Grave vulnerabilidad en 7-Zip permite ejecución remota de código: ¿estás protegido?

Vulnerabilidad en 7-zip

Una nueva vulnerabilidad pone en el punto de mira a 7-Zip, una de las aplicaciones de compresión de archivos más utilizadas a nivel mundial. Este software, con una larga trayectoria de confianza en múltiples sistemas operativos, ha sido identificado como vulnerable a ataques que podrían comprometer tanto dispositivos personales como redes corporativas.

Esta vulnerabilidad, registrada como CVE-2024-11477, afecta a todas las versiones anteriores a 7-Zip 24.07 y permite a los atacantes la ejecución de código malicioso. El problema reside en el módulo de descompresión Zstandard, donde la validación inadecuada de datos puede provocar un desbordamiento de enteros, generando una brecha que facilita el acceso no autorizado al sistema.

Causas técnicas detrás de la vulnerabilidad

El fallo se encuentra en la biblioteca de descompresión Zstandard, un componente clave que es popular especialmente en sistemas Linux al ser compatible con Btrfs, SquashFS y OpenZFS. La explotación se produce cuando se manipulan archivos especialmente diseñados para aprovechar esta debilidad. Al interactuar con estos archivos, el atacante puede ejecutar código en el contexto del usuario actual, comprometiendo potencialmente sistemas completos.

Según informes de Trend Micro Security y su iniciativa Zero Day (ZDI), esta vulnerabilidad fue descubierta en junio de 2024 y recibió una calificación CVSS de 7.8, clasificándola como una amenaza de alta gravedad. Aunque requiere de la interacción del usuario, como la apertura de un archivo, el riesgo elevado viene del fácil acceso a estos archivos a través de correos electrónicos o archivos compartidos.

Impacto en los usuarios y medidas de mitigación

La gravedad de este fallo radica en la amplia base de usuarios de 7-Zip, que incluye tanto particulares como empresas que confían en esta herramienta para gestionar grandes volúmenes de datos. A pesar de la publicación de un parche en la versión 24.07 y una mejora posterior en la 24.08, muchos usuarios desconocen el problema debido a la ausencia de un sistema de actualización automática en 7-Zip.

Los expertos de seguridad aconsejan actualizar manualmente el software a la última versión disponible para cerrar esta vulnerabilidad. Asimismo, los desarrolladores responsables de productos que integran 7-Zip en sus sistemas deben proceder inmediatamente con las implementaciones actualizadas.

Recomendaciones para protegerte

La situación actual destaca la esencialidad de tomar medidas preventivas. Aquí te dejamos algunos pasos prácticos:

  • Actualiza a la versión 24.08 de 7-Zip mediante su página oficial.
  • Evita abrir archivos comprimidos provenientes de fuentes no confiables.
  • Desinstala versiones antiguas si no es absolutamente necesario su uso.
  • Complementa tu seguridad con un buen software antivirus para detectar posibles amenazas adicionales, aunque este punto quizá no sea tan necesario en Linux.

Además, se recomienda a las organizaciones revisar sus sistemas de gestión de archivos y realizar campañas de concienciación sobre los riesgos asociados con el manejo de archivos comprimidos.

La vulnerabilidad de 7-Zip sirve como recordatorio acerca de la importancia de adoptar buenas prácticas de ciberseguridad. Desde actualizar regularmente las aplicaciones hasta desconfiar de archivos desconocidos, pequeños pasos pueden marcar la diferencia para mantener tus datos y dispositivos a salvo de ciberataques.

from Linux Adictos https://ift.tt/jgoXJCu
via IFTTT

Scrcpy 3.0 revoluciona la duplicación de pantalla con soporte para pantallas virtuales

Presentación de Scrcpy 3.0

Con la llegada de Scrcpy 3.0, los amantes de la tecnología cuentan con una herramienta aún más completa para duplicar la pantalla de sus dispositivos Android en sus ordenadores. Este software, ampliamente conocido por su eficiencia y versatilidad, ha logrado posicionarse como una de las opciones predilectas frente a otras alternativas gracias a sus características avanzadas.

En esta última actualización, destaca especialmente el soporte para pantallas virtuales, una función que permite duplicar una segunda pantalla en el ordenador sin afectar la principal del móvil. Esto significa que, por ejemplo, puedes interactuar con tu smartphone mientras, al mismo tiempo, se ejecuta una aplicación específica en tu PC. Sin duda, una mejora significativa para aquellos que buscan una experiencia multitarea.

Nueva funcionalidad de pantallas virtuales en Scrcpy 3.0

Uno de los aspectos más innovadores de Scrcpy 3.0 es la capacidad de crear y duplicar pantallas virtuales. La implementación de esta tecnología permite a los usuarios optimizar su flujo de trabajo, ofreciendo mayor flexibilidad. Tal como señalan los desarrolladores, en la mayoría de los dispositivos Android, aparecerá una actividad de iniciador secundaria en esta pantalla virtual. En caso de no contar con un lanzador predeterminado, la pantalla permanecerá en negro, obligando al usuario a iniciar manualmente una aplicación desde la interfaz de línea de comandos.

