Cómo cambiar el propietario de una carpeta en Linux

Cómo cambiar el propietario de una carpeta en Linux

Como una persona cuyos dispositivos sólo pasan por sus manos (y cuidado con tocármelos), cosas como tener varios usuarios en un mismo ordenador o trabajar con las carpetas compartidas me suena a algo que sólo pasa en las películas. Pero no, también pasa en la vida real, e incluso puede pasar que nosotros mismos queramos hacer cambios como cambiar el propietario de una carpeta en Linux… aunque el propietario luego también vayamos a ser nosotros.

Puede ser por el motivo que sea, pero cambiar el propietario de una carpeta en Linux es una tarea que puede llegar a ser común y que se realiza para asegurar que solo las personas autorizadas tengan acceso a los archivos y carpetas en cuestión. A continuación, se explica el proceso detallado para cambiar el propietario de una carpeta en Linux.

Cambiar el propietario de la carpeta desde el terminal

Aunque a algunos les dé respeto el terminal, muchas cosas en Linux se hacen mejor con líneas de comandos. El proceso a seguir para cambiar el propietario de una carpeta en Linux quedaría así:

  1. Abrimos un terminal. En muchas distribuciones, se consigue presionando Ctrl + Alt + T. Si presionamos esa combinación y no aparece, podemos buscarlo en el menú de aplicaciones.
  2. En el siguiente paso, lo que tenemos que hacer es identificar el propietario actual de la carpeta. Algo que se puede hacer con el comando «ls -l nombre-de-la-carpeta» sin las comillas y sustituyendo «nombre-de-la-carpeta» por el nombre real de la carpeta, ruta incluida si fuera necesario. Por ejemplo, si la carpeta es mis-pruebas, el comando sería:
ls -s mis-pruebas
  • Este comando mostrará información detallada sobre la carpeta «mis-pruebas», incluyendo el propietario actual. Si no tiene dueño, el comando anterior mostrará «total 0».
  1. A continuación, se usará el comando «chown» para cambiar el propietario de la carpeta. Es importante mencionar que solo los usuarios con permisos de administrador pueden utilizar el comando «chown» para cambiar el propietario de una carpeta. Si intentamos cambiar el propietario de una carpeta y vemos un mensaje de error, es probable que no tengamos los permisos necesarios. Sabiendo el propietario actual, y siendo usuario root, el comando para cambiar el propietario quedaría así, lógicamente usando el nombre del nuevo propietario y el de la carpeta en cuestión, en este ejemplo, mis-pruebas:
chown nuevo-propietario mis-pruebas
  1. A continuación pasaríamos a comprobar que, efectivamente, el dueño de la carpeta ha cambiado, para lo que usaremos el mismo comando que en el paso 2. Si todo ha ido bien, el nombre del propietario será diferente al que vimos antes de iniciar el proceso.

Cambiar el propietario de varias carpetas a la vez

Cabe mencionar que el comando «chown» también se puede usar para cambiar el propietario de varias carpetas al mismo tiempo, o dicho de otro modo, se puede usar para hacer cambios de propietario en lote. Para hacerlo, simplemente hay especificar varios nombres de carpeta después del nuevo propietario. Por ejemplo:

chown nuevo-propietario mis-pruebas1 mis-pruebas2 mis-pruebas3 mis-pruebas4

Este comando cambiará el propietario de las carpetas «mis-pruebas1», «mis-pruebas2», «mis-pruebas3», «mis-pruebas4» del propietario original a nuevo-propietario.

Otra opción es utilizar una wildcard (*) para cambiar el propietario de todas las carpetas dentro de un directorio específico. Por ejemplo:

chown -R usuario2 /directorio/*

El comando anterior cambiará el propietario de todas las carpetas dentro del directorio «/directorio» del propietario original a «usuario2».

Usando gestores de archivos

«¿Y por qué no has empezado por aquí?», os preguntaréis algunos. Bueno, era una opción. Tanto monta, monta tanto. En parte, porque los comandos son más fiables que las herramientas gráficas, o suelen serlo, y en parte porque estas opciones con GUI son más fáciles de encontrar. Pero hay que saber que también se puede cambiar el propietario de una carpeta con gestores de archivos, como Nautilus o Dolphin. Hablo de estos dos ejemplos porque son de los más populares y los que usan GNOME y KDE, pero también se puede hacer en otros.

