son las más recomendables.

En conclusión, Bing ha demostrado un potencial prometedor como una alternativa sólida a Google en el mundo de las búsquedas en línea. Su enfoque en la inteligencia artificial y la integración con el ecosistema Microsoft le otorgan ventajas competitivas, pero superar la lealtad hacia Google y cambiar la percepción de ser una opción «segunda mejor» seguirá siendo un desafío. Sin embargo, con una estrategia adecuada y un enfoque constante en la mejora de la experiencia del usuario, Bing tiene la oportunidad de convertirse en una opción líder y valiosa para aquellos que buscan una experiencia de búsqueda alternativa y enriquecedora.

El cargo ¿Es Bing el rival que desafiará el reinado de Google? apareció primero en Tecnovedosos.



source https://tecnovedosos.com/bing-rival-desafiara-google/

nftables 1.0.8 ya fue liberado y estas son sus novedades

NFTables

NFTables es proyecto dedicado al filtrado de paquetes y su clasificación en Linux.

Se dio a conocer el lanzamiento de la nueva versión de nftables 1.0.8, versión en la cual se introducen diversos cambios, correcciones de errores y mejoras de compatibilidad.

Para quienes desconocen de nftables, deben saber que este se desarrolla como reemplazo de iptables, ip6table, arptables y ebtables debido a la unificación de las interfaces de filtrado de paquetes para IPv4, IPv6, ARP y puentes de red.

El paquete nftables usa partes estructurales de la infraestructura Netfilter, como el connection tracking system (sistema de seguimiento de conexiones) o el subsistema de registro. También hay prevista una capa de compatibilidad para la traducción de las ya existentes reglas del cortafuegos iptables a sus equivalentes en nftables.

Principales novedades de nftables 1.0.8

En esta nueva version que se presenta de nftables 1.0.8, se destaca introduccion de la compatibilidad con «meta» y «ct» de otros campos en las reglas.  Otro de los cambios que se destaca de la nueva versión es que el optimizador de reglas para manejar declaraciones NAT, ha mejorado el empaquetado de expresiones relacionadas con la traducción de direcciones (NAT).

Ademas de ello, se destaca la sintaxis simplificada del comando «reset» para restablecer la información con estado en las reglas, como los contadores y el estado de la cuota. Se menciona que ya no se tiene que especificar la palabra clave de la tabla cuando se restablecen objetos con estado nombrados.

En los sistemas con el kernel de Linux 6.5, se ha agregado compatibilidad para restablecer expresiones con estado (contadores a cero) en listas de elementos, conjuntos y mapas.

Por otra parte, ahora en nftables 1.0.8 al intentar cargar reglas que exceden el límite de tamaño aplicado en un espacio de nombres sin privilegios (por ejemplo, al intentar cargar listas de GeoIP en un contenedor), se recomienda aumentar el valor del parámetro «/proc/sys/net/core/wmem_max».}

Tambien se destaca que, en conjuntos para archivos adjuntos (concatenación, ciertos paquetes de direcciones y puertos que simplifican la comparación), se implementa la capacidad de especificar constantes, ademas de que en la salida de «nft list sets», la visualización de elementos de lista está habilitada de forma predeterminada. Se proporciona la opción «-t» («–terse») para deshabilitar la visualización de elementos.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó soporte para mostrar comentarios al generar tablas y cadenas en formato JSON
  • Se agregó la capacidad de usar JSON al hacer coincidir datos encapsulados y tunelizados. Por ejemplo, para comparar con un campo dscp encapsulado en un encabezado vxlan,
  • Se agregó soporte para JSON en la expresión ‘last used’ que muestra cuándo se usó por última vez la regla o el elemento de la lista.
  • Los enlaces de Python han reemplazado distutils con setuptools.
  • Mensajes de diagnóstico mejorados para errores causados ​​por la selección incorrecta del tipo de datos y el uso incorrecto de jump/goto en el mapa.
  • El problema con la salida de mensajes de error incorrectos debido a la falta de una especificación de protocolo de transporte al usar expresiones de mapa de la forma
  • Las listas de mapas anónimas admiten expresiones con estado, como contadores
  • Ahora es posible empaquetar conjuntos de reglas con asignaciones de ‘estado ct’ sin perder la capacidad de contar paquetes.
  • Actualización de dispositivos en cadenas netdev existentes.

