Microsoft publica .NET 5 con la intención de unificar la plataforma

 

dotNET

 

Microsoft ha anunciado la publicación de .NET 5, la última versión de su conocido framework orientado al desarrollo de software que con el paso del tiempo ha ido abarcando mucho más que el sistema operativo Windows.

En el blog para desarrolladores de Microsoft se nos pone al tanto, una vez más, de los cambios y novedades introducidos, que suelen ser bastantes en cada versión mayor. Profundizando en los detalles, en .NET 5 nos encontramos con mejoras en diversos frentes, como en el rendimiento de muchos componentes del framework, en los lenguajes C# 9 y F# 5, el rendimiento de algunas bibliotecas para la serialización de JSON y en las opciones de implementación o despliegue, además de haberse expandido el enfoque a Windows para ARM64 y WebAssembly.

Al parecer Microsoft está intentando ofrecer con .NET una plataforma más homogénea para los distintos sistemas soportados: “NET 5.0 tiene una matriz de soporte de plataforma casi idéntica a .NET Core 3.1 para Windows, macOS y Linux. Si está utilizando .NET Core 3.1 en un sistema operativo compatible, debería poder adoptar .NET 5.0 en esa misma versión del sistema operativo en su mayor parte. La adición más importante de .NET 5.0 es Windows ARM64. El valor para usted es que podrá utilizar un único conjunto de API, lenguajes y herramientas para dirigirse a un amplio conjunto de tipos de aplicaciones, incluidos dispositivos móviles, en la nube, de escritorio e IoT.”

El gigante de Redmond ha empezado el camino construyendo .NET 5 “para permitir que un grupo mucho más grande de desarrolladores migre su código y aplicaciones de .NET Framework a .NET 5.0. También hicimos gran parte del trabajo inicial en 5.0 para que los desarrolladores de Xamarin puedan usar la plataforma .NET unificada cuando lancemos .NET 6.0”. Esto deja entrever que posiblemente se haya iniciado el proceso para integrar Mono en .NET, ya que Xamarin, empresa encargada de Mono y de su implementación comercial Xamarin, pertenece a Microsoft.

.NET 5 no solo abarca cosas a nivel de servidor, sino también componentes exclusivos de Windows como Windows Forms. En lo que respecta a Linux, que es lo que nos interesa en este portal, se ha incorporado el soporte multiplataforma de para ‘System.DirectoryServices.Protocols’, que ya estaba presente en Windows, pero no en Linux y macOS. “‘System.DirectoryServices.Protocols’ es una API de más bajo nivel que ‘System.DirectoryServices’ y habilita (o puede usarse para habilitar) más escenarios. ‘System.DirectoryServices’ incluye conceptos/implementaciones solo para Windows, por lo que no era una elección obvia hacerla multiplataforma. Ambos conjuntos de API permiten controlar e interactuar con un servidor de servicios de directorio, como LDAP o Active Directory.”

Los que quieran conocer todos los detalles de .NET 5 pueden consultarlos en el anuncio oficial. Sobre la implementación para Linux, que es .NET Core, puede ser obtenida a partir de la correspondiente página web para llegar a las instrucciones de instalación. También existe una versión en formato de contenedor Docker.

 

 

Fuente: https://www.muylinux.com/2020/11/11/microsoft-dot-net-5/

‘La fábrica de cretinos digitales’, primera generación con coeficiente intelectual más bajo que el de sus padres

 

La tecnología digital está haciendo bien o mal a los niños y adolescentes del mundo. La duda surge entre los padres, profesores y médicos que se preguntan cómo serán en el futuro los niños nacidos en la era digital, menores que se pasan horas con los videojuegos, navegando en internet o viendo la televisión.

El libro ‘La fábrica de cretinos digitales’, del neurocientífico francés Michel Desmurget, ha encendido el debate porque asegura que la tecnología afecta al desarrollo neuronal de los niños creando “cretinos digitales” .

Desmurget, director de investigación en el Instituto Nacional de la Salud de Francia, cuenta de forma contundente cómo los dispositivos digitales están afectando gravemente, y para mal, el desarrollo neuronal de niños y jóvenes denominados millenials, centenials, o simplemente, nativos digitales. El neurocientífico francés afirma que se debe hacer un uso controlado y educativo de la tecnología. Desde 2007, con la aparición de los teléfonos inteligentes y un par de año más tarde de las tablets y computadoras portátiles, se incrementó la dependencia hacia las pantallas, según una publicación de Infobae.

El libro, ‘La fábrica de cretinos digitales’, señala que los «nativos digitales» son los primeros niños que tienen un coeficiente intelectual más bajo que sus padres, una tendencia documentada en países como Noruega, Dinamarca, Finlandia, Países Bajos o Francia. Esas mismas pantallas que cada vez tiene una gran influencia en ellos, los convierte por primera vez en menos inteligentes. El autor advierte de la sobreexposición a la tecnología con fines de entretenimiento.

El neurocientífico francés sostiene que las causas están identificadas: disminución en la calidad y cantidad de interacciones intrafamiliares, fundamentales para el desarrollo del lenguaje y el desarrollo emocional; disminución del tiempo dedicado a otras actividades más enriquecedoras (tareas, música, arte, lectura); interrupción del sueño, que se acorta cuantitativamente y se degrada cualitativamente; sobreestimulación de la atención, lo que provoca trastornos de concentración, aprendizaje e impulsividad, entre otros aspectos, que influye en la maduración cerebral, según una publicación de Diario de Sevilla.

“Los principales fundamentos de la inteligencia de una persona, es decir, lo que nos ayuda a organizar y entender el mundo, están amenazados psíquicamente y también físicamente.

La arquitectura cerebral se construye a medida que crecemos y sus características finales dependen de la experiencia que transitamos la cual modifica tanto la estructura como el funcionamiento de nuestro cerebro. Así es como en respuesta a las vivencias, algunas áreas del más complejo de nuestros órganos se vuelven más gruesas, otras más delgadas; algunas conexiones se desarrollan, otras se desvanecen. Por ejemplo, se ha demostrado que el uso de videojuegos de acción conduce a un engrosamiento en ciertas regiones motoras relacionadas con la manipulación del joystick o el procesamiento de recompensas, las mismas que se ven involucradas en la adicción”, sostiene el neurocientífico.

El problema con las pantallas recreativas es que alteran el desarrollo del cerebro de los niños y lo empobrece, sostiene el autor del libro. Desmurget afirma que la mayoría del tiempo que pasan los niños y jóvenes frente a cualquier pantalla, con preferencia a los smartphones, es recreativa y no educativa. «Los preadolescentes usan trece veces más la tecnología para divertirse que para fines relacionado con la escuela. Los adolescentes, cerca de ocho. El tiempo que los niños y jóvenes pasan ante un dispositivo digital es abrumador», precisa.