En Nautilus

  1. Se hace clic derecho sobre la carpeta a la que queremos cambiarle el propietario:

Clic derecho en carpeta

  1. Hacemos clic en Propiedades.

Propiedades

  1. Hacemos clic en Permisos.

Permisos

  1. Por último, hacemos clic sobre el nombre del propietario (pone «Propietario» debajo de la flecha…) y elegimos el nuevo propietario. Nos pedirá la contraseña, y sólo tendremos que ponérsela.

Cambiar propietario

En Dolphin

En Dolphin, el proceso es muy similar:

  1. Hacemos clic derecho en la carpeta y elegimos la pestaña «Propiedades».
  2. En la nueva ventana que se abre, seleccionamos la pestaña «Permisos».
  3. A continuación, haga clic en «Permisos avanzados», y desde ahí podremos buscar al nuevo usuario y adjudicarle la posesión de la carpeta. Como en Nautilus, habrá que confirmar los cambios poniendo la contraseña de administrador.

Algo a tener en cuenta: si alguien está intentando probar lo descrito aquí con Nautilus, Dolphin u otro gestor que ofrezca esta posibilidad y no ve los diferentes usuarios, hay que saber una cosa, que por lógica que parezca nunca está de más dar información. Y es que los últimos pasos sólo serán posibles si hay más de un usuario registrado en el equipo. De lo contrario, como no hay nadie a quien cederle la carpeta, no saldrá nada.

Si alguien se empeña en seguir hasta el final, que puede ser para aprender el proceso por si hace falta en el futuro, antes empezar con los pasos para cambiar el dueño de la carpeta hay que crear un nuevo usuario, tal y como he hecho yo con el usuario «ubunlog». Para ello, basta con ir a los ajustes del sistema operativo, buscar usuarios y crear un nuevo usuario. Para que aparezcan las carpetas, es probable que el usuario tenga que iniciar sesión por lo menos una vez. Cuando se haya comprobado que todo funciona como lo expuesto aquí, se puede volver a los ajustes y eliminar el usuario, siempre y cuando ésta haya cerrado sesión.

En conclusión, cambiar el propietario de una carpeta en Linux es una tarea importante que puede ayudar a garantizar la seguridad y privacidad de los archivos y carpetas en cuestión. Utilizando los comandos «ls -l» y «chown», y siguiendo los pasos descritos anteriormente, puede realizar fácilmente el cambio de propietario de una carpeta en Linux.

from Linux Adictos https://ift.tt/LGuokTF
via IFTTT

Cómo elegir el mejor hosting y servidor VPS para 2023

Cómo elegir el mejor hosting y servidor VPS para 2023

Mucho de lo que hacemos en ya la tercera década de los 2000 pasa por o se ejecuta directamente en la nube. Para el usuario final esto sería como magia si no estuviera ya totalmente interiorizado, pero estas cosas se gestionan en discos de almacenamiento, bases de datos y todo tipos de tecnología que lo hacen posible. Uno de los usos más conocidos pasan por algo tan sencillo como alojar una página web, para lo que antes habrá que contratar un hosting.

«Hosting» se traduce al español como «alojamiento», «hospedaje» o directamente no se traduce, porque también se usa el anglicismo para referirnos a un servicio que nos proporciona un espacio en la nube. Muchas veces podemos leerlo junto a las siglas del Servidor Privado Virtual, pero ¿es posible encontrar un hosting o VPS barato? La respuesta es que sí, hasta el punto de que los hay gratuitos, pero éstos no son la mejor opción si queremos hacer un uso profesional del servicio.

Qué valorar antes de contratar un hosting

En un mundo tan conectado como el actual, en el que podemos hacer videollamadas con alguien en las antípodas y que la conexión sea la misma que si la hiciéramos con nuestro vecino, uno puede pensar que da lo mismo dónde estén alojados los servidores. Mirad, no, esto no es así, e incluso hay grandes compañías que tienen edificios en ambos hemisferios, llegando a priorizar unos sobre otros dependiendo de la cercanía o incluso la temperatura en esa época del año. Este detalle debe hacernos entender que tenemos que plantearnos elegir un hosting que funcione bien, para nosotros y para los que vayan a acceder a lo que quiera que ofrezcamos desde él.