Finalmente si estás interesado en poder conocer más al respecto de este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar la nueva versión de nftables 1.0.8?

Para obtener la nueva versión de momento solo se puede compilar el código fuente en su sistema. Aunque en cuestión de días estarán disponibles los paquetes binarios ya compilados dentro de las diferentes distribuciones de Linux.

La compilación de nftables requiere de dos dependencias las cuales son libmnl y libnftnl, las cuales puedes descargar su código fuente y realizar la compilación de cada una de ellas con los siguientes comandos:

./autogen.sh
./configure
make
make install

Ahora, para el caso de nftables, debemos de obtener la nueva versión la cual descargamos desde el siguiente enlace. Y la compilación se realiza con los siguientes comandos:

cd nftables
./autogen.sh
./configure
make
make install



from Desde Linux https://ift.tt/KLTlZP1
via IFTTT

OrioleDB, un nuevo motor de almacenamiento para PostgreSQL

OrioleDB

OrioleDB combina las ventajas de los motores en disco y en memoria, aumentando el rendimiento de la base de datos y reduciendo costos

Hace poco se dio a conocer la noticia de la publicación de un nuevo motor de almacenamiento para PostgreSQL llamado «OrioleDB«, el cual fue creado por OrioleData.

El objetivo de OrioleDB es proporcionar un almacenamiento rápido y compacto que no provoque una sobrecarga de los archivos de la base de datos con el tiempo y que no requiera el uso de un proceso VACUUM que se ejecuta periódicamente para la recolección de elementos no utilizados.

Esto lo logra mediante la implementación de registros de deshacer a nivel de fila y de bloque, así como la fusión automática de páginas. Los registros de deshacer en el nivel de fila y bloque proporcionan un nivel de control más granular, lo que permite un manejo más eficiente de los cambios de datos. La función de fusión automática de páginas funciona incansablemente en segundo plano para consolidar los datos fragmentados, lo que mejora aún más la eficiencia del sistema.

Sobre OrioleDB

Como ya mencionamos, OrioleDB es un motor nuevo para PostgreSQL, desarrollado con un objetivo principal: evitar que las tablas se sobrecarguen y eliminar la necesidad de un mantenimiento regular como VACUUM.

Las estructuras utilizadas en OrioleDB permiten procesar de manera más eficiente las operaciones de modificación de datos en la base de datos y reemplazar los bloques liberados sin acumularlos en el tiempo. La capacidad de prescindir de VACUUM se implementa gracias al uso de rollback logs (undo logs) que funcionan a nivel de bloques y líneas individuales, así como un sistema para fusionar automáticamente las páginas de datos.

El registro de reversión a nivel de fila permite realizar actualizaciones con el reemplazo de datos en el lugar, sin liberar el registro actual y crear uno nuevo. El registro de reversión a nivel de bloque permite adelantarse a las tuplas y liberar espacio de almacenamiento inmediatamente después de una operación DELETE, a pesar de que permanecen visibles en las transacciones fallidas. Para reducir la fragmentación del almacenamiento que resulta de una gran cantidad de eliminaciones, las páginas de datos individuales se fusionan automáticamente en segundo plano.

El registro de transacciones WAL en OrioleDB se mantiene en el nivel de fila, no en bloques, lo que facilita su uso en sistemas distribuidos y permite paralelizar la puesta en marcha del registro. Es posible crear configuraciones distribuidas con varios servidores maestros activos, para mantenerlos en estado sincronizado se utiliza el algoritmo de consenso Raft.