La Organización Mundial de la Salud (OMS) hizo las primeras recomendaciones sobre el uso de pantallas en la primera infancia en 2019, y que se basan en que los niños de menos de un año no deben ser expuestos a ningún tipo de dispositivo electrónico. Los menores de dos a cuatro años tampoco deberían tener más de una hora por día de lo que llaman, que incluye juegos de computadora o televisión. El autor vive casi en una burbuja analógica, en medio del mundo digital. No tiene redes sociales y usa un viejo Nokia sin conexión a Internet, siguiendo el consejo de los gurús de Silicon Valley: en tecnología, menos es más. O, vendo tecnología, pero no la consumo. “Una día un periodista del New York Times le preguntó a Steve Jobs que qué pensaban sus hijos del iPad, y el genio de Apple le contestó que en su casa no había iPads ni computadoras.

El periodista se puso a investigar y descubrió que lo mismo ocurría con otros altos cargos de Silicon Valley. Un alto ejecutivo de Google también reconoció que sus hijos no usaban pantallas. Y Chris Anderson, ex editor de “Wired” y actual director de una compañía robótica, lo resumió a la perfección en una entrevista al mismo diario: ´Mis hijos dicen que mi esposa y yo somos unos fascistas por preocuparnos tanto por la tecnología. Según ellos, ninguno de sus amigos tiene tantas reglas. Eso es porque hemos visto los peligros de la tecnología de primera mano. Lo he visto en mí mismo y no quiero que les pase a mis hijos´. Chamath Palihapitiya, unos de los primeros ejecutivos de Facebook, confesó una ´tremenda culpa´ por haber contribuido a desarrollar unas herramientas que están desgarrando el tejido social.

Mientras que los niños desfavorecidos se someten cada vez más al aprendizaje digital en las escuelas, los más ricos (incluidos los niños de los gurús de Silicon Valley) van a clases donde las pantallas están prohibidas”, indica Desmurget. El cerebro no está preparado para el procesamiento paralelo, es decir; para las interrupciones que significa la conexión a aparatos tecnológicos. Lo que se denomina multitarea es simplemente una tarea en serie, la multitarea mientras se hace los deberes no solo es menos eficiente, sino que también perturba la capacidad para memorizar lo aprendido y aumenta la impulsividad y las habilidades de concentración.

Fuente: www.elcomercio.com

 

 

GIMP 2.10.22 mejora el soporte de formatos y la integración con plugins en Flatpak

GIMP 2.10.22 es la nueva versión del editor de imágenes más popular del software libre y aunque de novedades no anda excelso, nos hacemos eco de ella porque hay que reivindicar lo bueno y GIMP entra en esa categoría.

Estamos atravesando además unos tiempos en los que la estupidez humana está alcanzando cotas nunca antes vistas, como la que generó ese cutrefork llamado Glimpse al que difícilmente volveremos a hacer un hueco en estas páginas, salvo que sea merecedor de ello por hechos, y no por palabras. Y de momento no lo está siendo.

Por otro lado, GIMP -en cuyo círculo más cercano, léase la FSF y alrededores, tampoco es que estén mucho más lúcidos- parece haber resucitado del letargo de un par de años a esta parte y cada pocos meses nos deja con una nueva versión con más o menos novedades, pero que demuestra que el proyecto está muy vivo.

GIMP 2.10.22

GIMP 2.10.22 es una versión de esas con menos novedades, si bien el extenso anuncio oficial puede dar a entender lo contrario. Se trata principalmente de una actualización destinada a traer correcciones generales, pero también hay cambios notables en varias áreas, por ejemplo en el soporte de formatos de archivo.

Según destacan sus desarrolladores, GIMP 2.10.22 introduce mejoras en el soporte de HEIF (High Efficiency Image File Format), uno de los formatos de imagen mejor posicionados para sustituir a JPG, así como de AVIF, una variante que utiliza el mismo contenedor, pero que hacer uso de la compresión del códec de vídeo abierto AV1. Es decir, GIMP ya puede reproducir, editar y guardar este tipo de imágenes.

GIMP 2.10.22

Otras novedades de GIMP 2.10.22 incluyen mejoras en la compatibilidad con el formato de archivo PSP, en la exportación TIFF multicapa, en el manejo de metadatos de «orientación» Exif y otros cambios menores, de los que os podéis enterar con más detalle leyendo la nota oficial enlazada más arriba.

Con todo, hay una excepción muy relevante en esta versión: el paquete Flatpak oficial, que a día de hoy es el método óptimo para tener GIMP bien actualizado en distribuciones de lanzamientos regulares, abre sus puertas a la integración con extensiones en dicho formato de paquetes, por lo que a partir de ahora este será un impedimentos menos para utilizar GIMP desde esta fuente.

A saber: uno de los hándicaps de usar GIMP en Flatpak es que no detecta las extensiones -complementos, plugins, etc- instaladas desde los repositorios normales, pero ahora se empaquetarán en Flatpak y, de hecho, ya hay varias disponibles, como BIMP, FocusBlur LiquidRescale y alguna otra. La única pega es que hay que buscarlas a mano. Para facilitar la búsqueda, pues si no se conoce el nombre del complemento es imposible, se puede utilizar la siguiente orden vía terminal:

flatpak search org.gimp.GIMP.Plugin

Todo esto y algo más, lo cual incluye un adelanto de las novedades de la próxima versión mayor de la aplicación, es lo que trae GIMP 2.10.22, cuya descarga, como os podéis imaginar, se encuentra ya disponible en Flathub.

Fuente: www.muylinux.com

Engaño por WhatsApp hace creer que Carrefour está regalando tarjetas con dinero

Un engaño a través de WhatsApp suplanta la identidad de Carrefour para hacerle creer a los usuarios que por su aniversario están regalando tarjetas con $19.800.

Un nuevo engaño está circulando a través de WhatsApp en el que los delincuentes utilizan la imagen de Carrefour para hacer creer a los usuarios que la cadena multinacional está regalando tarjetas con dinero. El objetivo de esta campaña de ingeniería social es derivar tráfico a sitios que muestran publicidad de manera engañosa.

Como se observa en la imagen a continuación, el mensaje busca transmitir la sensación de urgencia para que las potenciales víctimas no pierdan tiempo y hagan clic en el enlace que les permitirá acceder a una de las 500 tarjetas con $19.800 que Carrefour está regalando por su aniversario. Sin embargo, si el usuario se toma un tiempo para analizar el mensaje encontrará elementos para dudar acerca de la legitimidad del mensaje. Por ejemplo, que la URL a la que invitan a acceder no se corresponde con la del sitio oficial de la empresa.

Imagen 1. Mensaje que llega a las potenciales víctimas a través de WhatsApp.

Análisis del engaño

Tras acceder al enlace con el objetivo de conocer el alcance del engaño, nos encontramos con un sitio que, además de reforzar el mensaje de la supuesta promoción, incluye un contador que comienza a descender y va indicando la cantidad de tarjetas que supuestamente quedan por regalar. El objetivo de esta estrategia es convencer a la potencial víctima para que acceda rápidamente al sitio y que no lo piense demasiado. Un detalle que evidencia que se trata de un engaño es que si la página es actualizada la cantidad de tarjetas disponibles vuelve a subir.

Imagen 2. Sitio al que se accede luego de hacer clic en el enlace de WhatsApp.