También es importante que la compañía responda. Es decir, el precio es algo que siempre hay que tener en cuenta, pero de nada sirve que algo sea barato si luego vamos a tener un problema y no vamos a poder contactar con el servicio técnico para que nos lo solucionen. Si estamos en España, tenemos que cerciorarnos de que la empresa ofrece soporte técnico 24×7 (24 horas siete días a la semana), y que, cuando levantemos el teléfono, el que responda al otro lado nos hable en español. Podemos dominar más de una lengua, pero no hay nada como que nos hablen en nuestra lengua materna.

Siguiendo con la zona, y con el ejemplo de España, los servidores deben estar aquí. ¿Por qué? Pues, como muchos usuarios interesados en el software de código abierto ya sabréis, hay diferentes proyectos que ofrecen diferentes «mirrors» para las descargas de, por ejemplo, una imagen ISO de una distribución Linux. La mejor opción para descargar suele ser la que tenemos más cerca, siempre y cuando todo esté bajo las mismas condiciones. Además, deben ofrecernos una IP española, con lo que algunas comunicaciones tendrán un mejor comportamiento.

NOTA: He usado eso como ejemplo, y los lectores de otros países deberían sustituir ese «España» por su país de residencia.

El tipo de discos, crucial

Discos NVMe

Y no me estoy refiriendo a la marca, si no a la cualidad de ser crítico o decisivo. Del mismo modo que le ponemos Linux a un ordenador con un disco rígido en mal estado y llega a funcionar como lastrado, del mismo modo que ese mismo equipo funciona mejor con un disco rígido nuevo o, mejor aún, un SSD, los hostings o los proyectos que alojemos en ellos pueden funcionar mejor o peor dependiendo del tipo de disco que usen. Si la compañía ofrece ese tipo de información, tenemos que descartar por completo los discos HDD; es tecnología ya obsoleta y me atrevería a decir que inaceptable hoy en día.

Cierto es que la mayoría de hostings ofrecen su espacio en discos SSD, pero no todos son iguales. Existen los NVMe, una interfaz diseñada para optimizar el rendimiento de los discos SSD para ofrecer una mayor velocidad de transferencia de datos. Además, es una especificación de interfaz de bajo nivel que permite a los dispositivos actuar como una unidad de almacenamiento de memoria única, y eso aumenta la escalabiliadad y flexibilidad. De esta explicación un poco técnica, yo recomendaría que os quedarais con que básicamente son como un SSD 2.0: sencillamente mejores que los primeros cuando aparecieron en el mercado.

«Perdone, ¿puedo probar el hosting antes de contratar?»

Aunque hay servicios que ofrecen la posibilidad de contratar su hosting y pagar cada mes, lo más normal es que sea de año en año. Incluso si elegimos contratar un mes, puede ser mucho tiempo y dinero perdido si al final no nos satisface lo que ofrece y cómo funciona. Por ese motivo me parecería buena idea decantarse por algo que podamos probar antes de comprar. ¿No es algo que hacen o han hecho compañías como Netflix o Spotify? Lo hacen por un motivo: ellos, confiando en que ofrecen un buen servicio, nos dejan probarlo; y nosotros, si vemos que nos gusta, contratamos.

Lo mismo puede ser aplicable a los servicios de hosting. Si confían en que su servicio es bueno, pueden permitirnos probarlo por 0€. Puede ser un mes, pueden ser tres… lo que sea, pero para no perder tiempo y dinero deberíamos poder probar lo que vamos a comprar. Y una cosa más, no es lo mismo uno de esos servicios de hosting gratuitos que uno de pago, y esto lo digo porque debemos asegurarnos de que la prueba sea del servicio completo. Más que nada, porque lo gratuito suele tener ciertas restricciones, pero ya se encargarán ellos de que funcione «a full» en el periodo de prueba (deberían).

Seguridad integrada

Tux seguridad

No lo voy a hacer, pero os podría contar una historia que vi en directo en la que en una página web, en su caché, le metieron código malicioso que redirigía a una página de spam. Fue cómico y preocupante al mismo tiempo, cómico por lo surrealista y preocupante porque no sabíamos cómo había podido pasar. Bueno, yo sí tengo una respuesta de cómo pudo pasar: el hosting contratado no tenía las mejores herramientas de seguridad.

