Archives abril 2022

Llega el primer portátil Razer con Linux (o no)

Razer es un fabricante que no tiene mucho aprecio a Linux, hasta el extremo de que el soporte para su hardware depende de proyectos comunitarios mantenidos por voluntarios. Sin embargo, eso no ha impedido que una empresa llamada Lambda haya tomado su portátil Advanced Blade 15 para convertirlo en un equipo orientado al sector profesional y con Linux preinstalado.

Sí, estamos ante el primer ordenador Razer que viene con Linux preinstalado, aunque quizá no tanto. Al parecer lo que ha hecho Lambda es realizar un proceso de rebranding con la bendición de Razer para crear un portátil bautizado como Tensorbook (o Razer x Lambda Tensorbook). Aunque oficialmente tiene el foco puesto en la Inteligencia Artificial y sobre tecnologías como PyTorch, Tensorflow, CUDA y cuDNN, el hecho de incorporar una gráfica RTX para consumo hace que pueda funcionar perfectamente como equipo para Linux Gaming.

El Tensorbook incluye un Intel Core i7-11800H como procesador, 64GB de RAM, un SSD NVMe de cuarta generación de 1TB para el sistema operativo, otro SSD NVMe de cuarta generación de 1TB para datos, una NVIDIA RTX 3080 Max-Q con 16GB de VRAM como gráfica dedicada, una pantalla de 15,6” que funciona a 165Hz y una resolución nativa de 1440p y una batería de 80Wr que con la gráfica integrada debería de ofrecer unas 9 horas de autonomía. El sistema operativo es Ubuntu 20.04 LTS.

Tensorbook, portátil Razer con Ubuntu 20.04 LTS

En cuanto a conexiones, el Tensorbook cuenta con lector de tarjetas SD de tamaño completo y soporte UHS-III, Wi-Fi 6E, Bluetooth 5.2 (no especifican la marca de la Wi-Fi y el Bluetooth, así que esperemos que no sean de Broadcom), dos puertos Thunderbolt 4, tres puertos USB 3.2 Gen 2 Type-A (rectangulares) y un conector jack de 3,5mm para micrófono y auriculares. Las dimensiones del equipo son de 16,9 x 355 x 235 milímetros y su peso de aproximadamente 2,1 kilogramos.

El Tensorbook se sirve a través de tres modelos: Base, Standard y Enterprise, cuyos precios son de 3.499, 4.099 y 4.999 dólares respectivamente. Todos tienen las mismas características a nivel de hardware, así que se diferencian por la garantía y el soporte técnico ofrecidos. Con el modelo Base se ofrece un año de garantía y los modelos Standard y Enterprise incluyen respectivamente dos y tres años de soporte premium de Lambda. Los modelos Base y Standard ponen a disposición la opción de introducir un arranque dual con Windows a cambio de 500 dólares más, mientras que el modelo Enterprise se sirve forzosamente con arranque dual.

Como ya hemos dicho, y más viendo sus exageradas características, estamos ante un equipo más orientado al sector profesional que a los gamers y usuarios comunes, pero la gráfica que incorpora sirve para el gaming y a la hora de la verdad todo queda reducido a las personas dispuestas a pagar su precio. Quién sabe, igual Lambda pone los cimientos para un acercamiento oficial de Razer a Linux, más viendo que el Tensorbook cuenta con su bendición, tal y como se puede ver en su canal oficial de YouTube.

Fuente: https://www.muylinux.com/

5 acciones que debes hacer si te roban el celular

A todos nos puede pasar.

Estamos fuera de casa entretenidos, descuidamos por un rato el celular y cuando revisamos el bolsillo, el bolso o donde lo teníamos colocado ya no está allí.

Los ladrones pueden ser muy habilidosos a la hora de robarnos celulares en un momento mínimo de descuido.

Además de hacernos sentir mal, el robo de un celular puede comprometer documentos privados y datos personales y originarnos un agujero en nuestros ahorros a la hora de reemplazarlo.

Por eso te ofrecemos algunas indicaciones sobre qué hacer para evitar daños mayores en caso de que sufras un robo de tu teléfono móvil.

1. Bloquear el dispositivo

Si te roban tu celular, el primer paso es bloquear el dispositivo inmediatamente después de la pérdida del objeto, según Emilio Simoni, especialista en seguridad digital y director de dfndr Lab, del grupo CyberLabs-PSafe.

«Es muy importante ponerse en contacto con el operador solicitando la cancelación del chip para que el celular quede inutilizado», explica. Los canales de contacto se pueden encontrar en los sitios web de los operadores.

Es posible hacerlo mediante el IMEI (Identidad Internacional de Equipo Móvil), un registro internacional que permite deshabilitar el celular más rápidamente. Por eso es importante anotar el código y tenerlo siempre a mano.

