Noticias de Actualidad

Consulta las últimas noticias de actualidad. Información de última hora actualizada al minuto sobre Informática en el mundo.

Emilio Fernandez

Profesional de la comunicación, Freelancer writer.

Sin sudas uno de los grandes aportes que surgen con los avances de la tecnología, es el de la inclusión de aquellas personas - que sobrellevan algún tipo de condición física - dentro del mundo de las innovaciones tecnológicas, facilitándoles su participación e interacción con las nuevas formas de relacionamiento y comunicación con el mundo, y las personas que les rodean.

Con la idea de presentar una nueva opción de inclusión nació Stabyl, una app enfocada a personas que padecen la enfermedad de Parkinson o algún otro tipo de enfermedad o condición que produzca temblor involuntario en las manos. La aplicación ha sido desarrollada con la colaboración de la Asociación Alemana de Parkinson, la empresa de publicidad Havas Creative y pacientes de Parkinson de Alemania y Estados Unidos.

Por el momento la app está disponible únicamente para el iPad de Apple, para versiones de sus sistemas operativos iPadOS 14 y superiores, pero sus creadores aseguran que continúan trabajando para hacerla llegar a otras plataformas digitales. Los creadores de esta herramienta indican que no es una medicina ni un remedio,  sino que es una solución técnica que proporciona un acceso más sencillo al mundo digital.

La app Stabyl utiliza sensores que detectan los movimientos del iPad de manera que se genera una respuesta en forma de movimiento en dirección opuesta, con lo que se neutraliza el vaivén. Con esto se permite que el usuario pueda ver completamente estabilizado lo que se muestra en la pantalla. También para evitar problemas en la manipulación de botones en la pantalla táctil, Stabyl cambia los botones, pulsadores y barras de desplazamiento por otras de mayor tamaño, que facilitan su uso simplificando.

Finalmente Elon Musk convenció al directorio de la compañía de unas de las principales plataformas de redes sociales con una oferta de 44 mil millones de dólares, concretando así la compra de Twitter y la convirtió en la tercera mayor operación de la industria tecnológica a nivel mundial, posicionándola por detrás de la empresa de videojuegos Activision por parte de Microsoft y de la compañía de software EMC por Dell.

Según los términos del acuerdo, los accionistas de Twitter recibirán $54,20 en efectivo por cada acción ordinaria que posean al cierre de la transacción propuesta. El precio de compra representa una prima del 38% con respecto al precio de cierre de las acciones de Twitter el 1 de abril, el último día de negociación antes de que Musk revelara una participación del 9,2% en la empresa.

Una de las principales críticas de Elon Musk hacia twitter fue la falta de libertad de expresión, inclusive se manejó la información que podía crear su propia red social con el fin de defender su convicción de libertad de voz, posterior a ello, semanas atrás adquirió el 9,2% de las acciones y hoy podemos confirmar que es el nuevo dueño de la mencionada red social.

En una de sus publicaciones en twitter tras la noticia de la compra, indicó lo siguiente:

“La libertad de expresión es la base de una democracia funcional, y Twitter es la plaza pública digital donde se debaten asuntos vitales para el futuro de la humanidad”. "También quiero que Twitter sea mejor que nunca mejorando el producto con nuevas funciones, haciendo que los algoritmos sean de código abierto para aumentar la confianza, derrotando a los bots de spam y autenticando a todos los humanos. Twitter tiene un enorme potencial. Espero trabajar con la empresa y la comunidad de usuarios para desbloquearlo."

Se estima de esta manera que una nueva era ha llegado para los más de 300 millones de usuarios de twitter y… será que procederán a desbloquear a Donald Trump, considerando la base principal de libertad de expresión que predica Elon Musk?

 

En la actualidad, la dependencia del teléfono celular es de un alto porcentaje de usuarios, depender del móvil es de suma importancia y que éste cuente con la carga necesaria para poder utilizarlo, es mucho más aún. ¿A quien no le gustaría que la batería del celular tenga una larga duración?, estimamos que a muchos. Esta es la razón que motivó a Samsung SDI, fabricante de baterías y materiales electrónicos de la marca surcoreana, para trabajar en un ambicioso proyecto que tiene el fin de aumentar el rendimiento de la batería de los teléfonos celulares.

