Geólogos obtuvieron por primera vez pruebas del extraño movimiento
from Tendencias – Digital Trends Español https://ift.tt/3fQEmsZ
via IFTTT
Geólogos obtuvieron por primera vez pruebas del extraño movimiento
from Tendencias – Digital Trends Español https://ift.tt/3fQEmsZ
via IFTTT
Dejarte llevar por los resultados de un bechmark o test de rendimiento para determinar la potencia de un móvil es un grave error.
Y lo es aún más hacer un factor decisivo a la hora de comprar un móvil el hecho de que un terminal obtenga un resultado superior a otro en un test de este tipo.
La realidad es que por culpa de algunos fabricantes, los resultados de los benchmarks han dejado de tener sentido casi por completo, y se han convertido en una cifra casi insignificante a la hora de determinar el rendimiento de un smartphone.
AnTuTu es uno de los tests de rendimiento más populares disponibles en Android.
Los tests de rendimiento sintéticos no son, ni de lejos, algo nuevo. Este tipo de software lleva años utilizándose para medir el rendimiento de dispositivos a través de pruebas que ponen en niveles cercanos al máximo las capacidades de cada componente de nuestro dispositivo de manera individual.
Con el auge de los smartphones, algunas compañías desarrolladoras no dudaron en crear sus propios benchmarks para móviles. Así, nacieron aplicaciones y plataformas tan famosas como AnTuTu Benhmark o GeekBench.
Por lo general, estas apps miden tanto el rendimiento de la CPU como las capacidades del terminal en cuanto a gráficos o la velocidad de su memoria.
En los últimos años también han surgido tests capaces de determinar la capacidad de nuestros teléfonos a la hora de desarrollar tareas de machine learning o cálculos complejos destinados a funciones de IA. Es el caso de AiTuTu.
El gran problema de los benchmarks surgió en cuanto este tipo de aplicaciones comenzaron a ganar popularidad entre los usuarios de smartphones, y se convirtieron en una vara de medir a la hora de determinar la potencia y el rendimiento de un móvil.
Y es que con el objetivo de implusar sus móviles a las primeras posiciones de los principales rankings de los benchmarks como AnTuTu, algunos decidieron modificar el software de sus teléfonos para conseguir puntuaciones más altas de lo normal.
Un procesador más potente no siempre implica un mejor rendimiento.
Este tipo de “engaños”, consisten en modificaciones en el código del software que permiten determinar cuándo se está ejecutando una de estas aplicaciones, y hacer así que el hardware del dispositivo se ejecute a su máxima capacidad.
Y ese es, precisamente, el gran problema de los benchmarks. En términos generales, ningún móvil centrará todos sus recursos en ejecutar una sola app como sí lo hacen con este tipo de herramientas, permitiendo aumentar la temperatura de la CPU por encima de lo normal y sobrecargando el controlador de memoria para generar el máximo rendimiento posible.
Esto, por supuesto, termina produciendo puntuaciones más altas en los benchmarks. Pero la realidad es que hablamos de resultados adulterados que se ajustan más bien poco a la realidad.
Y si crees que se trata de una técnica no demasiado común, debes saber que incluso la primera firma de móviles a nivel mundial, Samsung, fue demandada y obligada a pagar 13,4 millones de dólares por manipular resultados de tests de rendimiento.
Pero no es la única. Otras como OnePlus, Sony o HTC también fueron cazadas modificando el software de sus móviles para obtener mejores puntuaciones en tests de rendimiento.
Incluso la fabricante de procesadores móviles MediaTek fue descubierta llevando a cabo este tipo de técnicas, algo más grave aún, pues ni siquiera eran las propias marcas de móviles las que “engañaban” a los usuarios.
En definitiva, está fiarse de un benchmark para medir el rendimiento de un móvil es un error. No solo por el hecho de que un número no siempre es representativo de la experiencia que puede ofrecer un terminal, sino más bien por la facilidad de los fabricantes a la hora de manipular los resultados.
El problema es que los resultados de los benchmarks son fáciles de entender, y por tanto es fácil dejarse guiar por ellos al determinar la potencia de un terminal.
Por suerte, a día de hoy existe la información necesaria para saber si un terminal ofrece un buen rendimiento sin necesidad de fiarse de un benchmark: si cuenta con un procesador relativamente moderno, la cantidad suficiente de memoria RAM y, además, la marca tiene fama de ofrecer un software optimizado y de brindar un buen soporte, es muy probable que la experiencia con ese terminal sea buena. Lo suficiente como para olvidarte de cualquier tipo de número arrojado por un test sintético.
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
La entrada Por qué no deberías fiarte de los benchmarks al comprar un móvil se publicó primero en Andro4all.
from Andro4all https://ift.tt/2PINeGt
via IFTTT
Goal was to see if computer-generated images that look like one person would get classified as another person.
from Dark Reading: https://ift.tt/30LCkG8
via IFTTT
La ciberseguridad y la privacidad son temas fundamentales para la senadora por Chicago
from Tendencias – Digital Trends Español https://ift.tt/2FcwGVf
via IFTTT
Tribunal británico exigió adoptar medidas para evitar sesgos de género o raza
from Tendencias – Digital Trends Español https://ift.tt/31D4ZMW
via IFTTT
Además de las ventajas y las habilidades de rachas de puntos que influyen en el Multijugador de Call of Duty: Mobile, también están las Aptitudes de Operador, habilidades que se activan durante las partidas para poder tener más posibilidades de eliminar a los enemigos. Al principio no suelen estar todas disponibles, pero a medida que subes de nivel o cumples determinadas misiones, puedes ir obteniéndolas poco a poco.