Por lo general, el IMEI se puede encontrar en la caja del dispositivo o en el propio teléfono celular.

Una manera fácil de averiguar el IMEI es escribir el siguiente código en el teclado de llamada del dispositivo: *#06#

2. Cambiar la contraseña de tus aplicaciones

Ilustración de una mano con la pantalla de un celular.
Pie de foto,El IMEI es un código importante que se recomienda tener anotado a mano.

Según Simoni, debes cambiar la contraseña de las aplicaciones que están en el celular ya que otras personas podrían acceder a ellas.

Esto se debe a que el delincuente podría acceder fácilmente a tu información personal y confidencial, como otras contraseñas y contactos familiares.

«Por lo general, las aplicaciones bancarias no se autentican automáticamente. Pero otras herramientas, como el correo electrónico y las redes sociales, permiten que quien tenga el dispositivo modifique la contraseña a través de la autenticación por SMS«, dice Simoni.

Algunas de estas aplicaciones permiten cambiar la contraseña en los sitios web de la herramienta, lo que permite al dueño del dispositivo cambiarlo todo rápidamente.

En las redes sociales, como Facebook e Instagram, el cambio de contraseña se puede realizar en las secciones de Seguridad e Inicio de sesión en los sitios web de la plataforma. En Gmail, el cambio de contraseña se encuentra en la sección sobre información personal.

3. Informar a instituciones financieras

Informar a tu banco y otras instituciones financieras es un paso recomendado para cualquier persona a la que le hayan robado su teléfono móvil.

Como resultado, el banco puede bloquear la aplicación en el celular y también posibles transferencias que el delincuente intente realizar a cuentas de terceros.

Cada banco tiene su propio canal para este servicio. Por lo general, están disponibles en el sitio web de la institución. Los contactos telefónicos de los bancos también se pueden encontrar en Google.

Personas caminando mientras miran su celular.
Pie de foto,Los lugares concurridos suelen ser destino habitual de ladrones de celulares.

4. Avisar a familiares y amigos

Informar a familiares y amigos cercanos sobre el crimen es otra tarea importante para quienes perdieron o les robaron su teléfono celular.

«A menudo, los delincuentes descubren el contacto de familiares en aplicaciones de mensajería o redes sociales y se dirigen a ellos para intentar estafarles, pidiendo dinero o datos bancarios», explica Simoni.

5. Pon una denuncia

Registrar robos de un celular (o de cualquier otro objeto) contactando a la policía o acudiendo a comisaría es fundamental para acreditar que se ha cometido el delito.

Agente policial.
Pie de foto,Avisar a la policía inmediatamente y oficializar una denuncia puede ser muy útil ante cualquier robo.

El documento de denuncia policial puede ser requerido por tu banco, aseguradora o autoridades como justificante ante cualquier gestión.

Muchas veces, junto al celular, tenemos también documentos de identidad que pueden ser sustraídos. Si debemos permanecer unos días sin identificación, tener a mano la denuncia policial como justificante puede ser muy útil.

Para Simoni, otro beneficio de la denuncia es que pone sobre la policía «el deber legal de investigar el delito».

Aunque sea difícil recuperar el dispositivo, tu denuncia puede ayudar a identificar lugares específicos donde se estén cometiendo este tipo de delitos con frecuencia.

De esta forma, pueden emitirse avisos públicos que alerten a los ciudadanos, faciliten la actuación policial y permitan que se conozca más sobre las actividades de los criminales.

Fuente: https://www.bbc.com/

QEMU 7 mejora el soporte de RISC-V y de copias de seguridad

Prácticamente un año después del lanzamiento de la anterior versión mayor, ya tenemos entre nosotros a QEMU 7, que continúa con el desarrollo y la evolución de este conocido emulador de procesadores, el cual es además uno de los principales pilares de la virtualización sobre Linux.

Durante el desarrollo de QEMU 7 se enviaron más de 2.500 commits procedentes de 255 autores. Centrándonos en las novedades, las primeras cosas que se pueden destacar son el soporte para registrar eventos del invitado a través de la interfaz ACPI ERST y los progresos en RISC-V, que abarcan el soporte para KVM; las extensiones de Vector 1.0 ratificada, Zve64f, Zve32f, Zfhmin, Zfh, zfinx, zdinx y zhinx; soporte de máquina ‘spike’ para la carga del binario OpenSBI; soporte de máquina ‘virt’ (plataforma virtual genérica) para 32 núcleos; y soporte para AIA.