Esto es algo que también tenemos que preguntar cuando nos planteemos contratar un hosting, y que no nos preocupe que nos tomen por pesados. La respuesta que debería dejarnos tranquilos mencionaría algo como servicios antihackeo para prevenir ataques con malware. Si sumamos esto a lo que mencionamos anteriormente sobre que la empresa responde rápido a los problemas, podemos estar tranquilos.

Escalabilidad…

La escalabilidad no es algo que tenga que ver con subir, o por lo menos no con cómo lo conoce la mayoría. La escalabilidad es la manera correcta de decir que algo se puede ampliar. Por ejemplo, para procesar gran cantidad de datos es necesario trabajar con equipos potentes, y hay dos tipos de escalado: el vertical es el que hace que un mismo equipo sea más potente, y en este tipo de escalado se incluiría ampliarle la memoria RAM, ponerle un SSD si teníamos disco rígido o cambiarle la GPU; el escalado horizontal es aquel en el que se unen varios equipos para hacer la tarea en conjunto más rápido.

Cuando iniciamos un proyecto, lo mejor es empezar desde abajo, desde el plan más básico. Recientemente, un chat basado en el famoso ChatGPT ha ampliado su proyecto para que la gran cantidad de consultas no lo colapsaran, y esto no sería posible si su servicio no fuera escalable. Esa es la idea: contratamos lo mínimo que creemos que vamos a necesitar, pero debemos poder hacer una llamada y que nos amplíen nuestros recursos prácticamente al instante.

…y flexibilidad

Por otra parte, también deben ofrecernos planes flexibles, de manera que podamos elegir lo que más se ajusta a nuestras necesidades sin pasarnos por mucho o quedarnos muy cortos y cambiar de plan dependiendo de si en un momento determinado necesitamos más o menos. Todo esto puede aplicarse al almacenamiento, tráfico e incluso, por qué no, el tiempo que vamos a contratar algo más y si podemos volver atrás cuando lo pidamos. Esto debería ser así en cualquier empresa seria que ofrezca IaaS, es decir, infraestructura como servicio, por lo que no deberíamos conformarnos con menos.

La flexibilidad debería ser máxima, llegando a permitirnos saltar a un VPS si nos hiciera falta. Un VPS (Servidor Privado Virtual) es un servidor virtual dedicado que se puede usar para alojar páginas y aplicaciones web, servicios o cualquier otro software. Son servidores que están separados de los de otros proyectos, es decir, trabajan sólo para nuestro proyecto, y el entorno está aislado. Un VPS ofrece mayor seguridad, control y rendimiento. Sería la evolución lógica del hosting para los que quieren el mejor servicio. Por lo tanto, no existe escalabilidad de este tipo completa sin la posibilidad de subir de nivel hasta el Servidor Privado Virtual.

Conclusiones

Para todo aquel que esté pensando en contratar un servicio de alojamiento para cualquier tipo de proyecto, es muy importante contratar lo que nos ofrezca una compañía seria y responsable que responda 24×7, cuyo hardware esté al día, que nos permita probar el servicio antes de contratar, que nos incluyan seguridad y nos ofrezcan la posibilidad de cambiar de plan cuando sea necesario. Si encontramos todo eso, nuestro proyecto, si es bueno, podrá salir adelante con garantías.

from Linux Adictos https://ift.tt/DZrCAjN
via IFTTT

Atacan el gestor de contraseñas de Norton

Firefox Monitor advierte si tu cuenta de usuario está comprometida

Los últimos meses no parecen haber sido muy buenos para la suite de seguridad informática Norton. Ya habíamos informado de la desafortunada inclusión de un software de criptomonedas en su suite de seguridad. Ahora atacan el gestor de contraseñas de Norton.

Un gestor de contraseñas es una herramienta indispensable de seguridad informática ya que, al evitar que tengamos que recordarlas, nos permite tener diferentes contraseñas para distintos servicios. Que uno de ellos sufra un ataque es como que entren a robar al departamento de policía.

Atacan el gestor de contraseñas de Norton

NortonLifeLock (Que fusionada con Avast es parte de una compañía llamada Gen Digital) envío una comunicación a la Oficina General de Vermont anunciando la detección, a mediados del mes pasado, de lo que calificó de «Un volumen inusualmente alto de inicio de sesión fallidos en las cuentas de nuestros clientes».