Para muchos entendidos, extender la duración de baterías implicaría aumentar el tamaño de los teléfonos, pero la idea de Samsung, sería la de no sacrificar los tamaños actuales y de superar la barrera de los 5.000mAh. Según informa la página dedicada a informaciones tecnológica xataca, se trata de una tecnología que se hereda del auto eléctrico y que técnicamente permite aumentar la densidad energética de las baterías sin incrementar su tamaño.

Ya han transcurridos varios años del estancamiento de las baterías de los teléfonos, quedaron entre los 4.500 y los 5.000mAh (salvo contadas excepciones) y Samsung ahora apostará por baterías apiladas en capas. Según informaciones extraoficiales, la compañía coreana ya se encuentra ensayando la producción de las mismas. 

Como usuarios de teléfonos celulares, solo nos queda aguardar novedades de esta nueva apuesta, que nos facilitará la vida de una gran manera.

Según un importante aviso en el portal de Jenkins, el servidor open source para la integración continua, que es una herramienta utilizada por desarrolladores para automatizar, compilar y probar proyectos de software facilitando los cambios en un proyecto y así entregar nuevas versiones a los usuarios, detectó vulnerabilidades en algunos plugins que permitirían realizar ataques del tipo cross-site scripting (XSS), cross-site equest forgery (CSRF), entre otros.

En total se reportan 17 vulnerabilidades que se distribuyen en 13 de severidad Alta y 4 de severidad Media. Ante las vulnerabilidades reportadas se recomienda Instalar las actualizaciones del fabricante cuando estas se encuentren disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos de su organización.

Entre las principales vulnerabilidades citamos las que reporta CiberSecure:

Seguridad Alta

  • CVE-2022-29036

Cross-site scripting (XSS) vulnerability - Credentials

No omite el nombre y la descripción de los parámetros Credentials en las vistas que muestran parámetros, lo que genera una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada explotable por atacantes con permiso Item/Configure.

 

  • CVE-2022-29037

Cross-site scripting (XSS) vulnerability - CVS Symbolic Name parameters

No omite el nombre y la descripción de los parámetros de nombre simbólico de CVS en la vista que muestra los parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con el permiso  Item/Configure.

 

  • CVE-2022-29038

Cross-site scripting (XSS) vulnerability - Extended Choice Parameter

No omiten el nombre y la descripción de los parámetros de Extended Choice en las vistas que muestran los parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con permiso Item/Configure.

 

  • CVE-2022-29039

Cross-site scripting (XSS) vulnerability - Gerrit Trigger

No omiten el nombre y la descripción de los parámetros de cadena codificada Base64 en las vistas que muestran parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con el permiso Item/Configure.

 

  • CVE-2022-29040

Cross-site scripting (XSS) vulnerability - Git Parameter

No omiten el nombre y la descripción de los parámetros de Git en las vistas que muestran los parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con el permiso Item/Configure.

 

  • CVE-2022-29041

Cross-site scripting (XSS) vulnerability - Jira

No omiten el nombre y la descripción de los parámetros de Jira Issue y Jira Release en las vistas que muestran los parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con permiso Item/ Configure.

 

  • CVE-2022-29042

Cross-site scripting (XSS) vulnerability - Job Generator

No omiten el nombre y la descripción de los parámetros Generator Parameter y Generator Choice en las vistas Build With Parameters de trabajos de Job Generator, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con permiso Item/Configure.

 

  • CVE-2022-29043

Cross-site scripting (XSS) vulnerability - Mask Passwords

No omiten el nombre y la descripción de los parámetros de contraseña no almacenada en las vistas que muestran parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas que pueden explotar los atacantes con el permiso Item/Configure.

 

  • CVE-2022-29044

Cross-site scripting (XSS) vulnerability - Node and Label Parameter

No omiten el nombre, la descripción de los parámetros de nodo y etiquetas en las vistas que muestran parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con el permiso Item/Configure.

 

  • CVE-2022-29045

Cross-site scripting (XSS) vulnerability - Promoted builds

 

No omiten el nombre y la descripción de los parámetros de compilación promocionada en las vistas que muestran parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que los atacantes pueden explotar con permiso  Item/Configure.

 

  • CVE-2022-29046

Cross-site scripting (XSS) vulnerability - Subversion

No omiten el nombre y la descripción de las etiquetas de subversión de lista (y más) parámetros en las vistas que muestran parámetros, lo que da como resultado una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que pueden explotar los atacantes con el permiso Item/Configure.