En lo que respecta a ARM, tenemos el soporte de placa ‘virt’ para ‘virtio-mem-pci’ especificando la topología de la CPU invitada y habilitando PAuth cuando se usa KVM/hvf, soporte de placa ‘xlnx-versal-virt’ para PMC SLCR y emulación del controlador de memoria flash OSPI, además de que ‘xlnx-zynqmp’ ahora modela el control CRF y APU.

Para PowerPC se ha incorporado el soporte de emulación de ‘pseries’ para ejecutar invitados como un hipervisor de KVM anidado, un nuevo soporte para el dispositivo ‘spapr-nvdimm’, mejoras en la emulación de ‘powernv’ para XIVE y PHB 3/4 y un nuevo soporte para XIVE 2 y PHB5.

Para x86 nos encontramos con la inclusión del soporte de AMX de Intel, mientras que el soporte para las etiquetas de seguridad de ‘virtiofs’ ha mejorado junto a una flexibilidad mejorada a la hora de realizar copias de seguridad, incluyendo la compatibilidad de imágenes que no son ‘qcow2’.

Todos los detalles de QEMU 7 están publicados en el anuncio oficial y la lista de cambios. El software puede ser obtenido a partir de la correspondiente sección de descargas en el sitio web del proyecto. Si bien está estrechamente ligado a Linux, también ofrece soporte a nivel de anfitrión para Windows y macOS, por lo que en realidad es un desarrollo multiplataforma.

QEMU es una solución muy potente que ofrece un alto rendimiento y es posible utilizarlo de forma independiente o junto a Xen o KVM, aunque sacarle todo el partido puede requerir de tener profundos conocimientos. Algunos de sus componentes están integrados en la popular VirtualBox, mientras que en lo que respecta a su combinación fácil con KVM se puede recurrir a GNOME Boxes o a la áspera interfaz virt-manager.

Fuente: https://www.muylinux.com/

¿Cuál sería la finalidad de la ‘protestware’ para sabotear el código abierto?

Las nuevas preocupaciones sobre la cadena de suministro de software surgieron en la comunidad de código abierto cuando una popular biblioteca de Javascript comenzó a eliminar todos los archivos en los sistemas de Bielorrusia y Rusia como protesta por la guerra en Ucrania

Node-ipc, una biblioteca npm que es una dependencia del extremadamente popular marco Javascript frontend Vue.js, se actualizó la semana pasada para incluir código malicioso que sobrescribía archivos en sistemas con direcciones IP bielorrusas o rusas. El mantenedor de Node-ipc, RIAEvangelist, pronto revirtió el código para simplemente dejar caer un archivo titulado «CON AMOR-DE-AMERICA.txt» que contenía un mensaje que pedía paz.

«Este comportamiento está más que jodido. Claro, la guerra es mala, pero eso no justifica este comportamiento (por ejemplo, eliminar todos los archivos para los usuarios de Rusia/Bielorrusia y crear un archivo extraño en la carpeta del escritorio). F** k tú, vete al infierno. Acabas de arruinar con éxito la comunidad de código abierto. ¿Estás feliz ahora @RIAEvangelist ? «, Escribió un comentarista en Nopde-ipc Github.RIAEvangelist negó que haya una carga útil destructiva; sin embargo, la carga útil fue bien documentada por la comunidad de Github y Snyk .

Cuando RIAEvangelist actualizó Node-ipc, también actualizó los números de versión, lo que provocó la actualización automática del código para muchos usuarios intermedios.“Obviamente querían enviar un mensaje en un momento en el que estamos teniendo muchas crisis en todo el mundo, hay un dolor comprensible. Puedo entender eso. También me gustaría decir que esta no es la mejor manera de hacerlo. «, dijo Liran Tal, director de defensa de desarrolladores en Snyk, a SC Media.

Tal escribió la publicación del blog de Snyk, que incluye en términos inequívocos su postura sobre la guerra: «Snyk apoya a Ucrania». El problema, dijo, es que el software destructivo, incluso «protestware», un término acuñado por algunos para Node-ipc, corre el riesgo de dañar los sistemas colaterales y la comunidad de código abierto en general.»El radio de explosión aquí fue grande», dijo.

Muchos desarrolladores ven el software de código abierto como un monolito, una sola comunidad en lugar de un grupo de proyectos individuales. Incluso entre los proyectos populares, estos pueden abarcar toda la gama de grandes organizaciones con juntas directivas y muchos contribuyentes, como dijo XKCD , «un proyecto que alguna persona al azar en Nebraska ha estado manteniendo desde 2003 sin agradecer».

Node-ipc es la segunda instancia importante de un proyecto de código abierto mantenido por un solo individuo que fue saboteado como una forma de activismo el año pasado, luego de un largo período sin activismo alguno. Colors.js y Faker.js, ambos mantenidos por la misma persona, agregaron un bucle infinito al código en enero para protestar contra las grandes empresas que usan software de código abierto sin contribuciones financieras. En ese caso, sin embargo, la protesta estaba ligada al medio: era una protesta de código para los codificadores, en lugar de un tercero.