Uso de pantallas virtuales en Scrcpy

Además, esta actualización responde a una demanda popular: la inclusión de binarios precompilados para macOS y Linux. Antes, los usuarios de estos sistemas operativos debían realizar compilaciones manuales, lo que dificultaba su acceso. Ahora, al proporcionar versiones descargables listas para instalar, Scrcpy amplía su alcance a un mayor público.

Competencia y el eterno debate sobre la interfaz

A pesar de las múltiples mejoras, Scrcpy mantiene su enfoque en una interfaz basada en línea de comandos. Aunque algunas alternativas, como Microsoft Phone Link, ofrecen una experiencia más pulida para usuarios de Windows, la riqueza funcional de Scrcpy sigue destacándose. Entre sus características se incluyen el soporte para mandos de juego, la retransmisión de audio y una personalización avanzada que muchas herramientas más simples no pueden igualar.

Sin embargo, esta preferencia por la línea de comandos puede ser intimidante para usuarios menos técnicos. Si bien se encuentran disponibles guías detalladas en GitHub para facilitar la configuración y el uso, la curva de aprendizaje inicial sigue siendo un desafío que podría alejar a algunos interesados.

Disponibilidad y cómo empezar

Scrcpy 3.0 ya está disponible para su descarga a través de la sección de lanzamientos en su página de GitHub. Allí encontrarás todas las herramientas necesarias para comenzar, además de documentación exhaustiva con ejemplos de comandos clave. Con este lanzamiento, el equipo detrás de Scrcpy demuestra su compromiso por mejorar constante e innovadoramente, atendiendo tanto a nuevos usuarios como a aquellos que llevan tiempo utilizando la herramienta.

Opciones de descarga de Scrcpy 3.0

La versión 3.0 de Scrcpy establece un nuevo estándar en el ámbito de la duplicación de pantalla. Combina lo mejor de la tecnología actual con un enfoque en flexibilidad y personalización. Ya sea que busques utilizar aplicaciones móviles en pantalla grande, realizar pruebas desde tu PC o simplemente disfrutar de una experiencia multitarea fluida, Scrcpy 3.0 es una opción difícil de superar.

from Linux Adictos https://ift.tt/NrlFVgH
via IFTTT

:(){ :|:& };:, el comando Fork Bomb: cómo funciona y cómo protegerte

Fork Bomb

En el mundo de la informática, ciertos comandos pueden parecer inofensivos a simple vista, pero esconden un poder destructivo que, usado de forma maliciosa o accidental, puede llevar a un sistema completo a la ruina. Entre estos comandos, uno de los más conocidos — o no –, y temidos, es el denominado fork bomb, o bomba fork.

Una fork bomb no es más que una forma de ataque de tipo denial-of-service (DoS, denegación de servicio), diseñado para consumir los recursos disponibles del sistema, como la CPU y la memoria, hasta el punto en que este queda inutilizable. Si alguna vez te has preguntado cómo funciona este comando, por qué puede ser tan perjudicial y qué medidas puedes tomar para protegerte, aquí encontrarás todo lo que necesitas saber, explicado de manera accesible y detallada.

¿Qué es una Fork Bomb?

Una fork bomb, también conocida como «rabbit virus» debido a su tendencia a replicarse de manera exponencial, es una técnica que utiliza la creación masiva de procesos para saturar un sistema operativo. Esto se logra mediante un comando que emplea la función fork, disponible en sistemas Unix y Linux. La función fork permite a un proceso crear una copia exacta de sí mismo, conocida como proceso hijo.

El comando más representativo asociado a una fork bomb es el siguiente:

:(){ :|:& };:

Este comando tiene una estructura que, aunque compacta, es increíblemente poderosa. Lo que hace es definir una función llamada :, que se llama a sí misma de forma recursiva, generando dos nuevos procesos en cada ejecución gracias al operador pipe | y a la ejecución en segundo plano con &. El resultado es un crecimiento exponencial de procesos que colapsa el sistema en cuestión de segundos.

¿Cómo Funciona una Fork Bomb?

El comando :(){ :|:& };: puede parecer confuso al principio, por lo que vamos a desglosarlo paso por paso:

  • :: Este símbolo representa el nombre de la función. En realidad, podrías utilizar cualquier nombre.
  • () { }: Esta sintaxis define la función sin ningún parámetro.
  • :|:: Una vez definida, la función se llama a sí misma, y el operador | redirige su salida a una nueva instancia de sí misma.
  • &: Este símbolo ejecuta las llamadas en segundo plano, permitiendo la creación simultánea de procesos.
  • ;: Sirve como separador entre la definición de la función y su ejecución inicial.
  • :: Finalmente, este último símbolo ejecuta la función, lo que inicia la cascada de procesos.

Una vez en marcha, la fork bomb consume rápidamente los recursos del sistema, bloqueando la capacidad de ejecutar nuevos procesos y usualmente obligando a un reinicio forzado del equipo.