Hay una gran variedad de ellas y por supuesto, todas son muy eficientes, pero hay algunas que se adaptan perfectamente para cualquier modalidad de Multijugador y son consideradas como las mejores, así que te las dejamos a continuación para que sepas cuáles son si todavía no encuentras una de ellas que se vincule con tu estilo de juego.
Call of Duty: Mobile – Halcón
El arco y flecha conocido como “Halcón”, es una de las aptitudes más geniales que hay, ya que además de tener la posibilidad de apuntar y ejercer la fuerza para medir la distancia en la que se quiere enviar la flecha, también son explosivas. Es decir, que hay muchas probabilidades de que puedas eliminar a un grupo de enemigos si haces un buen uso de ella.
Call of Duty: Mobile – Máquina de Muerte
El nombre de esta Aptitud de Operador lo dice todo, la Máquina de la Muerte es un arma parecida a una Minigun. Tiene la capacidad de lanzar una gran cantidad de balas letales que derriban a enemigos en instantes. De hecho, es perfecta para aquellos que desean obtener una buena racha de puntos para activar las habilidades, ya que además de contar con muchas balas, tiene una buena precisión para hacer varios tiros certeros.
Call of Duty: Mobile – Picos de Gravedad
Hacer uso del Halcón y la Máquina de Muerte no quiere decir que todos los disparos que realices sean totalmente efectivo, pero algo que si puede garantizarte que será completamente certero, son los Picos de Gravedad. Cuando esta aptitud es activada cerca de un enemigo, hace que saltes hasta donde esté el oponente y crea un rango pequeño de impacto que elimina instantáneamente a los contrincantes que se encuentran cerca de donde caes. Es sin duda una de las mejores porque nadie puede escapar de ella.
De igual forma, las demás aptitudes son muy buenas, ya que cada una de ellas ofrece una forma diferente de ayudarte y todo depende de tu comodidad.
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
La entrada Las 3 mejores aptitudes para el personaje en el Multijugador de Call of Duty: Mobile se publicó primero en Andro4all.
from Andro4all https://ift.tt/3gRLDtK
via IFTTT
The August 2020 Patch Tuesday marks the sixth month in a row Microsoft released patches for more than 110 vulnerabilities.
from Dark Reading: https://ift.tt/31FvFg9
via IFTTT
As companies “shift left” — pushing more responsibility for security onto developers — the tools that are available are falling short, usability researchers say.
from Dark Reading: https://ift.tt/3kDSDg7
via IFTTT
La ciberseguridad y la privacidad son temas fundamentales para la senadora por Chicago
from Redes sociales | Digital Trends Español https://ift.tt/2FcwGVf
via IFTTT
Microsoft today released updates to plug at least 120 security holes in its Windows operating systems and supported software, including two newly discovered vulnerabilities that are actively being exploited. Yes, good people of the Windows world, it’s time once again to backup and patch up!
At least 17 of the bugs squashed in August’s patch batch address vulnerabilities Microsoft rates as “critical,” meaning they can be exploited by miscreants or malware to gain complete, remote control over an affected system with little or no help from users. This is the sixth month in a row Microsoft has shipped fixes for more than 100 flaws in its products.
The most concerning of these appears to be CVE-2020-1380, which is a weaknesses in Internet Explorer that could result in system compromise just by browsing with IE to a hacked or malicious website. Microsoft’s advisory says this flaw is currently being exploited in active attacks.
The other flaw enjoying active exploitation is CVE-2020-1464, which is a “spoofing” bug in virtually supported version of Windows that allows an attacker to bypass Windows security features and load improperly signed files.
Trend Micro’s Zero Day Initiative points to another fix — CVE-2020-1472 — which involves a critical issue in Windows Server versions that could let an unauthenticated attacker gain administrative access to a Windows domain controller and run an application of their choosing. A domain controller is a server that responds to security authentication requests in a Windows environment, and a compromised domain controller can give attackers the keys to the kingdom inside a corporate network.
“It’s rare to see a Critical-rated elevation of privilege bug, but this one deserves it,” said ZDI’S Dustin Childs. “What’s worse is that there is not a full fix available.”
Perhaps the most “elite” vulnerability addressed this month earned the distinction of being named CVE-2020-1337, and refers to a security hole in the Windows Print Spooler service that could allow an attacker or malware to escalate their privileges on a system if they were already logged on as a regular (non-administrator) user.
Satnam Narang at Tenable notes that CVE-2020-1337 is a patch bypass for CVE-2020-1048, another Windows Print Spooler vulnerability that was patched in May 2020. Narang said researchers found that the patch for CVE-2020-1048 was incomplete and presented their findings for CVE-2020-1337 at the Black Hat security conference earlier this month. More information on CVE-2020-1337, including a video demonstration of a proof-of-concept exploit, is available here.
Adobe has graciously given us another month’s respite from patching Flash Player flaws, but it did release critical security updates for its Acrobat and PDF Reader products. More information on those updates is available here.
Keep in mind that while staying up-to-date on Windows patches is a must, it’s important to make sure you’re updating only after you’ve backed up your important data and files. A reliable backup means you’re less likely to pull your hair out when the odd buggy patch causes problems booting the system.
So do yourself a favor and backup your files before installing any patches. Windows 10 even has some built-in tools to help you do that, either on a per-file/folder basis or by making a complete and bootable copy of your hard drive all at once.
And as ever, if you experience glitches or problems installing any of these patches this month, please consider leaving a comment about it below; there’s a better-than-even chance other readers have experienced the same and may chime in here with some helpful tips.
from Krebs on Security https://ift.tt/2PGCxEr
via IFTTT