De las características que se destacan de OrioleDB, se puede observar la lectura de páginas de datos sin usar bloqueos, la vinculación directa de páginas en RAM con páginas en almacenamiento permanente, el uso del mecanismo CoW (copia en escritura) al fijar puntos de control para crear instantáneas consistentes en cualquier momento. Los valores de 64 bits se utilizan para los identificadores de transacciones, cuyo uso resuelve el problema de los desbordamientos del contador.

El uso de OrioleDB permite no solo eliminar la necesidad de operaciones manuales y simplificar el mantenimiento del DBMS, sino también aumentar el rendimiento. Por ejemplo, se logra un mejor rendimiento al actualizar los datos en el lugar, lo que evita cambiar los índices que no están relacionados con el almacenamiento del valor modificado. El motor también admite el almacenamiento de datos en forma comprimida (la compresión se realiza mediante el algoritmo ZSTD y se implementa a nivel de bloques de tamaño variable), lo que le permite reducir el tamaño de la base de datos en el disco entre 4 y 5 veces.

La prueba de una configuración de una sola tabla con 5 índices usando OrioleDB mostró un aumento de 5x en TPS (transacciones procesadas por segundo), una reducción de 2.3x en la carga de la CPU, una reducción de 22x en las operaciones de E/S por transacción.

Finalmente si estás interesado en poder conocer más al respecto, debes saber que el motor está escrito en C y se distribuye bajo una licencia de PostgreSQL y se implementa como un complemento que requiere cambios en el código base central de PostgreSQL.

Cabe mencionar que en su forma actual, el motor se encuentra en la etapa de prueba beta y aún no se recomienda para implementaciones de producción.

Puedes consultar los detalles de la publicación original en el siguiente enlace.



from Desde Linux https://ift.tt/nshgjXk
via IFTTT

MySQL 8.1 ya fue liberado y estas son sus novedades

MySQL logo

MySQL es un sistema de gestión de bases de datos relacional desarrollado bajo licencia dual: Licencia pública general/Licencia comercial por Oracle

Hace poco Oracle dio a conocer el lanzamiento de la nueva versión de su DBMS, «MySQL 8.1», junto con el cual tambien anunció un cambio en el modelo de generación de versiones. El nuevo modelo de generación de versiones proporciona dos tipos de ramas «Innovation y LTS» las cuales incluirán nuevas funciones y serán adecuadas para las implementaciones de producción.

Por la parte de la rama Innovation, que incluyen MySQL 8.1, esta se recomiendan para aquellos que desean acceder antes a las nuevas funcionalidades. Esta rama se publicarán cada 3 meses y solo se mantendrán hasta que se publique la próxima versión principal (por ejemplo, la rama 8.1 quedará obsoleta después de la rama 8.2, que se espera para fines de octubre).

Mientras que la rama LTS, esta se recomiendan para implementaciones que requieren previsibilidad y retención a largo plazo de un comportamiento coherente. La rama LTS se lanzarán cada dos años y recibirán soporte normal durante 5 años, además de los cuales puede obtener otros 3 años de soporte extendido.

Este nuevo cambio, lo podemos entender de la siguiente forma, con el lanzamiento de esta nueva versión de MySQL 8.1.0, con la cual la rama 8.0 se ha puesto en modo de mantenimiento, permitiendo solo la corrección de errores hasta abril de 2026. Aproximadamente un año después, se lanzará una nueva versión LTS de MySQL 8.4, lo que dejará a los usuarios alrededor de dos años para migrar de MySQL 8.0 a la nueva rama LTS.

En la práctica, en este período de transición, si desea las últimas funciones, mejoras y todas las correcciones de errores para sus bases de datos MySQL, use la versión de lanzamiento de Innovación (p. ej., 8.1.x, 8.2.x, 8.3.x, etc.). Si solo necesita correcciones de errores para su base de datos MySQL, use las versiones 8.0.x (por ejemplo, 8.0.35, 8.0.36, 8.0.37, etc.). En ambos casos, debe planear actualizar sus bases de datos MySQL trimestralmente de acuerdo con el calendario de actualizaciones de parches críticos (CPU) de Oracle .