Por otra parte, el mensaje indica que para acceder a una de las tarjetas que supuestamente Carrefour está entregando con motivo de su aniversario se deberá completar una encuesta.

Imagen 3. Encuesta que supuestamente deberán responder los usuarios.

Luego, si el usuario aún sin darse cuenta del engaño responde las preguntas y continúa en el sitio se encontrará con el siguiente mensaje indicando que se están validando las respuestas.

Imagen 4. Supuesta verificación de las respuestas.

Culminado el proceso de verificación, tal y como se observa en la Imagen 5, el usuario no solo es víctima del engaño, sino que es utilizado para distribuir el mensaje fraudulento: la campaña obliga a que comparta con sus contactos el mensaje si desea continuar y acceder al beneficio.

Imagen 5. Instancia en la que solicita compartir el mensaje con contactos para obtener una tarjeta.

Luego de haber compartido el mensaje, acción que en algunos casos provoca que el remitente baje la guardia al recibir el mensaje por parte de un conocido, el usuario es redireccionado a distintos sitios de publicidad. A partir de aquí deja de aparecer cualquier referencia a la supuesta promoción de la tarjeta de regalo. Por lo tanto, entendemos que los operadores detrás de la campaña buscan monetizar el engaño a través del envío de tráfico a páginas en las que se despliega publicidad y que no verifican si el tráfico que llega es redirigido de manera engañosa.

Vale la pena destacar que durante el análisis no detectamos que se intente instalar en los dispositivos algún tipo de código malicioso. Por otra parte, sí detectamos que la campaña apunta no solo a países en los que se habla castellano, sino que su alcance es mayor dado que existe una versión del mensaje de WhatsApp en inglés.

Imagen 6. Versión en inglés del mismo mensaje de WhatsApp.

Como se observa en la Imagen 7, el enlace lleva a los usuarios a un sitio similar a la campaña en español y también invita a realizar una encuesta para acceder al beneficio.

Imagen 7. Sitio para la versión en inglés del engaño.

Por si fuera poco, existe una adaptación de la versión en inglés del sitio dirigida a usuarios de Brasil. El mensaje en este caso está en inglés, pero el detalle del monto del supuesto beneficio se expresa en reales. Esto además se puede corroborar con la configuración de idioma que aparece en la URL del sitio (br-br), donde se incluye la extensión de dominio correspondiente a Brasil.

Imagen 8. Versión en inglés del sitio adaptada para usuarios de Brasil.

Información del dominio

El dominio utilizado para estos ataques fue registrado hace algunos meses, aparentemente en Panamá, y hace uso del servicio de privacidad de los datos del responsable, por lo que no aparece prácticamente información del propietario.

 

Imagen 9. Información del dominio que aloja los sitios utilizados en la campaña.

Recomendaciones

Para evitar ser víctimas de este tipo de engaño que llegan a través de WhatsApp o similar y en los que se suplanta la identidad de una marca conocida mediante el uso de técnicas de ingeniería social, es importante que los usuarios estén atentos y aprendan a reconocer este tipo de mensajes fraudulentos antes de hacer clic o compartir. En este sentido, se recomienda tomarse unos segundos para revisar detalladamente la URL del mensaje y verificar que es legítima y no una URL falsa, hacer una búsqueda en la web oficial para verificar que se menciona el beneficio al que hace referencia el mensaje que nos llega o si hay más información sobre la promoción.

También es importante desconfiar de las ofertas que son demasiado buenas y que llegan a través de medios no oficiales. Tener presente que las empresas suelen divulgar ofertas y promociones a través de canales oficiales, ya sea el sitio web o las redes sociales. Evite también hacer clic en enlaces sospechosos, aunque vengan de alguien que usted conozca. Como vimos en este artículo, la campaña se distribuye gracias a que los propios usuarios comparten el mensaje con sus contactos.

Por último, instale una solución de seguridad en cada uno de los dispositivos conectados a Internet que utiliza, mantenga sus dispositivos actualizados y evite compartir información, enlaces o archivos sin estar seguros de su procedencia.

Para más información, recomendamos la lectura de la guía para evitar engaños en Internet.

Fuente: www.welivesecurity.com

¿Crees que al eliminar tu cuenta se eliminan tus datos personales?

Puede que te resulte imposible eliminar tu información personal de Houseparty y de otras plataformas sociales.

Mi colega Jake Moore publicó recientemente el artículo titulado “Houseparty: ¿deberías eliminar tu cuenta o solo desinstalar la app?“. La publicación me intrigó, no solo por el título, que hace referencia a la gran canción de 1982 de The Clash. Sino porque Jake, con sensatez, sugiere que cuando ya no use una aplicación, como Houseparty, elimine tanto la aplicación como la cuenta que creó para evitar que sus datos personales queden inactivos en un servidor que podría formar parte de una eventual brecha de datos.

Si cree que al eliminar tu cuenta se eliminará la Información Personal Identificable (PII, por sus siglas en inglés) de las aplicaciones de mensajería instantánea, es posible que debas pensarlo nuevamente, y esto probablemente aplique para todos los servicios que fomentan la interacción social entre amigos y que para facilitar esto solicitan permiso para acceder a los contactos en el dispositivo de un usuario. Si, como yo, nunca has utilizado Houseparty, puedes ser perdonado por asumir que el servicio no contiene ninguna información personal sobre ti; pero de nuevo, es posible que debas reconsiderar esto.

Tus datos personales, como el número de teléfono y el nombre, y tal vez incluso tu correo electrónico y la dirección física, probablemente se hayan cargado en servidores utilizados por redes sociales y empresas de mensajería instantánea cuando se concede permiso para sincronizar las listas de contactos de los dispositivos de tus amigos.

WhatsApp, que probablemente sea la que mayor cantidad de usuarios tiene entre las apps similares a Houseparty, solicita acceso a los contactos. La solicitud de permiso para acceder a los contactos es solicitada por los proveedores de la plataforma de aplicaciones, como Apple y Google, y buscan el consentimiento necesario que exija la legislación de privacidad local. La política de privacidad de WhatsApp establece que “usted nos proporciona de forma regular, en acuerdo con las leyes aplicables, los números de teléfono presentes en la libreta de direcciones de su dispositivo móvil, incluidos los de los usuarios de nuestros servicios así como sus otros contactos”.

Otra aplicación que solicita permisos similares es Telegram, una popular aplicación de mensajería instantánea. La funcionalidad de esta aplicación elimina cualquier duda de que este servicio almacena la lista de contactos cargada. Después de instalar la aplicación en el teléfono y otorgar acceso a tu lista de contactos, si instalas la versión de escritorio los contactos de la lista de contactos cargada de tu teléfono que también tienen cuentas de Telegram, estarán disponibles dentro de la aplicación de escritorio. La aplicación Telegram solicita permiso para “sincronizar tus contactos” de manera similar a otras aplicaciones. La política de privacidad de Telegram también es muy clara sobre los datos que se utilizan, en este caso el número de teléfono, el nombre y el apellido. Observe la Figura 1 a continuación.