De acuerdo con la empresa:

Determinamos que, a partir de alrededor del 1 de diciembre de 2022, un tercero no autorizado había utilizado una lista de nombres de usuario y contraseñas obtenidos de otra fuente, como la web oscura, para intentar iniciar sesión en cuentas de clientes de Norton. Nuestros propios sistemas no se vieron comprometidos.

Según lo declarado por un portavoz de Gen Digital, la compañía matriz de Norton, el escenario más pesimista sería el de 8000 cuentas comprometidas mediante una maniobra conocida como «Ataque de relleno de credenciales». Gen Digital se jacta de haber evitado 925000 ataques advirtiendo a los titulares de cuentas con múltiples intentos de sesión fallidos que cambiaran la contraseña maestra e implementaran medidas adicionales de seguridad.

Qué es un ataque de relleno de credenciales

El ataque de relleno de credenciales consiste en probar el usuario y contraseña de un servicio en otro. El delincuente informático obtiene ilegalmente la lista de usuarios y contraseñas de un servicio y las prueba en otros servicios apostando a la pereza o falta de memoria de esos usuarios que les impide crear una nueva para cada lugar nuevo en el que crean una cuenta. En general estas comprobaciones se hacen mediante bots.

A pesar de la creencia que impuso Hollywood, los mejores delincuentes informáticos son más hábiles como psicólogos que como usuarios de tecnología. Este tipo de ataque se basa en el conocimiento de que el 85% de los usuarios reutiliza sus contraseñas.

En términos estadísticos, la efectividad es muy baja, solo 1 de cada 1000 cuentas puede ser violada. Ahora, si lo multiplicamos por los millones de cuentas de usuarios que hay en la web y, que muchos de esas cuentas contienen datos sensibles como números de tarjetas de créditos o credenciales de acceso a sitios estratégicos, el daño puede ser incalculable.

Cómo protegerse del ataque de relleno de credenciales

Las medidas de seguridad tradicionales como el bloqueo a las IP que fallan varios intentos o el retraso en el acceso ya no son efectivas. Los bots  simulan ingresos desde distintos dispositivos y distintas localizaciones.

Algunas formas de prevenir este ataque son:

  • Autentificación en dos pasos:  Se trata de usar un dispositivo o un código provisto por una aplicación que certifica que el usuario legítimo es el que intenta iniciar sesión. En el primer caso se envía un aviso mediante mensaje de texto o correo electrónico al usuario para que confirme su identidad. En el segundo, la aplicación genera un código (Basado en factores aleatorios) que es necesario tipear en el formulario de ingreso del servicio al que se quiere acceder.
  • Firefox Monitor: Es una web de la Fundación Mozilla que advierte si una dirección de correo electrónico forma parte de una filtración de datos en línea. La captura de pantalla que encabeza este artículo es lo que obtuve al ingresar mi dirección de correo electrónico principal.
  • Gestor de contraseñas: Es la herramienta fundamental de protección para este tipo de ataques ya que te permite asignar a cada servicio una nueva sin tener que memorizarlas. Puede encontrarse en forma de extensión para el navegador, en los repositorios de tu distribución o en la tienda de aplicaciones de tu dispositivo móvil. Eso si, protégelo con una contraseña maestra que no hayas usado antes

from Linux Adictos https://ift.tt/5uQxaJm
via IFTTT

Claude, un chatbot creado por ex empleados de OpenAI

Claude

Claude, un chatbot que busca competir con OpenAI

Anthropic, una startup de IA creada en 2021 por ex empleados de OpenAI, ha comenzado silenciosamente a probar un nuevo asistente de IA similar a ChatGPT que parece mejorar el original en algunas áreas clave.

Con nombre clave «Claude», este fue creado utilizando una técnica desarrollada por Anthropic, llamada «IA Constitucional» y la técnica tiene como objetivo proporcionar un enfoque «basado en principios» para alinear los sistemas de IA con las intenciones humanas, lo que permite que las IA como ChatGPT respondan a las consultas utilizando un conjunto de principios simples como guía.

Anthropic, se menciona que esta se comercializa a sí misma como una empresa de seguridad e investigación de IA que se esfuerza por crear sistemas de IA confiables, interpretables y orientables.