Principales novedades de MySQL 8.1

En esta nueva versión que se presenta de MySQL 8.1 se destaca que se amplía» EXPLAIN FORMAT=JSON» con una opcion «INTO», que le permite guardar el informe de tiempo de ejecución de la solicitud en formato JSON en una variable separada, a la que se aplican funciones para analizar JSON, «EXPLAIN FORMAT=JSON INTO»

Otro de los cambios que se destaca de esta nueva versión, es que se agregó la variable del sistema «tls-certificates-enforced-validation« para habilitar la validación obligatoria del certificado TLS al iniciar el servidor o ejecutar la declaración «ALTER INSTANCE RELOAD TLS». Si la comprobación falla, el servidor no se iniciará.

Tambien se destaca que se agregaron las variables del sistema del servidor para controlar la cantidad de tiempo que deben esperar las cuentas MySQL que se conectan a un servidor MySQL mediante la autenticación conectable LDAP cuando el servidor LDAP está inactivo o no responde. El nuevo tiempo de espera predeterminado es de 30 segundos para las siguientes variables de autenticación LDAP simples y basadas en SASL: authentication_ldap_simple_connect_timeout, authentication_ldap_simple_response_timeout, authentication_ldap_sasl_connect_timeout, authentication_ldap_sasl_response_timeout

Ademas de ello, ahora en MySQL 8.1 se agregaron una serie de variables de estado específicas del complemento Group Replication que mejoran el diagnóstico y la resolución de problemas de inestabilidades de la red, proporcionando estadísticas sobre el uso de la red, mensajes de control y mensajes de datos para cada miembro del grupo.

De los demás cambios que se destacan:

  • El valor de la opción SOURCE_RETRY_COUNT (el tiempo de espera antes de volver a intentar establecer una conexión) especificado en la instrucción «CHANGE REPLICATION SOURCE TO» se cambió del valor predeterminado a 10 segundos.
  • Para facilitar la depuración de problemas, se han agregado al registro mensajes adicionales sobre el inicio y el apagado, así como el cierre de conexiones.
  • Se agregó la instrucción «SHOW PARSE_TREE» para mostrar el árbol de análisis de una consulta SELECT en una representación JSON.
  • Se agregaron variables que reflejan el estado de replicación.
  • Se eliminó la compatibilidad para establecer las opciones de inicio (–my-option=NULL) y las variables del sistema asociadas en NULL.
  • El uso de «$» quedó obsoleto en MySQL 8.0 y está restringido en MySQL 8.1.0, se menciona que el uso de un identificador sin comillas que comience con un signo de dólar y que contenga uno o más signos de dólar (además del primero) ahora genera un error de sintaxis.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Para los interesados en poder obtener la nueva versión de MySQL, deben saber que ya se ofrecen las compilaciones que están preparadas para todas las principales distribuciones de Linux, FreeBSD, macOS y Windows.



from Desde Linux https://ift.tt/fE9B6Ip
via IFTTT

LLaMA 2, el modelo de IA de Meta y Microsoft que busca competir con chatGPT

Llama 2

Llama 2, es la próxima generación de LLM de código abierto.

Hace poco se dió a conocer la noticia de que Meta, ha lanzado en colaboración con Microsoft, «LaMA 2», el cual es un modelo de inteligencia artificial y que se lanzó como código abierto.

LLaMA 2 (Large Language Model with Attention 2) es un modelo generativo de IA que puede producir textos en lenguaje natural basados en una entrada o indicación determinada. Se puede utilizar para diversas aplicaciones, como chatbots, creación de contenido, resumen, traducción, etc.

Meta, dió a conocer su decisión de liberar LLaMA 2 como codigo abierto, en el evento Inspire de Microsoft, ademas de que también Qualcomm dio a conocer su colaboración con Meta para llevar LLaMa a computadoras portátiles, teléfonos y auriculares para 2024.