Figura 1

La Ley de Privacidad del Consumidor de California (CCPA, por sus siglas en inglés) reconoce que un nombre real o alias es información personal y que un número de teléfono es un “identificador personal único”, ya que es un identificador persistente que se puede utilizar para reconocer a un consumidor, una familia o un dispositivo que está vinculado a un consumidor o familia. El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) de la Unión Europea define legalmente un nombre como datos personales, pero es menos claro en el caso del número de teléfono. Existen diferencias entre la legislación GDPR y CCPA: una significativa es que la CCPA no solo protege a un individuo, sino que se extiende a los hogares, lo que hace que la definición de “personal” sea más amplia que solo un individuo.

¿Y Houseparty?

Al comienzo de la pandemia, me comuniqué con un buen amigo mío, Kent, para organizar una reunión social virtual un viernes por la noche. Sugirió utilizar Houseparty; sin embargo, usamos Facetime debido a que prefería no crear otra cuenta. A raíz de esta situación supe que Kent usaba Houseparty y tenía una cuenta. Tras una llamada rápida confirmo que todavía tiene la aplicación instalada para mantenerse en contacto con familiares y amigos, y aproveché para preguntarle a Kent si concedía permiso a Houseparty para acceder a sus contactos. Después de decir inicialmente “No, ¿por qué haría eso?”, rápidamente establecimos que lo había hecho, ya que al hacer clic para agregar un amigo a través de contactos se mostraban todos los que estaban en su lista de contactos telefónicos. Vale la pena señalar que la aplicación no funciona realmente como una herramienta social a menos que tenga acceso a tus amigos.

Al instalar la aplicación Houseparty se ofrece habilitar varias opciones, ya sea para encontrar amigos que ya son usuarios o para sugerir amigos e incluso amigos de amigos (consulte la Figura 2a a continuación). Las opciones principales son permitir el acceso a los contactos almacenados en tu teléfono o permitir el acceso a tu cuenta de Facebook, permitiendo a Houseparty extraer tu lista de amigos de la red social. Como se puede leer en el texto de la Figura 2a, la app dice específicamente que “tus contactos se cargarán en los servidores de Houseparty para que usted y otros puedan encontrar amigos y mejorar su experiencia”. Aquellos lectores conscientes de la importancia que tiene proteger la privacidad probablemente estén suspirando en este momento, especialmente ante la inferencia de que otros serán presentados a sus contactos.

Si omites otorgar el permiso durante la instalación, si haces clic en “contactos” cuando intentes agregar amigos la aplicación te preguntará nuevamente. Nótese en la Figura 2b el cambio en el lenguaje y la no aclaración de que la lista de contactos se cargará en los servidores de Houseparty.

Ahora que hemos establecido que la aplicación potencialmente exfiltra todos los datos de contacto de tu teléfono y de cualquier cuenta de Facebook conectada, echemos un vistazo a la política de privacidad de Houseparty para establecer exactamente qué recopilan y cómo se usa.

Si alguna vez has utilizado una aplicación o servicio que carga tus datos de contacto, es posible que hayas visto mensajes de tipo “X se ha unido” que se muestran en la aplicación o servicio. La opción de iniciar una conversación o conectarse con la persona es una notificación conveniente y la razón por la que las empresas solicitan permiso para cargar datos de contacto en sus servidores.

Política de privacidad de Houseparty: “Qué información recopilamos”

La recopilación de información de la cuenta incluye la aclaración de que se recopila “cierta información” sobre tus amigos si importas tus contactos, consulte la Figura 3.

Figura 3

Y si vincula una cuenta de redes sociales, se recopila “determinada información de la cuenta de la red social”, consulte la Figura 4.

Figura 4

El uso de las palabras “algunos” y “ciertos” parece vago para referirse a la recopilación de datos del tipo Información Personal Identificable; esto probablemente sea por diseño, ya que una lista detallada podría causar preocupación, o incluso alarma. Que la referencia a los “contactos” esté dividida entre dos secciones de la política que cubren “información de cuenta” y “cuentas y aplicaciones de terceros” es confusa. Sin embargo, lo que se confirma es que los números de teléfono y las direcciones de tus contactos se recopilan si se otorga permiso para cargar tus contactos. Espero que por “direcciones” se refieran a direcciones de correo electrónico … ¿o estoy siendo optimista?

Política de privacidad de Houseparty: “Por qué recopilamos información”

El concepto general de que tus datos de contacto se utilizan para ayudar a conectarse con tus amigos parece perfectamente razonable y lógico: consulte la Figura 5. La sugerencia de otras conexiones basadas en tus amigos existentes implica que los usuarios son perfilados, lo que de nuevo probablemente no es tan sorprendente para una herramienta de redes sociales.

Figura 5

Política de privacidad de Houseparty: “Cómo recopilamos información”

Al registrar una cuenta se requiere una cantidad de datos para crear la misma, pero como era de esperar, también hay beacons de navegador y cookies web, así como muchos otros métodos relativamente normales y esperados de recopilación de datos. La Figura 6 muestra la redacción de Houseparty para la sección titulada “Obtenemos información sobre usted de terceros”. ¿Se refieren por “usted” a un usuario de Houseparty o a cualquier otra persona en el mundo? Una política de privacidad debe ser aceptada por las personas a las que afecta, por lo tanto, ¿es seguro para Houseparty asumir que esto significa que solo se aplica a un usuario registrado de Houseparty?

Figura 6

Luego llegamos a que podría ser la respuesta a las preguntas que acabo de plantear: “También podemos recopilar lo información sobre usted de otros usuarios. Esto podría incluir su nombre, número de teléfono o dirección de correo electrónico si lo invitan o lo refieren a nuestra aplicación o si han vinculado sus contactos a su cuenta de Houseparty”. Esto establece que la política de privacidad de Houseparty se aplica a alguien que no es usuario de Houseparty y a alguien que nunca podría haber accedido a aceptar la política de privacidad de Houseparty. Esto confirma que, potencialmente, poseen mis datos debido a la carga de la lista de contactos de un “amigo”.

Sin embargo, el “usted” se vuelve confuso al leer la siguiente sección sobre “sus opciones”, ya que aquí se hace referencia a que un usuario registrado puede tomar decisiones en la configuración de su cuenta sobre cosas tales como preferencias de marketing.

Recuperando mi identidad

He establecido anteriormente que mi amigo Kent subió su lista de contactos y, como se indica en la política de privacidad de Houseparty, esto incluye al menos mi número de teléfono y mi nombre, ambos clasificados como PII según la Ley de Privacidad del Consumidor de California. Como residente de California, tengo el derecho de preguntar qué información de identificación personal una empresa retiene y potencialmente comparte sobre mí y, si así lo deseo, solicitar la eliminación de dichos datos. Hice tal solicitud para averiguar qué datos tienen sobre mí. Aquí hay un resumen de la conversación por correo electrónico …

Mi solicitud   Como residente de California, envíeme una copia de cualquier dato sobre mí que incluya mi nombre, dirección de correo electrónico o número de teléfono.