La lección puede ser incluir proyectos dirigidos por individuos, o proyectos con dependencias de proyectos dirigidos por individuos, como su propio riesgo en un modelo de amenaza.»Tienes que confiar en las personas de las que obtienes los componentes. Y creo que la moraleja de la historia vuelve a la higiene. Cuando eliges qué proyectos usar, debes elegir los de lugares que son respaldado por fundaciones», dijo Brian Fox, director de tecnología de la empresa de cadena de suministro de software Sonatype.

Una organización como Apache, donde una decisión tan radical como agregar un código malicioso requeriría una votación, sería menos probable que hiciera tal movimiento, dijo Fox.

Pero el punto, dijo, no debería ser que el activismo por sí solo sea el problema. En cambio, todo esto juega con un problema mayor, que las empresas siguen sin estar preparadas para los riesgos de la cadena de suministro de software, incluso después de un año mostrando cuántas formas diferentes entran. a SC Media eran para versiones peligrosamente desactualizadas del popular paquete Java.»Si no podemos manejar Log4j después de tres meses, ¿cómo podemos manejar algo que sucedió anoche?», dijo.

Lo merezca o no, el daño causado a la credibilidad del código abierto probablemente no se limitará a proyectos mantenidos por individuos individuales. (Los teléfonos celulares de los proveedores comerciales «probablemente se están volviendo locos ahora», dijo Adam Meyers, vicepresidente senior de inteligencia de Crowdstrike, ya que las empresas buscan una alternativa administrada de manera más profesional).

Para el código abierto en general, «no ha sido un buen aspecto», dijo, incluso cuando la mayoría de las personas en la comunidad de código abierto lo ven como «tremendamente irresponsable».»No había discreción sobre qué tipo de usuarios había en Rusia o Bielorrusia», dijo. «Podría haber sido, ya sabes, infraestructura crítica, cuidados críticos. Extremadamente mal juicio».

Fuente: https://www.somoslibres.org/

CaddyWiper: nuevo malware destructivo descubierto en Ucrania

Por tercera vez en pocas semanas, investigadores de ESET detectan un nuevo malware del tipo wiper previamente desconocido apuntando a organizaciones ucranianas.

Los investigadores de ESET descubrieron otro malware que destruye datos (wiper) utilizado en ataques contra organizaciones en Ucrania.

Apodado CaddyWiper por los analistas de ESET, el malware se detectó por primera vez a las 11:38 a. m. hora local (9:38 a. m. UTC) del lunes 14 de marzo. El wiper, que destruye los datos de los usuarios y de las unidades conectadas, se detectó en varias docenas de sistemas en un número limitado de organizaciones. Los productos ESET detectan este malware como Win32/KillDisk.NCX.

CaddyWiper no presenta similitudes en el código importantes en comparación con HermeticWiper o IsaacWiper, los otros dos nuevos wipers de datos que han afectado a organizaciones en Ucrania desde el 23 de febrero.

Un nuevo wiper cada semana

En las últimas tres semanas, es la tercera vez que los investigadores de ESET detectan una muestra previamente desconocida de malware que borra datos apuntando a organizaciones en Ucrania.

En la víspera de la invasión de Rusia a Ucrania, la telemetría de ESET detectó a HermeticWiper en las redes de varias organizaciones ucranianas de alto perfil. Estas campañas también desplegaron a HermeticWizard, un gusano personalizado utilizado para propagar HermeticWiper dentro de las redes locales, y a HermeticRansom, un ransomware utilizado como señuelo.

Al día siguiente, comenzó un segundo ataque destructivo contra una red gubernamental ucraniana, esta vez desplegando IsaacWiper.

Ucrania en la mira

En enero de este año, otro wiper de datos, llamado WhisperGate, limpió las redes de múltiples organizaciones en Ucrania.

Estas campañas son solo las últimas de una larga serie de ciberataques que han alcanzado objetivos de alto perfil de Ucrania durante los últimos ocho años. Tal como lo exploraron los investigadores de ESET en un webinario en inglés publicado recientemente, desde 2014 a esta parte Ucrania ha sido el blanco receptor de una serie de ataques cibernéticos altamente disruptivos, incluido el ataque NotPetya que atravesó las redes de varias empresas ucranianas en junio de 2017 antes extenderse a otros países.

ESET Research ahora ofrece un informe de inteligencia de APT privado y una fuente de datos. Por cualquier consulta acerca de este nuevo servicio o investigación publicada en WeLiveSecurity, contáctenos en threatintel@eset.com.