En el comunicado de prensa, Meta establece que la decisión de lanzar LLaMA 2 como código abierto, tiene como objetivo proporcionar a las empresas, nuevas empresas e investigadores acceso a más herramientas de IA. El objetivo es fomentar la experimentación dentro de la comunidad de IA.

Sobre la asociación, se menciona que tiene como objetivo desarrollar aplicaciones impulsadas por IA que funcionen sin depender de los servicios en la nube.

Meta dijo que:

Está comprometido a «construirlo de manera responsable» a medida que avanza con su sistema de IA. La compañía dijo que la seguridad de sus modelos ha sido probada al «generar avisos contradictorios para facilitar el ajuste fino del modelo», tanto interna como externamente. Meta también revela cómo se evalúan y modifican los modelos.

LLaMa 2 se posiciona como un LLM para uso comercial y de investigación, lo que lo coloca en competencia directa con GPT-4 de OpenAI, que impulsa herramientas como ChatGPT y Microsoft Bing.

LLaMa 2 está disponible en tres versiones, incluida una que se puede integrar con un chatbot de IA. La idea detrás de ello es que las nuevas empresas o las empresas establecidas puedan acceder a los modelos de LLaMa 2 y jugar con ellos para crear sus propios productos, incluidos, potencialmente los rivales de ChatGPT o Bard de Google, aunque según admite Meta, LLaMa 2 no está en el nivel de GPT-4, el LLM detrás de ChatGPT de OpenAI.

Creemos que un enfoque de código abierto es el adecuado para desarrollar los modelos de IA actuales, especialmente aquellos en el espacio generativo donde la tecnología avanza rápidamente. Al hacer que los modelos de IA estén disponibles abiertamente, pueden beneficiar a todos. Brindar a las empresas, nuevas empresas, emprendedores e investigadores acceso a herramientas desarrolladas a una escala que sería difícil de construir por sí mismos, respaldadas por un poder de cómputo al que de otro modo no tendrían acceso, les abrirá un mundo de oportunidades para experimentar e innovar de maneras emocionantes y, en última instancia, beneficiarse económica y socialmente.

Y creemos que es más seguro. Abrir el acceso a los modelos de IA de hoy significa que una generación de desarrolladores e investigadores pueden probarlos, identificar y solucionar problemas rápidamente, como comunidad.

Con este lanzamiento, muchos mencionan que Meta ha colocado la investigación de vanguardia, el código abierto y la colaboración con socios académicos e industriales rumbo a la creación y desarrollo de tecnologías que benefician a más personas. Además de que también brindará a los desarrolladores un flujo de trabajo junto con experiencias generativas de inteligencia artificial a los clientes en diferentes plataformas.

Ahora, con esta asociación ampliada, Microsoft y Meta respaldan un enfoque de código abierto para brindar un mayor acceso a las tecnologías fundamentales de IA en beneficio de las empresas de todo el mundo.

Finalmente cabe mencionar que Meta ha decidido que LLaMA 2 esté disponible de forma gratuita a través de la plataforma Azure de Microsoft, así como de otros proveedores como AWS, Hugging Face y descarga directa. Meta dijo que quiere brindar a las empresas, nuevas empresas e investigadores acceso a más herramientas de IA, lo que permite la experimentación y la innovación como comunidad.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/GnKCiuP
via IFTTT

Según Speedometer Firefox supera a Chrome en rendimiento

Firefox Logo

Firefox es un popular navegador web

Según la herramienta de referencia utilizada para evaluar el rendimiento y la capacidad de respuesta de un navegador web, ha dado a conocer que Firefox ha superado a Chrome el cual se ha considerado durante mucho tiempo más rápido y con mayor capacidad de respuesta.

El proyecto «Speedometer» es un conjunto de pruebas desarrollado por la Fundación Mozilla, que se dedica a mejorar el rendimiento de los navegadores web. Las pruebas simulan las acciones típicas de los usuarios en aplicaciones web modernas, como aplicaciones de mensajería, juegos en línea, etc.