Respuesta de Houseparty – La dirección de correo electrónico desde la que se comunica con nosotros no refleja ninguna cuenta, por lo que solo puedo pedirle que envíe una nueva solicitud utilizando la dirección de correo electrónico correcta que utilizó para registrar la cuenta.

Hay una evidente desconexión entre mi solicitud y la respuesta; les pedí datos que pudieran tener sobre mí, pero la respuesta se refiere a que no hay una cuenta registrada para los datos que proporcioné en mi solicitud. Así que volví a preguntar …

Mi solicitud – Nunca he tenido una cuenta y solicito la confirmación de que mi información personal no se encuentra en ningún sistema de su empresa

Respuesta de Houseparty – No se preocupe, busco su información en nuestro sistema, pero no encontré ninguna cuenta con su número de teléfono o su correo electrónico, por lo tanto no tenemos ningún dato sobre usted.

La desconexión parece ser que no soy un usuario y, por lo tanto, no hay datos sobre mí, pero en realidad tienen acceso a los datos de contacto cargados por Kent, que incluyen mi información personal. Nunca en ningún momento les di mi consentimiento para que retengan mis datos personales ni acepté sus términos de negocios o política de privacidad. ¿Los datos se guardan como parte de la cuenta de mi amigo o se han fusionado en un conjunto de datos más grande? ¿Se están utilizando para perfilar usuarios que permitan la introducción de otros amigos desconocidos hasta ahora? ¿Se eliminan los datos de la lista de contactos cargados cuando el usuario que los cargó elimina su cuenta? Según el equipo de soporte de Houseparty, la respuesta es sí…

Mi solicitud – ¿Si doy mi permiso para cargar mis contactos desde mi teléfono, puede usted [Houseparty] confirmar qué se cargará información como nombre, correo electrónico, número de teléfono, etc.? ¿Y si luego decido eliminar mi cuenta, todos estos datos de contacto cargados serán eliminados con mi cuenta?

Respuesta de Houseparty   Primero, la aplicación solicita permiso para leer sus contactos desde su dispositivo para verificar quién de sus contactos ya está usando Houseparty, por lo tanto, podrá comunicarse con ellos, ya que el contacto existe en su dispositivo y esto hace que sea más rápido invitarlos para que puedan comunicarse con usted. Básicamente, la aplicación lee el nombre, el correo electrónico y el número de teléfono para que puedan ser contactados por usted de forma más rápida. Una vez que solicita la eliminación de una cuenta, toda la información se elimina de la cuenta de Houseparty, todos los nombres, correos electrónicos y números de teléfono de sus contactos, así como la información que utilizó para crear su propia cuenta

Mi solicitud – ¿confirmación de que se cargan las listas de contactos y que si solicito la eliminación de la cuenta se eliminarán también mis datos de contacto de todas las cuentas de mis amigos?

Respuesta de Houseparty – no se copia ni se almacena en un servidor una copia de toda su lista de contactos, pero el servicio sí puede acceder a ella a través de la aplicación, una vez que otorga permiso para esto

Mi solicitud – aclaración de que la pantalla de carga (ver figura 2a) al conceder el permiso es incorrecta y que la política de privacidad no es precisa

Respuesta de Houseparty – nosotros, como Soporte al Usuario, no tenemos los detalles técnicos de lo que se guarda o se carga en los servidores, pero lo que puedo hacer por usted es proporcionar el enlace a nuestra Política de privacidad: luego continúa Entonces, si la pantalla de instalación menciona que la lista de contactos está cargada, no puedo garantizar si existe una copia exacta de sus contactos creados y guardados en un servidor, y si se actualiza constantemente, o simplemente se otorga acceso para leer constantemente los contactos de un usuario.

Confirmar que no se cargan datos y luego confesar que en realidad el equipo de soporte no sabe que es lo que se carga es malo. Si no conoce los hechos, ¡no proporcione una respuesta!

En defensa de Houseparty, y como vimos al comienzo de esta publicación, es probable que el problema no sea solo de ellos. Cualquier aplicación que cargue listas de contactos desde el dispositivo de alguien a sus propios sistemas o conserve el acceso a las listas de contactos sufre potencialmente el mismo problema. Y si Houseparty no está cargando ni almacenando listas de contactos de los dispositivos de los usuarios registrados, entonces la empresa debe cambiar la redacción de su política de privacidad y actualizar el mensaje que se muestra en la aplicación. En mi experiencia, las empresas rara vez afirman que almacenan datos de PII a menos que realmente lo hagan; ¿Por qué afirmar que tiene o hacer algo si no es así, especialmente teniendo en cuenta las responsabilidades legales que genera la retención de PII en estos días?

¿Quién es el propietario de los datos de contacto almacenados en el teléfono de alguien? ¿El propietario del dispositivo tiene derecho a compartirlos con terceros, como Houseparty o Telegram? ¿Y debería una tercera parte solicitar el consentimiento del contacto, yo en este caso, para retener el acceso o el almacenamiento de los datos de identificación personal en sus sistemas?

Entonces, cuando mi colega Jake sugirió eliminar las cuentas y aplicaciones no utilizadas, estaba brindando un buen consejo, algo que yo defiendo y con lo que estoy totalmente de acuerdo. Sin embargo, como se detalla anteriormente, esto no significa necesariamente que se evite el riesgo de ser parte de cualquier violación de datos que pueda sufrir una empresa, en este escenario Houseparty, Telegram o WhatsApp. Es probable que su información de identificación personal permanezca en los servidores de las empresas de mensajería instantánea y redes sociales y continúe siendo accesible para ellos a través de cuentas de redes sociales vinculadas o listas de contactos de sus amigos.

En caso de que ocurriera una brecha de seguridad, ¿se les exige que envíen un aviso de infracción no solo a los titulares de cuentas registrados, sino a todas las personas sobre las que tienen datos o cuyos datos tienen o tuvieron acceso? Desafortunadamente, hasta donde yo sé, la notificación de incumplimiento es solo un requisito que se aplica a los titulares de cuentas. La legislación de privacidad y las notificaciones de incumplimiento probablemente deberían extenderse a todos los datos de PII almacenados, no solo a los de los titulares de cuentas.

Conclusión

Mi conclusión es que algunos servicios de mensajería instantánea y redes sociales almacenan mi información de identificación personal no solo sin mi consentimiento, sino sin mi conocimiento, y probablemente sin ningún mecanismo (o incluso sin voluntad deliberada) que me permita descubrir si ese es el caso.

Fuente: www.welivesecurity.com

Google introduce las llamadas verificadas para combatir las estafas telefónicas

Esta función está disponible actualmente en Estados Unidos, México, Brasil, España e India, pero la intención es ampliar su cobertura a otros países.

La semana pasada Google anunció una nueva funcionalidad en Android: las llamadas verificadas. Una función que busca evitar el spam y los engaños telefónicos y a la vez ayudar a empresas legítimas a transmitir mayor confianza y seguridad de cara a los clientes. Muchas veces no atendemos una llamada entrante si desconocemos el número que llama. A partir de esta nueva función los usuarios que tengan la app Teléfono de Google configurada como predeterminada para gestionar las llamadas en su dispositivo, además de corroborar que la misma proviene de una fuente verificada -mediante una marca azul-, verán en la pantalla el nombre de la empresa y una breve descripción del motivo de la llamada.