Sistemas Vulnerables

Prácticamente cualquier sistema operativo basado en Unix o Linux, como Ubuntu, Debian o Red Hat, es vulnerable a una fork bomb, ya que todos estos hacen uso de la llamada al sistema fork. Sin embargo, los sistemas Windows no son vulnerables a este tipo específico de ataque, ya que no cuentan con una función equivalente a fork. En su lugar, en Windows habría que crear un conjunto de nuevos procesos de manera similar, pero esto requiere un enfoque más complejo.

Ejemplos de Fork Bomb en Diversos Lenguajes

La fork bomb no es exclusiva de Bash; puede implementarse en otros lenguajes de programación. Aquí tienes algunos ejemplos:

Python Fork Bomb

#!/usr/bin/env python
import os
while True: os.fork()

Java Fork Bomb

public class Bomb {
  public static void main(final String[] args) {
    while (true) {
      Runtime.getRuntime().exec("java Bomb");
    }
  }
}

C Fork Bomb

#include 
int main(void) {
  while (1) {
    fork();
  }
}

Impacto de una Fork Bomb

El principal impacto de una fork bomb es la sobrecarga del sistema. Los recursos como la CPU, la memoria y las entradas del proceso se consumen rápidamente, provocando que el sistema se vuelva inestable o no responda. En la mayoría de los casos, se necesita un reinicio forzado para recuperar el control. Además, existe un riesgo significativo de pérdida de datos debido al comportamiento abrupto de las aplicaciones durante el desastre.

Medidas de Prevención

Aunque una fork bomb puede ser devastadora, hay formas de mitigar su impacto e incluso prevenirla por completo:

1. Limitar la Cantidad de Procesos

El comando ulimit en Linux permite establecer un límite en el número máximo de procesos que un usuario puede crear. Por ejemplo:

ulimit -u 5000

Esto limita al usuario a tener un máximo de 5000 procesos activos.

2. Configurar Límites Persistentes

Para aplicar límites de forma permanente, puedes modificar el archivo /etc/security/limits.conf. Por ejemplo:

usuario hard nproc 5000

Esto asegura que los límites persistan incluso después de que el usuario cierre sesión.

3. Uso de Cgroups

En sistemas Linux modernos, cgroups (grupos de control) permiten establecer un control más granular sobre los recursos del sistema, incluyendo el número de procesos permitidos.

No hagas caso a lo que ves en redes sociales

Este tipo de comandos pueden aparecer en redes sociales como una broma pesada, por lo que hay que tener cuidado y no introducir en el terminal lo que nos digan. Sin ir más lejos, si se pone «fork bomb» en X, vemos una respuesta a un post que dice «hola, fork bomb». La publicación original, compartida hace unos instantes, dice que hay un gato con el nombre :(){ :|:& };: y que lo pongas en el terminal. Ya te hemos explicado qué hace, así que no lo hagas.

La fork bomb, aunque simple en su concepto, tiene un impacto profundo en los sistemas vulnerables. Comprender su funcionamiento, sus implicaciones y las formas de mitigarlo es vital para proteger los entornos informáticos modernos. Es un recordatorio de cómo un simple comando puede llevar a consecuencias catastróficas, y también de la importancia de la administración adecuada de sistemas y la configuración de límites de seguridad.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important} code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

from Linux Adictos https://ift.tt/Z16eWsx
via IFTTT

Firefox 133 introduce nueva Protección de Rastreo de Rebote para mejorar la seguridad

Firefox 133

Mozilla hará oficial dentro de unos instantes el lanzamiento de Firefox 133. Ya se puede descargar desde su servidor, pero sin lugar a dudas es mejor esperarse hasta el mediodía de este 26 de febrero para descargar sus binarios o un poco más a que nuestra distribución Linux de turno añada los paquetes a sus repositorios oficiales. Pero el caso es que poder ya se puede descargar, y también sabemos las novedades que incluye la nueva versión.

Si alguien está esperando una nueva función espectacular, malas noticias; Firefox 133 es una versión que ni siquiera incluye una larga lista de cambios. Aunque, para ser honesto, quizá le sepa poco a personas como yo, acostumbradas a recibir mejoras muy llamativas como el nuevo Tablero de Vivaldi 7.0. En cualquier caso, ya tenemos nueva versión del navegador del panda rojo e incluye estos cambios.

Novedades de Firefox 133

Firefox estrena una nueva característica anti-rastreo, de nombre Protección de Rastreo de Rebote. Esta medida de protección detecta los rastreadores de rebote basándose en su comportamiento de redireccionamiento y purga periódicamente sus cookies y datos del sitio para bloquear el rastreo. Por otra parte, la barra lateral para ver pestañas de otros dispositivos ahora se puede abrir a través del menú Vista general de pestañas.

En el apartado de las imágenes, Canvas2D acelerado por GPU está ahora activado por defecto en Windows, lo que mejora el rendimiento, y se ha añadido soporte para decodificación de imágenes como parte de la WebCodecs API. Esto permite la decodificación de imágenes desde los hilos principal y trabajador.