 

  • CVE-2022-29047

Untrusted users can modify some Pipeline libraries in Pipeline: Shared Groovy Libraries Plugin

La protección no se aplica a los usos del library paso con un argumento  retriever que apunta a una biblioteca en el repositorio y la rama de la compilación actual. Esto permite a los atacantes que pueden enviar solicitudes de extracción (o equivalente), pero que no pueden comprometerse directamente con el SCM configurado, cambiar de manera efectiva el comportamiento de Pipeline cambiando el comportamiento de la biblioteca en su solicitud de extracción, incluso si Pipeline está configurado para no confiar en ellos. .

 

  • CVE-2022-29049

Promotion names in promoted builds Plugin are not validated when using Job DSL

No se validan los nombres de las promociones definidas en Job DSL. Esto permite a los atacantes con permiso Job/Configure crear una promoción con un nombre no seguro. Como resultado, el nombre de la promoción podría usarse para secuencias de comandos entre sitios (XSS) o para reemplazar otros archivos config.xml.

 

Seguridad Media

  • CVE-2022-29048

CSRF vulnerability in Subversion Plugin

No se requieren solicitudes POST para varios métodos de validación de formularios, lo que genera vulnerabilidades de falsificación de solicitudes entre sitios (CSRF). Esta vulnerabilidad permite a los atacantes conectarse a una URL especificada por el atacante.

  • CVE-2022-29050 / CVE-2022-29051

CSRF vulnerability and missing permission checks in Publish Over FTP Plugin

No se realizan comprobaciones de permisos en los métodos que implementan la validación de formularios, esto permite a los atacantes con permiso overall/read conectarse a un servidor FTP utilizando las credenciales especificadas por el atacante.

Además, estos métodos de validación de formularios no requieren solicitudes POST, lo que genera una vulnerabilidad de falsificación de solicitudes entre sitios (CSRF).

 

  • CVE-2022-29052

Private key stored in plain text by Google Compute Engine Plugin 

Se almacenan claves privadas sin cifrar en archivos config.xml de agentes en la nube en el controlador Jenkins como parte de su configuración. Estas claves privadas pueden ser vistas por usuarios con permiso Agent/Extended Read o acceso al sistema de archivos del controlador Jenkins.

Para más detalles sugerimos ingresar a los portales de Jenkins o  CiberSecure.

Desde que el covid-19 tomó protagonismo en el mundo ha generado un arduo trabajo a la ciencia para lograr seguir sus pasos y tener a disposición las rápidas innovaciones científicas para contrarrestar el avance del significativo virus que ha modificado la vida de todos. Es por ello que hoy la ciencia presente un nuevo dispositivo para detectar covid similar al alcotest.

Para muchos, realizar el test de covid ha sido y sigue siendo algo sumamente molestoso, pero una noticia, que si bien por el momento no afecta al Paraguay, pero buena noticia al fin, es que la Administración de Alimentos y Medicamentos de Estados Unidos (FDA, por sus siglas en inglés) aprobó un test de covid-19 que se realiza simplemente con el aliento o soplando un dispositivo.

La FDA explicó que analizador de aliento llamado “InspectIR COVID-19″ tiene un tamaño aproximado al de una pieza de equipaje de mano y arroja un resultado del más del 90% de precisión y se demora unos tres minutos en obtenerlos. El dispositivo podrá ser utilizado en consultorios médicos, hospitales y puestos móviles de pruebas.

Jeff Shuren, director del Centro de Dispositivos y Salud Radiológica de la FDA, contó que el dispositivo es un ejemplo más de la rápida innovación que se está produciendo con las pruebas de diagnóstico del Covid-19. Se informó además que el dispositivo tiene un 91,2% de precisión en la identificación de muestras positivas y un 99,3% en la detección de muestras negativas.

El nuevo test emplea una técnica denominada Cromatografía de Gases acoplada a Espectrometría de Masas (GC/MS, por sus siglas en inglés), que sirve para separar e identificar sustancias químicas combinadas y que detecta de forma rápida cinco compuestos orgánicos volátiles vinculados con la infección por covid.

InspectIR prevé producir unos 100 instrumentos por semana, cada uno de los cuales podrán ser empleados para evaluar aproximadamente 160 muestras por día y se cree que con este nivel de producción, se obtengan un aumento en la capacidad de pruebas con el uso del analizador de aliento InspectIR covid-19 a unas 64.000 muestras al mes.