Fuente: Google

Esta opción funciona con aquellas empresas que se anotaron para formar parte de este programa y que sus llamadas aparezcan como verificadas en los dispositivos de los clientes. Las empresas que quieran formar parte de esta iniciativa y que estén en los países con cobertura (Estados Unidos, México, Brasil, España o India) pueden comenzar comunicándose con alguno de los socios de Google para implementar las llamadas verificadas.

La app de Teléfono de Google viene predeterminada en algunos teléfonos además de Pixel, como es el caso de los dispositivos con Android One, pero puede ser descargada desde la play store.

Según Google, las pruebas que realizaron durante la etapa piloto demostraron que con esta función las personas están más dispuestas a contestar una llamada que antes. Por ejemplo, el ratio de personas que atienden una llamada de un banco será más alta gracias a la función que añade el motivo de la llamada. Lo mismo en el caso de una llamada de un servicio de paquetería o envío de comida que quiere saber si el cliente está en el domicilio para recibir la entrega, explica Google.

Fuente: Google

Esta iniciativa se suma a los mensajes SMS verificados, funcionalidad que lanzó Google el año pasado y que al igual que con las llamadas telefónicas, confirma la identidad de la empresa en los mensajes de texto. Esta función actualmente está disponible en nueve países, entre ellos Brasil, México y España, y según Google el plan es ampliar la cobertura durante este 2020.

Vale la pena mencionar que los ataques de vishing han aumentado durante la pandemia. El uso de esta técnica de ingeniería social para estafar a los usuarios mediante llamadas telefónicas suplantando la identidad de una empresa o institución ha estado muy activa. En Estados Unidos organismos alertaron en agosto sobre el incremento de este tipo de ataques aprovechando que muchas personas están teletrabajando. En España, la Oficina de Seguridad Internauta alertó sobre este mismo comportamiento también el mes pasado, mientras que en América Latina también se están aprovechando de esta situación aparejada a la pandemia en países como Argentina, donde desde hace varios meses se registran casos de estafas telefónicas en las que se hacen pasar por organismos como la Administración Nacional de la Seguridad Social (ANSES) o instituciones bancarias para robar datos personales y dinero.

Créditos de la imagen: Hassan OUAJBIR en Pexels

Fuente: www.welivesecurity.com

Herramienta puede ayudar a evaluar por qué los empleados hacen clic en correos de phishing

Una nueva herramienta elaborado por el NIST puede ayudar a las organizaciones a evaluar las habilidades de los empleados a la hora de detectar correos de phishing.

Investigadores del Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos han desarrollado un nuevo método que podría usarse para evaluar con precisión por qué los empleados hacen clic en ciertos correos electrónicos de phishing. La herramienta, denominada Phish Scale, utiliza datos reales para evaluar la complejidad y la calidad de los ataques de phishing para ayudar a las organizaciones a comprender dónde se encuentran sus vulnerabilidades (humanas).

Recordemos que, en su forma más simple, el phishing es un correo electrónico no solicitado, o cualquier otra forma de comunicación electrónica, en la que los ciberdelincuentes se hacen pasar por una organización confiable para engañar a los usuarios y de esta manera intentar robar sus datos. La información robada, como pueden ser las credenciales de acceso a una cuenta o servicio, pueden ser utilizadas por los cibercriminales para realizar más ataques o pueden venderlos en la dark web para cometer fraude o robo de identidad.

Por lo tanto, cualquier empresa u organización que se tome en serio la seguridad de sus activos realiza periódicamente capacitaciones o entrenamientos sobre phishing para ver si sus empleados pueden distinguir entre correos electrónicos legítimos y de phishing. Estas capacitaciones tienen como objetivo aumentar la atención y vigilancia de los empleados y enseñarles a detectar aquellos elementos que permiten identificar los ataques de phishing disfrazados de correos electrónicos legítimos, lo que ayuda a evitar que caigan en la trampa y a la vez protege a las organizaciones de cualquier daño, ya sea monetario o que afecte a su reputación.

Estos ejercicios suelen ser supervisados ​​por los directores de seguridad de la información (CISO) de la organización, que evalúan el éxito o el fracaso de estos ejercicios en función de las tasas de clics; es decir, la frecuencia con la que los empleados hacen clic en un correo electrónico de phishing. Sin embargo, los resultados no explican el problema en su totalidad.

“Phish Scale tiene como objetivo ayudar a proporcionar una comprensión más detallada de si un correo electrónico de phishing en particular es más difícil o más fácil de detectar para un público objetivo en particular”, dijo la investigadora del NIST, Michelle Steves, en el comunicado de prensa que anuncia la nueva herramienta.

Phish Scale analiza dos elementos principales a la hora de evaluar qué tan difícil es detectar un potencial correo de phishing. La primera variable que evalúa la herramienta son las ‘señales de un correo electrónico de phishing’; es decir, signos observables como errores ortográficos, uso de direcciones de correo electrónico personales en lugar de correos electrónicos corporativos, entre otras.

Mientras tanto, la segunda variable tiene en cuenta la ‘alineación del contexto del correo electrónico con el usuario’ y aprovecha un sistema de calificación para evaluar si el contexto es relevante para el objetivo: cuanto más relevante es, más difícil se vuelve identificarlo como un correo electrónico de phishing. Basándose en una combinación de estos factores, Phishing Scale clasifica la dificultad de detectar el phishing en tres categorías: mínima, moderada y muy difícil.

Estas categorías pueden proporcionar información valiosa sobre los ataques de phishing en sí mismos, así como ayudar a determinar por qué es más o menos probable que las personas hagan clic en estos correos electrónicos.

Phish Scale tiene como objetivo proporcionar a los CISO una mejor comprensión de los datos que se desprenden de la tasa de clics, por lo que no se basan únicamente en el resultado numérico. “Una tasa de clics baja para un correo electrónico de phishing en particular puede tener varias causas: los correos electrónicos utilizados como parte de la capacitación sobre phishing son demasiado fáciles de detectar o no brindan un contexto relevante para el usuario, o el correo electrónico de phishing es similar a uno utilizado en un ejercicio anterior. Por lo tanto, si la tasa de clic se analiza por sí misma sin comprender la dificultad del correo electrónico de phishing, la interpretación de los datos puede llevar a una falsa sensación de seguridad”, dijo NIST.

Si bien todos los datos que se utilizaron para alimentar la herramienta Phish Scale se han originado en el NIST, el instituto espera probar la herramienta en otras organizaciones y empresas para evaluar su funcionamiento. Una vez que puedan refinar la herramienta, esperan poder sacar Phis Scale del entorno de la investigación y ofrecerla para su utilización.