Para los desarrolladores, Firefox 133 ahora soporta la opción keepalive en la Fetch API, lo que permite a los desarrolladores hacer peticiones HTTP que pueden continuar ejecutándose incluso después de que la página se descargue, como durante la navegación o el cierre de la página, soporta la API de permisos en el contexto Worker y ahora envía eventos «beforetoggle» justo antes de que un diálogo se abra y eventos «toggle» después de que el diálogo se cierre, igualando el comportamiento de popovers.

De cara a los servidores, ahora, cuando se dispone de la hora del servidor, el valor del atributo «caducidad» se ajusta añadiendo la diferencia entre la hora del servidor y la hora local. Si la hora actual se fija en el futuro, las cookies que no hayan caducado según la hora del servidor se considerarán válidas. La lista de novedades la completan mejoras en la función Picture-in-Picture que abre automáticamente al cambiar la pestaña y ahora hay métodos disponibles en UInt8Array para convertir a y desde codificaciones Base64 y hexadecimal.

Ya se puede descargar

Aunque el lanzamiento no es oficial, Firefox 133 ya se puede descargar en forma de binarios en este enlace. Pronto actualizarán su paquete snap, flatpak, los paquetes del repositorio oficial y ya más tarde empezará a llegar a los repositorios de las diferentes distribuciones Linux.

from Linux Adictos https://ift.tt/E7jzC1p
via IFTTT

OnexFly F1 Pro: Todo sobre este ordenador de mano revolucionario… no apto para cualquier bolsillo

Onexfly F1 Pro portátil gaming

El mundo de los dispositivos portátiles se encuentra en constante evolución, y el Onexfly F1 Pro es desde hoy, sin duda, uno de los modelos que está acaparando la atención de los amantes de la tecnología y los videojuegos. Este nuevo dispositivo se presenta como una solución innovadora que combina rendimiento, diseño y portabilidad, convirtiéndose en una opción muy atractiva para quienes buscan jugar o trabajar en cualquier lugar sin renunciar a la potencia de un hardware robusto.

En un mercado tan competitivo como el de los dispositivos portátiles, destacar no es tarea fácil. Sin embargo, el Onexfly F1 Pro ha logrado posicionarse como un verdadero contendiente gracias a características que lo diferencian claramente de otros modelos similares. Desde su construcción ligera hasta su pantalla OLED de alta resolución, este dispositivo está pensado para satisfacer tanto a los jugadores más exigentes como a los usuarios que necesitan un equipo versátil para su día a día.

Rendimiento y características técnicas del OnexFly F1 Pro

El OnexFly F1 Pro ha sido diseñado pensando especialmente en los entusiastas de la tecnología más avanzada. Entre sus principales características, destaca el uso de una pantalla OLED que ofrece colores vibrantes, negros profundos y una resolución impresionante. Esto garantiza una experiencia visual superior tanto en juegos como en aplicaciones multimedia.

En el apartado del hardware, este modelo integra componentes de última generación que aseguran un rendimiento impecable incluso en tareas exigentes. Su procesador, combinado con una generosa cantidad de memoria RAM y almacenamiento interno, consigue que el dispositivo funcione de manera fluida, incluso al ejecutar múltiples aplicaciones simultáneamente o juegos de última generación.

Diseño portátil y ergonomía

Otro aspecto que ha generado mucho interés es el diseño portátil de este dispositivo. El OnexFly F1 Pro cuenta con un peso ligero y unas dimensiones compactas que facilitan su transporte. Esto lo convierte en una opción perfecta para aquellos que buscan un equipo que puedan llevar consigo a todas partes sin problemas.

Además, ha sido construido teniendo en cuenta la ergonomía, con controles intuitivos y una disposición de los botones que resulta cómoda incluso tras largas horas de uso. Sin duda, el diseño ha sido optimizado para proporcionar una experiencia de usuario óptima.

Especificaciones técnicas de la OnexFly F1 Pro

Especificación Detalles
Procesador (Opciones) AMD Ryzen AI 9 HX 370: 12 núcleos, 24 hilos, frecuencia turbo de 5.1 GHz, caché total de 36 MB, proceso de fabricación de 4 nm, potencia de cómputo IA total: 80 TOPS (50 TOPS para NPU).
AMD Ryzen AI 9 HX 365: 12 núcleos, 24 hilos, frecuencia turbo de 5.0 GHz, caché total de 34 MB, potencia de cómputo IA total: 73 TOPS.
Gráficos Integrados AMD Radeon 890M, arquitectura 3.5, frecuencia de tarjeta gráfica de 2.9 GHz.
Memoria LPDDR5X a 7500 MHz, opciones de 16 GB o 32 GB (doble canal).
Almacenamiento Puerto M.2 2280 (protocolos NVMe), SSD PCIe 4.0.
Pantalla Tamaño de 7 pulgadas, OLED, frecuencia de actualización de 144 Hz, resolución 1080p, densidad de 315 PPI, gama de colores SRGB del 152% y DCI-P3 del 112%, brillo de 800 nits, soporte táctil de 10 puntos, tiempo de respuesta de 0.6 segundos.
Peso ≈ 599 g.
Dimensiones 263.6 mm x 98.2 mm x 22.6 mm.
Batería Capacidad de 48.5 Wh.
Velocidad de Carga Cargador GaN de 65 W (incluido).
Interfaces 2 puertos USB-C 4.0, 1 puerto USB-A 3.0, 1 conector de audio de 3.5 mm, 1 ranura Micro SD 4.0.
Altavoces Altavoces Harman Indfx Dual.
Sistema Operativo/Software OneXConsole / Windows 11.
Iluminación Ambiental RGB con 9 modos y más de 30 efectos de iluminación.