El resultado de la prueba de Speedometer se expresa como una puntuación numérica, donde una puntuación más alta indica que el navegador puede manejar las tareas más rápido y sin problemas.

Es importante tener en cuenta que los resultados de las pruebas comparativas, incluidos son solo un aspecto del rendimiento general de un navegador. El rendimiento real puede variar según muchos factores, como la configuración del hardware, el sistema operativo y la complejidad de las páginas web visitadas.

Los desarrolladores de navegadores y los equipos de ingeniería utilizan estas herramientas para identificar áreas de mejora en su navegador y optimizar el rendimiento, lo que beneficia a los usuarios finales al proporcionar una mejor experiencia de navegación.

Ya explicado un poco esto, podemos pasar al tema de la noticia la cuál es que Speedometer indico en este mes de julio, que el navegador desarrollado por Mozilla superó a Google Chrome.

Y es que durante un buen tiempo Firefox era notablemente más lento que Chrome, pero desde hace algunos años la brecha se ha reducido considerablemente, con nuevas funciones de Firefox que han ayudado a ofrecer un rendimiento mucho mejor bajo una carga pesada.

Así lo han indicando algunos usuarios y desarrolladores, que incluso han cambiado de Chrome a Firefox, encontrando que Google es más lento, especialmente cuando hay muchas ventanas abiertas, esto sin contar la gran cantidad de recursos que puede llegar a ocupar.

No hay que olvidar que actualmente Firefox está luchando en un mercado de navegadores dominado por Chrome, ya que la gran mayoría de ellos están construidos bajo la base de Chromium.

Esto también se ha convertido en una de las razones del por qué algunos usuarios, especialmente los desarrolladores, eligen Firefox sobre Google Chrome para escapar de los productos de Google tanto como sea posible por razones de privacidad.

Además del rendimiento, Firefox puede ser atractivo por algunas características populares. Este es el caso, por ejemplo, de Tree Style Tabs, una popular extensión para el navegador web Mozilla Firefox. Esta extensión permite reorganizar y administrar las pestañas en una estructura similar a un árbol en lugar de las pestañas tradicionales alineadas en la parte superior de la ventana del navegador.

Por otra parte, también vale la pena destacar que a algunos desarrolladores también les gusta la posibilidad de modificar el CSS del navegador para ocultar o reposicionar la barra de pestañas que normalmente aparece en la parte superior de la ventana de Firefox.

De forma predeterminada, Firefox muestra la barra de pestañas en la parte superior, mostrando los títulos de las pestañas abiertas junto con los botones para agregar nuevas pestañas y otros controles de navegación. Sin embargo, algunos usuarios prefieren una interfaz más minimalista o personalizada y pueden optar por eliminar la barra de pestañas en la parte superior para ahorrar espacio o lograr una apariencia estética específica.

Finalmente cabe mencionar que aunque Firefox ha mejorado mucho, esta aún bastante lejos de poder recuperar el terreno que alguna vez tuvo y que Chrome llegó a quedarse,  ya que actualmente ofrece un conjunto sólido y bien integrado de herramientas para desarrolladores y tiene un gran ecosistema de extensiones y complementos, lo que puede ser una ventaja para los desarrolladores que buscan herramientas específicas para sus necesidades.

Cómo tal Chrome es el navegador más utilizado en el mundo, con una alta cuota de mercado y es por eso, que muchos desarrolladores eligen Chrome para asegurarse de que sus aplicaciones sean compatibles con el navegador más utilizado por los usuarios.

Además, la estrecha integración de Chrome con los servicios de Google puede ser útil para aquellos que utilizan estos servicios de forma recurrente en sus actividades diarias, dígase por ejemplo en su trabajo diario, actividades escolares, entre otras.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar las gráficas de Speedometer en el siguiente enlace.



from Desde Linux https://ift.tt/Oa0bUrt
via IFTTT