La acción, ficción y aventura que presenta el juego de Apex Legends que inicialmente estaba habilitado para las plataformas de PlayStation y PC hoy extiende una opción más de acceso para los gamers, llega a los smartphones en forma limitada, pero para acceder a los mismos, primeramente, se debe realizar un pre-registro, aunque proceder a esta acción no asegura que automáticamente se apruebe el juego.

Con esta expansión se puede deducir que el avance y la innovación en los teléfonos inteligentes es considerado para las empresas de videos juegos como una interesante alternativa para diversificar o difundir a otras plataformas el acceso a los diferentes productos que lanzan al mercado.

Esta nueva alternativa que presenta Apex Legends para sus seguidores, inicialmente solicita un pre-registro que se realiza desde un Android o un iOS a través de Google Play Store o iOS App Store, solo será necesario ir hasta App, según la plataforma que se disponga, y proceder al pre-registro. Se estima que hasta el momento se encuentren más de 11 millones de personas registradas.

Te acercamos lo requisitos de los dispositivos que soportarán el juego:

Android

  • Android 8.1
  • Open GL 3.0 o superior
  • 3 GB de espacio libre
  • Al menos 3 GB RAM
  • Tamaño de pantalla: N/L/XL

iOS

  • iPhone 6S o superior
  • Versión del sistema operativo: 10.0 o superior
  • CPU: A9
  • 3 GB de espacio libre
  • Al menos 2GB RAM

Apex Legends Mobile es un battle royale desarrollado por Respawn Entertainment (autores de la saga Tita.nfall), en el que hasta sesenta jugadores podrán lanzarse sobre una isla llena de armas. Los jugadores se organizarán en equipos de tres y, como es habitual, solo un equipo podrá quedar en pie cuando termine la partida.

Sin dudas el metaverso es una de las innovaciones en el cual las diferentes compañías tecnológicas están apuntando sus miradas para trabajar en ella y presentar un servicio sumamente atractivo para todos sus usuarios. Es por este motivo que Lego Group y Epic Games anunciaron que iniciarán una asociación a largo plazo para dar forma al futuro del metaverso.

El objetivo de esta asociación entre la empresa danesa de juguetes Lego y la empresa de desarrollo de videojuegos estadounidense, Epic Games, es generar un espacio seguro y divertido para los niños y las familias, además de crear una experiencia digital inmersiva, creativamente inspiradora y atractiva para que los niños de todas las edades disfruten juntos.

Según Niels B Christiansen, CEO de Lego Group, los niños disfrutan jugando en mundos físicos y digitales además de estar seguros que existe un gran potencial para que desarrollen habilidades para toda la vida, como la creatividad, la colaboración y la comunicación. Indicó así mismo que ambas empresas tienen la responsabilidad de hacer que el juego digital sea seguro, inspirador y beneficioso para todos, y así como han protegido los derechos de los niños al juego físico seguro durante generaciones, están comprometidos a hacer lo mismo con el juego digital.

Epic Games tiene experiencia en la creación de herramientas creativas y mundos inmersivos abiertos y accesibles para jugadores y desarrolladores de todo el mundo. Está a la vanguardia de la cultura popular, creando experiencias que conectan a las personas a través de los juegos, la música, la creatividad y la colaboración social.

A medida que el metaverso evoluciona, remodela la forma en que las personas se encuentran, juegan, trabajan, aprenden e interactúan en un mundo virtual en 3D. Lego Group y Epic Games combinarán su amplia experiencia para garantizar que la próxima iteración de Internet se diseñe desde el principio teniendo en cuenta el bienestar de los niños.

El metaverso es un entorno donde los seres humanos interactúan social y económicamente como avatares a través de un soporte lógico en un ciberespacio, el que actúa como una metáfora del mundo real, pero sin sus limitaciones. Está compuesto generalmente por múltiples espacios virtuales tridimensionales, compartidos y persistentes, vinculados a un universo virtual percibido.

Miércoles, 06 Abril 2022 14:13

Las novedades del nuevo Windows 11

Si bien el lanzamiento del Windows 11 se realizó en el último trimestre del 2021, se debe considerar que se trata de una actualización progresiva que primeramente afecta a equipos nuevos y paulatinamente al resto de las computadoras compatibles que deber contar con ciertos requisitos como el de poseer 64 GB o más de almacenamiento, contar con 4 GB de RAM desde los 1 o 2 que demandaba el viejo sistema y soportar TPM 2.0, entre otros puntos más.