Un competidor directo en el mercado de portátiles

El OnexFly F1 Pro no solo destaca por sus características técnicas y diseño, sino que también se posiciona como un competidor directo frente a otros dispositivos portátiles ya establecidos en el mercado. Modelos como el Ayaneo 3 o el Steam Deck podrían considerarse alternativas, pero el OnexFly F1 Pro llega con un enfoque claramente diferenciado que busca atraer a un público exigente que no quiere compromisos en ningún aspecto.

Ahora bien, su precio puede ser la principal barrera. Actualmente se puede reservar por 1099$, pero su precio real es de 1299$. En comparación, la Asus Rog Ally X cuesta 899€ y la Steam Deck 679€, por lo que el OnexFly F1 Pro se podría considerar caro si se compara con lo más popular en estos momentos.

Con el OnexFly F1 Pro, parece que la era de los dispositivos portátiles está alcanzando un nuevo nivel, ofreciendo funcionalidades que anteriormente solo estaban disponibles en equipos de mayor tamaño.

A medida que este dispositivo comienza a llegar al mercado, resulta evidente que su combinación de innovación y practicidad podría marcar un antes y un después en la industria de la tecnología portátil.

tbody tr:nth-child(odd){background-color: #d5d5d5}

from Linux Adictos https://ift.tt/a6rF8PN
via IFTTT

Sony prepara una nueva consola portátil para competir en el mercado gaming

Sony consola portátil

Sony parece estar trabajando en el desarrollo de una nueva consola portátil que permitirá a los usuarios disfrutar de los juegos de PlayStation 5 sin necesidad de conexión a Wi-Fi y directamente en el dispositivo. Según varios informes de medios especializados como Bloomberg, esta consola estaría destinada a competir con gigantes como la Nintendo Switch y futuros dispositivos portátiles de Microsoft.

El proyecto, que se encuentra aún en fases preliminares de desarrollo, busca marcar un hito para la compañía nipona. A diferencia del PlayStation Portal, lanzado en 2023 como un dispositivo para hacer streaming de los juegos de PS5, este nuevo hardware ofrecería la capacidad de jugar títulos de forma nativa, similar al enfoque de consolas como el Steam Deck o el próximo sucesor de la Nintendo Switch.

¿Qué se sabe hasta ahora?

De acuerdo con diversas fuentes, el concepto original del PlayStation Portal iba más allá del streaming. Se pensó inicialmente como un dispositivo independiente para videojuegos, pero finalmente fue lanzado exclusivamente como una extensión de la PS5. Este nuevo proyecto, por tanto, podría considerarse como un regreso a esa idea inicial.

Los informes también señalan que el desarrollo se encuentra en etapa conceptual y que su lanzamiento podría estar a varios años de distancia. De hecho, Sony aún no ha confirmado oficialmente la noticia ni ha proporcionado declaraciones sobre este dispositivo.

Nueva consola portátil Sony

La competencia en el mercado portátil

Esta nueva consola podría intensificar la competencia en el mercado portátil, un segmento que ha mostrado un crecimiento constante en los últimos años. Con Nintendo como líder indiscutible gracias al éxito de la Switch y la perspectiva de una sucesora, y con Microsoft desarrollando ya prototipos de una consola portátil propia, Sony tiene claras sus intenciones de no quedarse atrás en este dinámico mercado.

Además, la inclusión de dispositivos basados en PC, como la Steam Deck de Valve y el ROG Ally de Asus, ha diversificado aún más las opciones para los jugadores. Sony buscaría posicionarse con una opción robusta que combine la potencia de la PS5 con la flexibilidad de un dispositivo portátil.

Sony mercado de portátiles

El legado portátil de Sony y su visión futura

Este proyecto marcaría el retorno de Sony al ámbito de las consolas portátiles después de sus icónicas PlayStation Portable (PSP) y PlayStation Vita. Aunque ambos modelos lograron un reconocimiento significativo, finalmente fueron descontinuados debido a la feroz competencia y a un mercado que evolucionaba rápidamente.

A lo largo de su historia, Sony ha sabido adaptarse a los cambios del sector, como demuestra el éxito reciente de la PlayStation 5. Ahora, con un mercado estimado de 64.4 mil millones de dólares para el año 2030, según analistas, Sony tiene una gran oportunidad de capitalizar un segmento en constante expansión.

Sony PS5 portátil

¿Cómo podría ser el futuro?