Fuente: https://www.welivesecurity.com/

¡Cuidado! Estafadores están al acecho de los comentarios que haces en Instagram

Delincuentes monitorean los comentarios en perfiles verificados de Instagram a la espera de usuarios que hacen público algún problema para contactarlos e intentar robar el acceso a su cuenta bancaria.

Pocos meses atrás hablamos de cómo los estafadores estaban utilizando el scraping de seguidores para identificar a usuarios que comienzan a seguir una cuenta oficial de un banco para rápidamente contactarlos a través de mensajes directos de Instagram haciéndose pasar por un representante de atención al cliente. El objetivo final es obtener información personal de la víctima para obtener acceso a su cuenta bancaria y extraer sus fondos. En esta oportunidad, compartimos un caso similar y reciente que describe cómo los estafadores están utilizando perfiles falsos de la compañía aérea Flybondi y herramientas para el monitoreo de comentarios con la misma finalidad.

En estos días conocimos un caso de una persona que estaba por irse de vacaciones y a la cual intentaron engañarla y obtener sus claves de acceso a su cuenta bancaria online. Un día antes de viajar recibió un correo legítimo de la aerolínea, en el cual se le notificaba que el vuelo había sido reprogramado para un día después. Ante esta situación, decide contactarse con la empresa y deja un comentario en una publicación de la cuenta oficial en Instagram con la esperanza de que alguien pueda asistirla y resolver algunas dudas debido al cambio de último momento en su vuelo.

Aprovechando la urgencia y la desesperación

Mediante el uso de alguna herramienta de scraping, la cual permite monitorear los comentarios y otra actividad de un perfil seleccionado, los estafadores registraron que esta persona había dejado un comentario en la cuenta oficial de FlyBondi y le enviaron un mensaje directo y solicitaron un número de WhatsApp para comunicarse y ayudarla con su consulta. El mensaje tenía las características de un mensaje automático enviado por un bot.

Mensaje enviado desde la cuenta falsa.

Un detalle que en ese momento pasó desapercibido para la persona es que el mensaje no fue enviado desde la cuenta oficial y verificada de Flybondi. Además, si bien tenía el logo como imagen de perfil, tampoco observó que el nombre de la cuenta era sospechoso.

A los pocos minutos de compartir su número la llamaron a través de una cuenta de WhatsApp Business desde lo que parecía ser un típico call center de atención al cliente. La víctima explica lo que sucedió y el falso representante le dice que la compañía se hacía cargo de los gastos por la noche que perdería y que depositarían en su cuenta el dinero. Sin embargo, en lugar de pedirle el CBU de su cuenta bancaria, le solicitaron el número de documento y le hicieron la pregunta de seguridad que configuró en caso de necesitar recuperar el acceso a su cuenta bancaria.

En ese momento y ante el apuro por obtener esta compensación, la víctima cayó en la trampa y proporcionó todos los datos. Los estafadores estaban intentando acceder a su cuenta bancaria mientras la víctima pensaba que hablaba con un agente legítimo y que recibiría una compensación. Apenas cortó se dio cuenta lo que había pasado y se comunicó inmediatamente con su banco para bloquear los accesos. Por suerte, los delincuentes no lograron acceder a su cuenta.

Contacto del estafador desde una cuneta de WhatsApp Business que se hace pasar por la oficial de la compañía

Si bien poco después la falsa cuenta de Instagram había sido eliminada, solo basta con buscar a través de la red social para descubrir varias cuentas falsas suplantando la identidad de la misma compañía, e incluso de otras compañías aéreas.

Cuenta oficial de FlyBondi en Instagram con la marca de cuenta verificada y ejemplo de cuentas falsas activas que se hacen pasar por la compañía aérea.

Ejemplo de cuentas falsas activas en Instagram que se hacen pasar por la compañía aérea

Ejemplo de otras compañías aereas que también son víctima de estafadores que crean cuentas falsas en su nombre en la red social

De hecho, algunas de estas cuentas falsas que aún están activas al momento de escribir este artículo. En algunos casos se incluye en la información del perfil un número de WhatsApp que coincide con el número que utilizaron los estafadores en este caso.

Otra falsa cuenta de FlyBondi en Argentina comparte el mismo número telefónico desde el cual intentaron contactar a la víctima

En sus historias de Instagram la compañía aérea advierte a los usuarios que Flybondi no cuentan con atención vía WhatsApp, que no existe una app oficial y que los representantes de la empresa se comunican únicamente desde perfiles oficiales.

Desde la cuenta oficial de FlyBondi recuerdan cuáles son los canales oficiales y advierten que no utilizan una cuenta de WhatsApp y que no existe ninguna app oficial.