Por lo mencionado, hay equipos que ya cuentan con las actualizaciones pero otros aún no. Según lo que pudimos investigar, Windows 11 se presenta con herramientas fáciles de usar que ayudarán a optimizar el espacio de la pantalla y maximizar la productividad, combinando con la suscripción a Microsoft 365. También se presenta con una gran apuesta en cuanto a lo visual con interesantes novedades “estéticas” para los usuarios.

Entre otras de las actualizaciones, luego de unos quince años de utilizar la fuente Calibri, Microsoft confirma que la tipografía de Windows cambiará por defecto. Por otro lado, las clásicas carpetas de color amarillo tendrán múltiples colores y orientadas en forma horizontal. El sistema además comenzará a deshacerse de algunos iconos desfasados que cuenta de versiones antiguas como los de Windows 95 y XP.

Windows 11 cuenta con menús flotantes redondeados, en cuanto a las Apps clásicas, las mismas pasarán a actualizarse de forma independiente del sistema operativo y se ubicaran en la Microsoft Store. En general, un diseño más consistente que no afectará el rendimiento del sistema, sino todo lo contrario. Nuevos icono aparecerán, como por ejemplo, el de bloc de notas.

En sí, muchas serán las actualizaciones o novedades que presenta Windows 11, motivo por el cual te invitamos a que explores sus nuevas funcionalidades ingresando en el siguiente enlace: https://www.microsoft.com/es-co/windows/windows-11

El programador y empresario sudafricano, nacionalizado canadiense y estadounidense, cofundador de importantes compañías como PayPal, SpaceX, Hyperloop, SolarCity, The Boring Company, Neuralink y OpenAI, Elon Musk, se convirtió en el accionista con mayor poder en la plataforma de Twitter.

El actual CEO de Tesla y SpaceX ha comprado el 9,2% de las acciones de la mencionada red social por valor un total de 2.890 millones de dólares, según quedó registrado en la Comisión de Bolsa y Valores de Estados Unidos, esta noticia ha generado que las acciones de Twitter suban más de un 25% en el premarket. De esta forma Elon Musk queda por delante del grupo Vanguard que cuenta con el 8,79% y de Morgan Stanley que dispone del 8,76% de las acciones.

La compra se concreta luego de que semanas atrás Musk expresara en su cuenta personal que quería "crear su propio Twitter" ante la falta de libertad de expresión. Actualmente no se maneja si mantendrá su plan de crear su propia red social o con esta apuesta a Twitter realizará algunas actualizaciones o mejoras de una manera mucho más activa.

Según informaciones que circulan en internet, Elon Musk compró unos 73 millones de acciones de Twitter, lo que representa aproximadamente el 10% de la compañía y se desconoce el rol que tendrá ya que con la adquisición no se detalla ninguna función específica.

Desde el Departamento de Seguridad Nacional de los Estados Unidos mencionan que el proyecto que incluye la implementación de tecnología permanece en fase de investigación y desarrollo, sin un cronograma para el despliegue de los perros en la frontera con el país mexicano.

Los “perros robots” fueron diseñados por la compañía Ghost Robotics, quienes les han integrado diferentes cámaras, sensores y radios, así como la posibilidad de controlarlos desde una computadora portátil o un control remoto manual. Los “perros” tienen ciertas habilidades como el de subir escaleras y trepar rocas con el objetivo de apoyar a los agentes de la Oficina de Aduanas y Protección Fronteriza.

Para el gobierno de EE.UU el proyecto utilizará una tecnología novedosa que puede reforzar a su personal y al mismo tiempo aumentar la seguridad de los mismos considerando que el suroeste de Estados Unidos es una región que combina un panorama rudo, con temperaturas extremas y amenazas no ambientales que pueden crear obstáculos para aquellos funcionarios que patrullan la frontera.

El nivel de control y seguridad que despliega EE.UU en la frontera con México genera todo tipo de controversias, opiniones y expone las desigualdades que hay entre un país y el otro. Entre los diferentes puntos de vistas se encuentran el de las personas que sugieren que será mejor crear un sistema más humanitario y eficiente antes que un sistema intimidatorio.

Estados Unidos por su parte, desea controlar los cruces ilegales a su región, teniendo en cuenta que la Oficina de Aduanas y Protección Fronteriza detectó un flujo récord de más de 1.7 millones de indocumentados en la frontera con México en el año 2021.