Si Sony decide seguir adelante con este proyecto, podría suponer un cambio significativo en su estrategia de hardware. La posibilidad de jugar títulos de PS5 de forma nativa en un dispositivo portátil podría atraer tanto a jugadores veteranos como a nuevos públicos. Además, el desarrollo de esta consola podría integrar avances tecnológicos en almacenamiento, gráficos y baterías, elementos clave en dispositivos de este tipo.

En paralelo, Microsoft también está explorando modelos portátiles, mientras que Valve y Nintendo refuerzan su dominio en el mercado. Esta nueva propuesta de Sony podría no solo revitalizar su posición, sino abrir nuevas puertas de innovación en el ámbito del gaming.

Sony proyectos futuros

No hay aún una fecha definida para el lanzamiento de esta consola, pero los rumores y especulaciones ya han generado gran expectación. La comunidad de jugadores espera con ansias más detalles sobre lo que podría ser un verdadero punto de inflexión en la industria del entretenimiento interactivo.

from Linux Adictos https://ift.tt/32SCTfD
via IFTTT

Todo lo que necesitas saber sobre la nueva Raspberry Pi Pico 2 W con conectividad inalámbrica

Raspberry Pi Pico 2 W

La Raspberry Pi Pico 2 W ha llegado para revolucionar el mundo de los microcontroladores, integrando conexión inalámbrica Wi-Fi 4 y Bluetooth 5.2 en su compacto diseño. Este modelo, una actualización del popular Raspberry Pi Pico 2 — que a su vez era una evolución de la anterior –, está diseñado para ofrecer una mayor capacidad de conectividad a un precio accesible de solo $7. Sin duda, esta nueva adición promete facilitar la vida de desarrolladores y entusiastas de proyectos IoT y aplicaciones de bajo consumo energético.

A primera vista, la Pico 2 W se mantiene fiel al diseño del modelo original, con un tamaño idéntico de 51 x 21 mm. Sin embargo, la adición de un módulo inalámbrico marca una gran diferencia. Este incorpora el chip Infineon CYW43439, permitiendo acceso a redes Wi-Fi 2.4 GHz y ofreciendo compatibilidad con Bluetooth 5.2 y BLE (Bluetooth Low Energy). Esto abre un abanico de posibilidades para integrar la Pico 2 W en proyectos que requieran comunicación inalámbrica, como sistemas de automatización doméstica, sensores remotos o dispositivos portátiles.

Especificaciones técnicas de la Raspberry Pi Pico 2 W

El corazón de la Raspberry Pi Pico 2 W es el microcontrolador RP2350, que combina un procesador de doble núcleo ARM Cortex-M33 con capacidades avanzadas de procesamiento y seguridad. A esto se le suma una memoria SRAM de 520 KB y 4 MB de almacenamiento flash QSPI, lo que garantiza espacio y rendimiento más que suficientes para una amplia variedad de aplicaciones. Además, el RP2350 incluye características de seguridad como Arm TrustZone, arranque seguro, almacenamiento de claves OTP y un generador de números aleatorios de hardware.

El diseño del hardware también es destacable. La placa mantiene 26 pines GPIO, compatibles con múltiples interfaces como UART, SPI, I2C, PWM y ADC analógico. Esto permite que sea altamente versátil para conectar periféricos y módulos externos. La alimentación es sencilla, operando entre 1.8 y 5.5V DC, y es capaz de funcionar en rangos de temperatura de -20°C a +85°C, lo que la hace ideal incluso para condiciones extremas.

Facilidad de programación

La programación de la Raspberry Pi Pico 2 W es sumamente accesible, ya sea para principiantes o expertos. Es compatible con MicroPython y el SDK C/C++ de Raspberry Pi. Aunque las bibliotecas para aprovechar plenamente el Wi-Fi y Bluetooth todavía están en desarrollo, ya se han probado ejemplos funcionales que demuestran el potencial del dispositivo. Desde descargar datos JSON hasta crear puntos de acceso Wi-Fi, los resultados hasta ahora han sido prometedores.

Comparativa con otros modelos

La Pico 2 W destaca frente a sus competidores gracias a su bajo precio y características avanzadas. Por ejemplo, supera a alternativas como la Pimoroni Pico Plus 2 W, que ofrece más almacenamiento y RAM pero a un precio mucho más elevado ($17). Esta última utiliza el mismo chip RP2350 pero incluye mejoras adicionales como PSRAM de 8 MB y flash de 16 MB, lo que puede ser excesivo para proyectos más sencillos. Por otro lado, la Pico 2 W equilibra perfectamente precio, rendimiento y funcionalidad para la mayoría de las aplicaciones cotidianas.

Casos de uso de la Raspberry Pi Pico 2 W

El potencial de la Raspberry Pi Pico 2 W es enorme. Desde proyectos de automatización del hogar hasta aplicaciones en robótica y aprendizaje automático, esta placa tiene mucho que ofrecer. La capacidad de integrar Wi-Fi y Bluetooth le permite recopilar datos de sensores remotos, controlar dispositivos de manera inalámbrica, e incluso enviar datos procesados a servicios en la nube. Su diseño compacto la hace ideal para prototipos y proyectos finales, mientras que su precio asequible la convierte en una opción popular entre estudiantes, educadores y profesionales.