Cómo los estafadores monitorean los perfiles oficiales

Tal como mencionábamos antes, los estafadores están utilizando herramientas de web scraping en Instagram que les permiten de forma automatizada monitorear la actividad de comentarios de una publicación, perfiles, hashtags, etc. Incluso se han registrado en otras redes sociales casos similares.

En Twitter, por ejemplo, el año pasado se detectó que estafadores usaban un modus operandi similar para obtener acceso a billeteras de criptomonedas como Metamask, Coinbase o Yoroi. Lo que hacían era monitorear determinadas palabras clave en las publicaciones de Twitter en busca de usuarios que manifestaran algún inconveniente con alguna billetera y la necesidad de ayuda. Poco después, aparecían respuestas de supuestos usuarios legítimos que manifestaban haber tenido un problema similar y compartían un formulario de contacto para reportar el problema. De esta manera los estafadores intentaban hacerse con datos personales y la frase secreta o clave de seguridad para acceder a la billetera.

Recomendaciones para evitar ser víctima de este tipo de fraude

  • Verificar que la cuenta con la que hablamos es la oficial. En caso de ser una compañía reconocida, revisar que tenga la marca de verificación en cada plataforma (Instagram, WhatsApp, Twitter, etc.).
  • Ser desconfiado en Internet tiene su recompensa. Sobre todo cuando estamos ante ofertas, soluciones o beneficios demasiado buenos para ser verdad.
  • No naturalizar el pedido de datos personales como el número de teléfono, de documento o la dirección de correo y evitar compartir esta información con la primera persona que nos contacta.
  • Nunca dar información personal si no eres quien realizó la llamada y tampoco compartir información en comunicaciones que llegan de forma inesperada.
  • Denunciar las cuentas falsas para que otros no caigan en la estafa

Fuente: https://www.welivesecurity.com/

Google Maps ya difumina la cara de los perros. Esto es lo que dicen las leyes de protección de datos sobre animales

Nuestra privacidad es importante. ¿Y la de nuestras mascotas? Eso no queda tan claro. Curiosamente, desde Google Maps parece que están empezando a tomarse en serio la privacidad de los animales. Recientemente, la herramienta Street View ha empezado a difuminar la cara de los perros.

Según declaraciones de Google a The Mirror: «cuando creamos contenido de Street View a partir de grabaciones de vídeo 360º enviadas por los usuarios, aplicamos nuestros algoritmos para desenfocar automáticamente las caras y las matrículas». Pero como apuntan desde Reddit, desde hace un tiempo a esta parte, también aplica este desenfoque a los perros.

Lamentablemente, el RGPD no incluye a los animales
La decisión de Google de difuminar los rostros de las mascotas no se debe a una aplicación del Reglamento General de Protección de Datos. Elena Gil, abogada especializada en privacidad y protección de datos, nos explica que «las normas de protección de datos solo son aplicables a personas vivas. No incluyen animales, personas fallecidas, empresas, etc…».

El RGPD no contempla que las leyes de privacidad apliquen sobre los animales, aunque hay expertos como Josep Cañabate, profesor de derecho de la Universidad Autónoma de Barcelona, que abogan por abrir este debate pues «los avances en tecnologías de la información suponen unos riesgos y amenazas para los derechos de los animales».

Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
EN XATAKA
Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
Patrizia Paci, Clara Mancini y Bashar Nuseibeh, investigadores del Instituto Milton Keynes, han publicado un informe sobre la privacidad y los animales, apuntando que por ejemplo en los collares con GPS para perros, algunos atacantes podrían averiguar la ruta seguida por estos animales para cometer robo de mascotas. Solo un caso puntual donde proteger la privacidad de los animales podría tener beneficios directos para su propia seguridad.

Los motivos por los que Google habría decidido difuminar los rostros de los perros pueden ser varios. Gil explica que previsiblemente sea un sistema automatizado que detecta caras y las borra, sin saber si son humanas o no. Por otro lado también deja la puerta abierta a que las estén borrando porque consideren que a través de quién es tu mascota se pueda identificar al dueño, que sí tiene protección de datos personales.

En la misma línea expone Jorge Morell Ramos, consultor en Legaltech, que explica que «los ‘datos animales’ sí pueden ayudar a identificar o hacer identificable a una persona. Por ejemplo, al facturar un servicio veterinario, mediante el registro de animales de compañía o a través de collares con geolocalización, por ejemplo. En todo caso, ahí el dato identificado sería el de la persona, no el del animal que hoy por hoy no tiene protección en ese sentido».