Fuente: www.welivesecurity.com

Qué es un honeypot y cómo implementarlo en nuestra red

Si bien muchos lectores ya saben qué es un honeypot, pensando en aquellos que no han implementado el uso de esta herramienta y lo útil que puede ser para los administradores de sistemas a la hora de mejorar la seguridad de la red, consideramos oportuno aprovechar la celebración del día del SysAdmin para explicar qué es un honeypot, qué tipos de honeypot existen y cómo recolectar información sobre los ataques que recibe este sistema para luego procesarla y tomar decisiones que permitan mejorar la seguridad de una red.

Qué es un Honeypot y cómo implementarlo en nuestra red

Un honeypot es un sistema que podemos configurar en nuestra red con el objetivo de registrar los ataques que éste recibe y que nos puede servir como una alerta temprana para prevenir otros ataques en la red, para saber si somos blanco de algún tipo de ataque o para entender mejor el panorama al que nos enfrentamos. Además, nos permite obtener la procedencia de las amenazas que existen y las técnicas a las cuales nos podemos enfrentar.

Un honeypot es un sistema de señuelo en la red, por lo tanto, no hay razón legítima para que los usuarios de una organización intenten acceder a él, lo que hace que sea mucho más fácil detectar ataques, ya que prácticamente cualquier interacción con el equipo puede ser considerada maliciosa. La idea mediante la implementación de este sistema es hacerle creer a un atacante que está apuntando a un sistema real, sin embargo, estará desplegando sus actividades maliciosas en un ambiente controlado por nosotros.

Podemos implementarlos en el interior de nuestra red (delante del firewall externo), que puede servir para indicarnos que un atacante ya obtuvo acceso a nuestra red y está intentando realizar un movimiento lateral o bien, en el exterior de nuestra red, para detectar ataques externos. Por otra parte, podemos tener varios honeypot instalados en nuestra red y conformar lo que se conoce como un honeynet.

Qué tipos de honeypot existen

  • De interacción alta

Es un servidor que posee servicios reales instalados, al igual que cualquier otro servidor en la organización. Debemos tener cuidado de que esté perfectamente aislado del resto de la red para impedir que un ataque exitoso finalmente le de acceso a la red al atacante. La información que se genera en este sistema es sumamente detallada. Además, es más difícil que un atacante pueda darse cuenta de que está siendo engañado y que se dirige hacia nuestra “trampa”. En este tipo de honeypot podemos implementar nuestras propias herramientas, como podría ser un servicio HTTP que obtenga el fingerprint -o huella- del atacante para identificar de forma única al equipo del que proviene la amenaza.

  • De interacción media

Tiene algunos servicios básicos, como puede ser un servidor web o FTP, que se pueden programar para dar algún tipo de respuesta al atacante; por ejemplo, devolver un banner del servicio. Más allá de la respuesta básica, los servicios no son reales —emulan servicios reales— por lo tanto, el atacante no puede obtener acceso al sistema. La información que se genera en este tipo de honeypot es considerablemente menor que en un honeypot de alta interacción, pero son más fáciles de mantener e implementar.

  • De interacción baja

Simula solo algunos servicios de red básicos, como la conectividad TCP/IP, ICMP, NetBIOS, etc. La información que podemos recolectar de este tipo de Honeypot es mucho más escasa, básicamente solo podremos saber si alguien está escaneando la red, pero no podremos obtener más información sobre las técnicas o las intenciones detrás de dicha acción. Su implementación en la red es mucho más segura, aunque, por otro lado, un atacante experimentado podría darse cuenta de que el equipo es un señuelo y abandonar sus planes.

Opciones para la recolección de información valiosa

De nada serviría la implementación de un honeypot en la red si no recolectamos la información que éste genera y la utilizamos para fines productivos. Según el Reporte de Data Breaches del 2017 elaborado por Verizon, un atacante permanece, en promedio, 149 días en nuestra red antes de que su actividad sea detectada. El análisis de la información generada en un honeypot interno puede ayudarnos a reducir este tiempo. Esta información debería servirle al equipo de respuesta ante incidentes o al SOC de la organización para implementar los controles o mitigaciones apropiadas.

  • Integración con él EDR corporativo: El honeypot puede estar integrado al EDR corporativo, idealmente de forma separada para no contaminar las alertas provenientes de los sistemas reales de la red. La ventaja de utilizar un EDR, como el que ofrece ESET a través de su herramienta Enterprise Inspector, es que podremos analizar la mecánica de los ataques de forma más rápida y sencilla.
  • Integración con sistemas IDS: Podemos implementar un IDS como Suricata (software libre) para generar alertas automatizadas cuando nuestro honeypot sufra algún tipo de ataque.
  • Análisis manual: Otra opción es recolectar la información y generar reportes de forma manual, o con herramientas desarrolladas “in-house” que sirvan a las necesidades específicas de la organización.

T-Pot

T-Pot es un desarrollo de código abierto que combina honeypots de baja y alta interacción en un único sistema. Su implementación es bastante sencilla (no debería tomar más de 30 minutos en desplegarse) y nos permite emular servicios de red como Android ADB, hardware de red vulnerable como routers, SCADA, SSH, Telnet, DICOM, Elasticsearch, FTP, RDP, HTTP/S, postgreSQL, MSSQL, POP3, SMTP, SMB, entre otros.

Si bien lo ideal es crear un honeypot personalizado con los mismos servicios que se prestan en nuestra red y nada más, T-Pot es una forma más rápida y sencilla de desplegar un honeypot si no poseemos el tiempo o los recursos para desarrollar uno propio. Además, puede ser configurado de acuerdo con las necesidades específicas de la organización.

Una de las ventajas es que provee una interfaz gráfica para visualizar la información generada de forma sencilla y generación de reportes. Puede ser desplegado tanto en máquinas físicas como virtuales.

Vista de Cockpit – el dashboard web de T-Pot

Conclusión

Un honeypot es una herramienta poderosa que un administrador de red o encargado de seguridad puede implementar para descubrir posibles amenazas, capturar muestras de malware, generar una alerta temprana sobre un ataque y para conocer las técnicas que los atacantes pueden utilizar contra la organización.

Fuente : www.welivesecurity.com

systemd 246 incluye soporte para volúmenes BitLocker de Microsoft

systemd

systemd es el init de la discordia que ha dividido a la comunidad de usuarios de GNU/Linux. Sus defensores argumentan que es un instrumento que permite aprovechar al máximo el potencial del sistema operativo y elogian su enfoque modular, mientras que sus detractores lo acusan de quebrantar la filosofía Unix y de ser un “Windows gratis”, y posiblemente para muchos así sea a partir de hoy viendo lo que trae la reciente versión 246 del init. Con todo, es el init utilizado por la gran mayoría de distribuciones Linux.

Sí, systemd 246 ya está con nosotros con al menos un par de contribuciones relacionadas con Microsoft, la compañía detrás de Windows, Microsoft Office, el framework .NET y el popular editor de código Visual Studio Code. Pero además de mencionar lo que podrían ser las partes más morbosas de este lanzamiento (por quién está detrás de algunas contribuciones), también abarcaremos otras novedades de interés.