La Raspberry Pi Pico 2 W no solo es una mejora incremental de su predecesora, sino un dispositivo que democratiza la tecnología inalámbrica para desarrolladores de todos los niveles. Con su apoyo continuo en términos de software y una comunidad vibrante de desarrolladores, esta pequeña pero poderosa placa está destinada a convertirse en un nuevo estándar en el ámbito de los microcontroladores.

La Pico 2 W aparecerá pronto en la página oficial de productos de Raspberry Pi, desde donde se podrá acceder a las tiendas revendedoras oficiales para su adquisición.

from Linux Adictos https://ift.tt/hPf5wkt
via IFTTT

Esta es la mejor manera y legal, que no ilegal, de que los anuncios de Prime Video no te molesten

Anuncios de Prime Video 2

En mi búsqueda de una solución para ver los vídeos de Prime Video en Linux a máxima calidad, una de las respuestas que encontré fue en Reddit: «piratéalo». Y es cierto: si quieres ver Prime Video a algo más que 480p en Linux, vas a tener que hacerlo de cualquier manera, menos de la oficial. Por otra parte, desde hace tiempo, como el resto de plataformas de vídeo en streaming, ponen anuncios. ¿Puedo evitarlo? No si no pagas, pero sí se puede hacer algo.

La cuestión queda de la siguiente manera: las plataformas de vídeo en streaming, como Prime Video, no generan beneficios por sí mismas, por lo que han decidido que por el mismo precio van a poner publicidad y cobrarle a las empresas que se anuncien. Aunque los colocan por el medio, tanto a Amazon como a anunciantes les importa un pimiento cuándo se vean los anuncios; lo que quieren es que se emitan. Esa indiferencia es la que podemos aprovechar para ver una película entera sin que nos provoquen un «videus interruptus». Más o menos.

Prime Video sin anuncios y sin pagar más

El truco, que funciona en el momento de publicar este artículo, quedaría así:

Iniciamos una película, y da lo mismo si es en el navegador web o en aplicación. Como veis en la siguiente imagen, hay un punto en la línea de tiempo diferente que indica cuándo aparecerán los anuncios.

Posición de los anuncios

Si no queremos hacer nada raro, podemos ver la película directamente, pero nos provocarán aquello que yo he llamado «videus interruptus», es decir, una pequeña interrupción en el vídeo. Por lo general no pasa de 20-30 segundos, y en una película como la de este ejemplo, que dura más de 2 horas, sólo aparecen una vez. Pero si no queremos hacer nada, este artículo está de más. Por lo tanto, vamos a hacer algo.

Adelantamos hasta esa posición. Si estamos usando un navegador web, también podemos hacer clic detrás de ese punto. Los anuncios aparecerán.

Anuncios de Prime Video

Cuando finalicen, hay que poner la película o capítulo desde el principio, y la línea de tiempo pasará a ser así:

Anuncios ya no aparecen

¿Dónde están los anuncios? Ya no están. Ya los hemos visto y no se van a mostrar más de una vez. Ahora, cuando el vídeo llegue al punto en donde estaban los anuncios, lo que veremos dependerá de dónde estemos visualizando el vídeo. En el navegador suele hacer como que carga y en aplicaciones puede que se vea a pantalla completa una imagen de Prime Video. ¿Cuenta esto como «videus interruptus»? Bueno, yo creo que no, puesto que sólo dura unas décimas de segundo. Si se ve en el navegador, sentiremos como que ha habido un microcorte y ha tenido que volver a cargar, pero es muy rápido.

El sentido de todo esto

«¿Y qué sentido tiene esto si me voy a tragar los anuncios igual?«, os estaréis preguntando. La respuesta nos la pueden dar Alejandro Sanz o Risto Mejide: «no es lo mismo arte que hartar» o «no es lo mismo conducir que conducir». Hay cosas que parecen ser exactamente lo mismo, pero no lo son.

Lo primero, no estamos haciendo nada en contra del servicio. Lo segundo, controlamos cuándo nos va a interrumpir la publicidad, que es antes de ver el vídeo. Podemos prestarle más o menos atención, pero los anuncios se ponen, no nos molestan y todos contentos.

Cabe destacar que esto funciona ahora, y no se sabe si Amazon intentará arreglarlo para que los anuncios se pongan cuando ellos quieran. Por otra parte, no estoy suscrito a ningún otro servicio — y a Prime Video lo estoy porque viene incluido en Amazon Prime –, por lo que no sé si este truco vale en Netflix, Disney+ y el resto de opciones. Cierto es que un bloqueador de anuncios bueno puede eliminarlos del todo, pero eso no sería lícito, ni es posible en los navegadores que han adoptado el Manifest v3 ni vale para las aplicaciones.

Con este truco, los anuncios no nos molestarán

from Linux Adictos https://ift.tt/LcHWrsT
via IFTTT

¿Se pueden hacer llamadas y videollamadas de WhatsApp en Linux?