Samuel Parra, abogado experto en privacidad y ciberseguridad, recuerda que se viene estirando el concepto de «identificable» hasta llegar a un punto en que casi todo puede ser un dato personal. Por ejemplo, la matrícula de nuestro coche, una dirección IP, una dirección de email (aunque sea genérica de tipo abc@gmail.com) el número de finca registral de nuestra casa, un graffiti… «se ha ido extendiendo este concepto legal hasta extremos nada lógicos», explica Parra. En ese sentido, se estaría extendiendo que es posible identificar a la persona a través del animal, aunque en su opinión «un perro no debería ser considerado dato personal», pese a reconocer que «no sería de extrañar» que los jueces llegasen a pronunciarse en ese extremo.

Desde Xataka hemos preguntado a Google sobre las motivaciones de difuminar el rostro de los perros y si se realiza con la intención de proteger la privacidad de sus dueños o de los propios animales. Por el momento la compañía ha decidido no realizar comentarios.

Con la nueva Ley de Protección Animal aprobada en 2022 se introducen en España distintas consideraciones sobre los animales y se garantizan nuevos derechos, pero no se incluyen novedades en materia de privacidad. Un debate que quizás llega demasiado pronto, pero que ya hay quien lo está analizando para poder plantearlo seriamente en el futuro.

ReiserFS es propuesto para ser eliminado del kernel Linux

Linux se encarga de soportar una gran cantidad de tecnologías, entre las que se encuentra una amplia gama de sistemas de ficheros. EXT4, XFS y Btrfs se han convertido en los más populares y en los únicos establecidos por defecto en la escena mainstream, mientras que F2FS es el contendiente que aspira a ser el cuarto en discordia. Con este panorama, algunos desarrolladores del kernel han propuesto retirar el veterano ReiserFS, que desde hace tiempo está más abandonado que mantenido.

ReiserFS fue introducido en el kernel Linux hace 21 años como sistema de ficheros de propósito general, con soporte de journaling y que llegó a ofrecer características innovadoras para el contexto de su época. Fue creado por Hans Reiser dentro de las instalaciones de una empresa llamada Namesys y hasta llegó a ser establecido por defecto en SUSE Linux.

Parecía que la situación de ReiserFS era, cuanto menos, relativamente buena, pero todo empezó a torcerse cuando Hans Reiser fue declarado culpable hace década y media del asesinato de su propia esposa. Desde entonces el trabajo en torno ReiserFS disminuyó bastante debido a la pérdida de su principal desarrollador y la mayor parte del trabajo realizado desde entonces fue hecho por Edward Shishkin, un exdesarrollador Namesys. La empresa, que echó a andar en 2004, dejó de operar aparentemente en el año 2007.

Viendo que ReiserFS tiene poco mantenimiento y su desarrollo está bastante parado desde hace años, el desarrollador Matthew Wilcox, que contribuye a Linux, ha iniciado una discusión con el propósito de eliminar el sistema de ficheros. Wilcox ha sostenido su postura en los cambios que se están aplicando en la estructura del kernel y que ReiserFS es la única cosa que está bloqueando su trabajo, más viendo que no parece haber recibido contribuciones importantes desde el año 2019.

Tras iniciarse la discusión, Edward Shishkin publicó un parche para que la flag que impide progresar a Wilcox fuera eliminada, pero otros desarrolladores del kernel han decidido intervenir y no precisamente a favor de ReiserFS, así que el futuro que le espera al sistema de ficheros no parece ser muy halagüeño.

Las peculiares circunstancias derivadas del encarcelamiento de Hans Reiser han despertado susceptibilidades debido a que algunos piensan que la eliminación de ReiserFS podría deberse más a cuestiones personales que tecnológicas, sin embargo, no es menos cierto que al sistema de ficheros le prestan poca atención desde hace tiempo y está lejos de ser una tecnología popular tanto entre los usuarios domésticos como corporativos de Linux.

Es oficial: ReiserFS tiene los días contados en el kernel Linux. Será en 2025 cuando desaparezca del núcleo… a menos que aparezca alguien que se comprometa a mantenerlo como corresponde. Pero como ya hemos dicho, hay alternativas de sobra en Linux.

Así es Whale, el curioso navegador web del Google coreano

En ese apartado de cosas curiosas que no le importan a nadie, pero de las que nos hacemos eco de vez en cuando está Whale, el navegador web del Google coreano… el cual, evidentemente, está disponible para Linux. Al menos para Ubuntu, aunque sea oficialmente. Extraoficialmente…

Whale es uno de los muchos proyectos de Naver, una subsidiaria de la surcoreana NHN Corp. que bien puede ser considerada como el Google de aquella parte del mundo. Entre sus muchos productos y servicios tiene su propio buscador, una agencia de noticias, una plataforma de blogs, un canal de televisión, correo electrónico… y Whale, un navegador web disponible para PC y para Android que no está nada mal.