Para empezar, de systemd 246 sobresale el hecho de que systemd-journald soporta comprensión mediante Zstd para los ficheros journal del init, cosa que se ha implementado de forma similar para los coredumps recolectados por systemd-coredump. Por su parte, los montajes Tmpfs que son creados automáticamente por systemd tienen ahora un tamaño y límites de inodo aplicados, de un 50% de la RAM para ‘/tmp’ y ‘/dev/shm’ y de un 10% de la RAM para otros montajes.

systemd-homed es una de las incorporaciones más interesantes que ha recibido el init (o framework de sistema, según se vea) en los últimos tiempos, y aunque para algunos puede resultar intrusivo, es un componente que ayuda a facilitar la administración segura del directorio personal del usuario. A partir de systemd 246 el backend de LUKS puede descartar automáticamente los bloques de sistema vacíos cuando el usuario cierra la sesión, además de ofrecer una mejor protección contra los potenciales escenarios de doble cifrado de datos y soportar el desbloqueo de los directorios de usuario utilizando tokens de seguridad FIOD2.

Continuamos, ahora sí, con la parte “polémica” de este lanzamiento, las contribuciones relacionadas con Microsoft. Por un lado, el propio gigante de Redmond ha introducido un cambio que permitirá exponer parte de la información de la máquina anfitriona a los contenedores, mientras que por otro systemd-cryptsetup puede a partir de la versión del init que nos ocupa activar volúmenes de Microsoft BitLocker durante el arranque.

¿Qué más hay en systemd 246? Pues nos encontramos con cosas como el nuevo comando systemd-xdg-autostart-generator para generar archivos de unidad de systemd a partir de ficheros de inicio automático XDG con extensión ‘.desktop’, que también puede “ser usado para permitir que la instancia de usuario systemd administre servicios que son inciados automáticamente como parte de la sesión de escritorio”. A partir de este lanzamiento el nombre del host (hostname) puede ser establecido en el momento del arranque con la opción del kernel ‘systemd.hostname=’ y hay nuevas opciones para la línea de comandos del kernel como ‘systemd.swap=’ para alternar en caso de que la SWAP esté habilitada y ‘systemd.clock-usec=’ para especificar el tiempo de Unix en el arranque.

systemd-networkd ha recibido algunas mejoras, al igual que systemd-resolved, que ahora tiene validación de SNI para el soporte de DNS-over-TLS. Para terminar, otras novedades destacadas son la posibilidad de avisar de los procesos que quedan en una unidad después de que esa unidad se haya detenido, soporte básico para el congelador de cgroup v2 y PID1 puede cargar automáticamente las políticas de AppArmor precompiladas durante el arranque temprano.

El init suele ser un componente un tanto ajeno para el usuario común, que lo ve simplemente como un medio para hacer funcionar el sistema operativo. Así que la llegada de systemd 246 no es algo que importe a la mayoría, salvo ciertos usuarios avanzados, administradores de sistema y a aquellos con “versionitis”. Ya se sabe, una rolling como Arch Linux es la vía más sencilla para hacer uso de él si no se quiere pasar por el tortuoso proceso de la compilación.

Fuente: www.muylinux.com

digiKam 7.0 emplea aprendizaje profundo para el reconocimiento facial

digiKam

Ya está nosotros digiKam 7.0, la nueva versión mayor de la suite fotográfica ligada al proyecto KDE y una de las aplicaciones más destacadas dentro de su segmento entre las que dan soporte a GNU/Linux (aunque es multiplataforma).

digiKam 7.0 viene cargada de novedades interesantes que ayudarán a la suite a ganar impulso y presencia. Para empezar, sobresale la incorporación del aprendizaje profundo para la gestión de las caras. La introducción de esta característica ha necesitado de varios años de trabajo y de tragarse algunos fiascos, pero parece que en esta versión ha podido ser activada por defecto.

Los encargados de digiKam explican que la implementación del aprendizaje profundo para el reconocimiento de las caras deriva de la reconstrucción de un código de 2017 creado por un estudiante llamado Yingjie Liu, quien consiguió integrar redes neuronales para la gestión de rostros tomando como base la biblioteca Dlib. Sin embargo, aquel trabajo estaba en una fase muy experimental y ofrecía un rendimiento pobre, por lo que su incorporación a nivel de producción fue descartada.

reconocimiento facial con Aprendizaje Profundo en digiKam 7.0

Tras el fiasco de hace tres años, otro programador estudiante llamado Thanh Trung Dinh ha cogido el código de 2017 y lo ha reescrito por completo para que por fin sea usable en digiKam 7.0. Los encargados de la suite explican que “el nuevo código, basado en las características recientes de la red neuronal Profunda de la biblioteca OpenCV, utiliza redes neuronales con modelos de datos aprendidos previamente dedicados a la gestión de las caras. Hemos ahorrado tiempo de codificación, velocidad de tiempo de ejecución y mejorado la tasa de éxito, que alcanza el 97% de los verdaderos positivos. Otra ventaja es que es capaz de detectar rostros no humanos, como los de perros.”

El modelo de red neuronal empleado por digiKam 7.0 también es capaz de detectar caras borrosas, cubiertas, de perfil, impresas y parciales, todo con un bajo nivel de falsos positivos. El usuario tendrá que enseñar a la red neuronal con la indicación de algunas caras para que luego la aplicación pueda reconocerlas automáticamente en la colección.

La otra novedad importante de digiKam 7.0 es la mejora del soporte de imágenes RAW procedentes de más cámaras de fotos digitales, entre las que se encuentran modelos de Canon, FujiFilm, Olympus y Sony. Debido a que el formato RAW, al contrario de JPEG, no está estandarizado, el soporte por parte de las aplicaciones no resulta igual de sencillo, lo que ha provocado que existan aplicaciones de imágenes RAW que solo abarcan unas cámaras específicas.

reconocimiento facial con Aprendizaje Profundo en digiKam 7.0

El soporte para el formato de imágenes HEIF, que fue incorporado en la versión 6.4 de la suite, también ha sido mejorado. Según cuentan los responsables de digiKam, “HEIF es un formato de archivo para imágenes individuales y secuencias de imágenes. El grupo MPEG afirma que se puede almacenar el doble de información en una imagen HEIF que en una imagen JPEG del mismo tamaño, lo que da como resultado una imagen de mejor calidad. HEIF también soporta animación y es capaz de almacenar más información que un GIF animado a una fracción del tamaño. La compresión en HEIF está delegada en un códec adicional y actualmente x265 está soportado.”

Terminamos mencionando la adición del soporte de Microsoft Visual C++ a través de un flujo de trabajo dedicado de Integración Continua para compilar todo el código con dicho compilador. La intención es publicar en un futuro una versión oficial de digiKam en la tienda oficial de aplicaciones para Windows.

digiKam 7.0 puede ser obtenida para GNU/Linux (AppImage para 32 y 64 bits), Windows y Mac a través del sitio web oficial de la suite, si bien de forma alternativa se puede esperar a que llegue a KDE neon o a través de alguna distribución rolling release. En estos momentos en Fedora 32 se puede encontrar una versión beta de la misma versión.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545