Videollamadas de WhatsApp

Recientemente me pasó algo cuyos detalles no son relevantes. El caso es que tenía que hablar con alguien, y por una confusión mía pensé que iba a ser en una llamada o videoconfrencia de WhatsApp. Al final sólo fue necesaria una llamada de teléfono, pero yo ya venía preparado por lo que pudiera pasar. ¿Son compatibles las videollamadas de WhatsApp con Linux? La mala noticia es que pasa como con otros muchos programas.

No. No se pueden hacer videollamadas de WhatsApp, ni tampoco es posible con las llamadas de voz. Ahora bien, ¿existe algún truco? Sí, claro: una máquina virtual, algo que se recomienda tener para cubrir esta y otras muchas posibilidades. Si os estáis preguntando si tirar de WINE es una opción, no lo es. Aunque he llegado a instalar la versión oficial, la de la Microsoft Store, sólo me sirvió para enterarme de que no supera por mucho lo que ofrece WhatsApp Beb. Por lo tanto, no creo que merezca la pena más que una de las muchas opciones que encontramos en Flathub.

Disfruta de las videollamadas de WhatsApp en Linux con una máquina virtual

Si esa llamada o videollamada es importante, bueno, honestamente no creo que fuera a ser vía WhatsApp. Pero si nos encontramos en una situación en la que necesitemos una de estas opciones y nuestro sistema operativo sea Linux, lo mejor que podemos hacer es tirar de una máquina virtual. Esto sería válido para GNOME Boxes, mi elección, VirtualBox y cualquier otro programa compatible con Linux. La manera de hacerlo quedaría de la siguiente manera:

  1. El primer paso, instalar la máquina virtual, contiene muchos pasos, explicados en este artículo sobre Windows 11.
  2. Con la máquina virtual instalada, la iniciamos.
  3. Sin WhatsApp no haremos nada, por lo que lo instalamos. WhatsApp recomienda hacerlo desde la tienda oficial de Microsoft… aunque yo recomiendo abrir un terminal y escribir winget install whatsapp. Esto en Windows, en la máquina virtual.
  4. Abrimos WhatsApp y lo enlazamos con nuestro teléfono como siempre.
  5. Por último, vamos a la configuración de hardware de la máquina virtual y activamos el soporte para la cámara web. En VirtualBox puede ser necesario instalar las Guest Additions, pero en GNOME Boxes funcionaría directamente. En Cajas de GNOME, se puede hacer iniciando la máquina virtual, clic a los tres puntos/Preferencias/Dispositivos y comparticiones y activando su interruptor.

Activar soporte para cámara web en GNOME Boxes

Y eso sería todo. Lo realmente importante son el primer y el último paso, en el que se crea la máquina virtual y en el que se le da acceso a la cámara — el del micro no suele ser necesario; funciona directamente. Lo que faltaría sería iniciar una llamada o videollamada de WhatsApp, que los iconos sí aparecerán y los botones funcionarán.

¿De verdad? ¿Todo esto para una algo tan sencillo?

Desgraciadamente, sí. Meta lo explica en este enlace de su faq de soporte: «No se admiten las llamadas en WhatsApp Web. Para hacer llamadas de WhatsApp en tu computadora, tendrás que descargar WhatsApp para Windows o WhatsApp para Mac«. Y como veis, no se menciona nada sobre Linux, sistemas para los que no hay versión de escritorio.

Como ya hemos explicado, si instalamos la versión de Windows con WINE u otra herramienta similar, podremos usar WhatsApp Desktop, pero los botones de las llamadas no funcionarán. Existen muchas herramientas desarrolladas por la comunidad que prometen que la función funcionará, valga la redundancia, pero es una promesa que no cumplen. Absolutamente todas estas propuestas son versiones de WhatsApp Web, y lo citado en el párrafo anterior ya deja claro que no es una opción.

¿Habrá versión de Linux en el futuro? Yo no he hablado con Marc Zuckerberg, pero me atrevería a decir que no, nunca. En el escritorio, Windows + macOS copan alrededor del 95% de la cuota de mercado, y lanzar algo para menos del 5%, ¿qué locura es esta? Por lo menos, si sois como yo, que tenéis una máquina virtual de Windows por lo que pueda pasar, llamar y videollamar con WhatsApp desde Linux es posible… de algún modo.

Y si no, proponed una alternativa. Por opciones no será.

from Linux Adictos https://ift.tt/re6l8n0
via IFTTT

Passwords are giving way to better security methods – until those are hacked too, that is

It’s a war that will never end. But for small-business owners, it’s all about managing risk while reaping rewards

We humans are simply too dumb to use passwords. A recent study from password manager NordPass found that “secret” was the most commonly used password in 2024. That was followed by “123456” and “password”. So let’s all give praise that the password is dying.

Yes, we know that we should be using 20-letter passwords with weird symbols and numbers, but our minds can’t cope. We use the same password for many accounts, be it for a newsletter subscription or our life savings. We all have too many passwords. So we opt for the easiest to remember – and steal.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/gDQnxlo
via IFTTT