De hecho, está muy bien. Pero no te emociones: no está mejor que Chrome, Microsoft Edge, Opera o Vivaldi, en lo que a rendimiento y funcionalidades se refiere. En este sentido cabe señalar que Whale está basado en Chromium, como no podía ser de otra manera, si bien se trata de un desarrollo privativo. Eso y que sea tan y tan coreano le quita casi todo el interés para considerarlo como una alternativa a lo que ya tenemos por estos lares, pero…

Pero no deja de ser curioso para quienes nos gustan los navegadores web, ver cómo evolucionan y compiten entre ellos, copiándose, mejorando, etc. Que sí, que muchos sostienen que la única competencia se da entre Firefox y el resto, pero somos otros muchos los que no lo vemos así, y lo cierto es que la ‘batalla’ está últimamente más animada que nunca… gracias a Chromium, sobra añadir, porque lo que se dice Mozilla, ha participado poco en la innovación web más reciente.

whale

Ahora bien, cuando digo que somos otros muchos los que no lo vemos como lo ven los ‘amantes’ de Firefox, me refiero a la competencia como tal, a que, al igual que a la mayoría de usuarios no les importa si la web está escrita en HTML o lo que sea, tampoco les importa que un navegador esté basado en Chromium, que pese a quien pese es software libre, sino el rendimiento y las funciones que aporta ese navegador… y en algunos casos, la licencia, eso también importa.

En el caso de Whale, tiene todo lo que podrías esperar de un navegador moderno basado en Chromium: va como una bala, es compatible con las extensiones de Chrome, aunque tiene su propia tienda de extensiones, incorpora un bloqueador de publicidad, gestos de ratón, capturas de pantalla, todas las opciones corrientes… y, por supuesto, sincronización de datos entre dispositivos. Hasta videoconferencia integrada al estilo de Brave. También un panel lateral que parece una de sus características más destacadas.

El panel lateral recuerda al de Opera o, casi más, al de Vivaldi: no es un mero atrezo, sino que Whale descarga mucha funcionalidad ahí: un acceso directo a Naver; integración con servicios de mensajería como Facebook o Line; una caja de herramientas con reloj, alarma, calculadora, calendario, conversor de divisas…; un «álbum de recortes», algo similar a las colecciones de Microsoft Edge o los Pinboards de Opera, donde almacenar y gestionar las capturas; un panel de marcadores la mar de apañado; servicios de traducción y música en línea, de cómics… Además de permitir anclar las páginas que se quieran, las cuales se verán en su versión móvil.

Whale

Otras características exclusivas de Whale es la página de inicio, que por defecto muestra los típicos marcadores visuales y dos relojes, uno analógico y otro digital, vaya usted a saber por qué, así como unos menús desplegables con accesos rápidos a los sitios favoritos y a una suerte de sencilla lista de tareas, todo lo cual se puede personalizar, tanto las imágenes de fondo como las diferentes páginas y los widgets que contienen.

Y la pestaña dual, una función que también recuerda mucho a las que tienen Vivaldi o Firefox, pero que en Whale está más a la vista si cabe. Se trata de una funcionalidad con un nombre descriptivo que permite abrir de un clic una segunda página, partiendo la pantalla disponible y facilitando la multitarea en el propio navegador.

¿Un dato curioso acerca de Whale? A pesar de lo comentado antes, el navegador se presenta bastante bien adaptado al español, con casi toda su interfaz y opciones traducidas e incluso con un soporte de idioma que abarca el corrector ortográfico, que no está mal. Quizás por eso el buscador predeterminado es Google y no el propio de Naver. En todo caso, si una parte la tendrán hecha gracias Chromium, la otra huele a que alguien estará ayudándoles a traducir el navegador.

whale

En resumen, Whale es un navegador cuando menos llamativo y sí, está disponible para Linux… como lo están otros tantos de los que no solemos hablar casi nunca. ¿Alguien se acuerda de Maxthon? Ese ya no, pero ahí están el de Yandex, Deepin está desarrollando el suyo y lo incluye en su distro desde hace varias versiones, y unos cuantos más, casi todos derivados de Chromium. Dicho lo cual, los grandes del mercado sobran parara satisfacer las necesidades del usuario corriente y moliente.

Si aun así te interesa probarlo, puedes descargar Whale para Ubuntu, pero también lo encontrarás por otros lados, por ejemplo, en AUR, para Arch Linux y derivadas, aunque está muy desactualizado.

Aquí, ya lo sabéis, Firefox sigue siendo el número uno, una auténtica anomalía que va a menos, pero que se resiste a adaptarse a la realidad; y luego está Brave; Vivaldi; o Chrome, Microsoft Edge y Opera; e incluso Chromium… Y otros muchos más pequeños y raros, entre los que se cuenta Whale.

Fuente: https://www.muylinux.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545