La puesta en marcha ha recibido más de $ 700 millones en fondos hasta la fecha y recientemente presentó un chatbot de IA llamado Claude. Este último es comparable al ChatGPT de OpenAI, pero según Anthropic, Claude es superior al original en varios aspectos importantes.

Todo el sistema está en versión beta cerrada y pocas personas han tenido acceso al chatbot todavía, pero Anthropic ha levantado la tapa de algunos aspectos de su diseño en un documento que compartió con la comunidad.

Precisamente, para diseñar a Claude, el equipo de Anthropic empezó por elaborar una lista de unos diez principios que, en su conjunto, forman una especie de «constitución» (de ahí el término «IA Constitucional»).

Estos principios no se han hecho públicos, pero Anthropic dice que se basan en los conceptos de beneficencia (maximizar el impacto positivo), no maleficencia (evitar dar consejos dañinos) y autonomía (respetar la libertad de elección).

Después de implementar estos principios básicos, Anthropic le pidió a un sistema de IA, que no es Claude, que usara estos principios para mejorar, escribiendo respuestas a varias preguntas (por ejemplo, «diseña una imagen al estilo de XX o realiza un poema al estilo XX») y revisando las respuestas de acuerdo con la constitución. La IA exploró posibles respuestas a miles de indicaciones.

Claude brinda poca profundidad sobre los detalles técnicos de su implementación, pero el trabajo de investigación de Anthropic sobre la IA constitucional describe AnthropicLM v4-s3 , un modelo preentrenado de 52 mil millones de parámetros. Este modelo autorregresivo se entrenó sin supervisión en un gran corpus de texto, muy parecido al GPT-3 de OpenAI. Anthropic nos dice que Claude es un nuevo modelo más grande con opciones arquitectónicas similares a las de la investigación publicada.

El sistema seleccionó los más consistentes con la constitución y Anthropic los destiló en un solo modelo. Según la startup, este modelo se utilizó para entrenar a Claude.

¿Que es Claude?

Claude es básicamente una herramienta estadística para predecir palabras, como ChatGPT y otros modelos de lenguaje. Alimentado por una gran cantidad de ejemplos de textos tomados de la Web, Claude aprendió la probabilidad de aparición de las palabras sobre la base de modelos como el contexto semántico del texto circundante. Como resultado, Claude puede mantener una conversación abierta, contar chistes y filosofar sobre una amplia gama de temas.

Sin embargo, Claude no es perfecto, ya que como toda AI, es susceptible a algunas de las fallas de ChatGPT, incluida la entrega de respuestas que no coinciden con las restricciones programadas. En uno de los ejemplos más extraños, preguntarle al sistema en Base64, un esquema de codificación que representa datos binarios en formato ASCII, pasa por alto sus filtros incorporados para contenido dañino.

Pero a diferencia de ChatGPT, Claude puede admitir (pero no siempre) que no sabe la respuesta a una pregunta particularmente difícil.

Las pruebas revelan que también parece ser mejor para contar chistes que ChatGPT, una hazaña impresionante teniendo en cuenta que el humor es un concepto tan difícil de entender para los sistemas de IA.

Cabe mencionar que Claude, no está disponible para el publico en general, ya que este solo puede ser probado a través de una integración de Slack como parte de una versión beta cerrada.

Los participantes de la beta detallaron sus interacciones con Claude en Twitter, luego de que se levantara el embargo de cobertura de los medios. Claude sería mejor haciendo bromas, pero malo programando. Los comentarios también muestran que Claude es susceptible a algunas de las fallas de ChatGPT.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/AwEUHrb
via IFTTT

Qué es y cómo solucionar el error SEC_ERROR_UNKNOWN_ISSUER

SEC_ERROR_UNKNOWN_ISSUER

En los últimos años, cuando todos estamos tomando conciencia de lo importante que es la seguridad y privacidad, los diferentes navegadores web se han puesto las pilas para proteger a sus usuarios. Muchos de ellos ya hacen algo parecido a lo de la extensión HTTPS Everywhere, básicamente dar prioridad a las conexiones HTTPS, cuya «s» significa «seguro». Para conseguir este certificado de seguridad hay que pagar un extra a nuestro servicio de hosting, y hay usuarios malintencionados que intentan engañarnos con una «s» falsa para su propio beneficio. Es entonces cuando podemos ver el error SEC_ERROR_UNKNOWN_ISSUER, y aquí vamos a explicar qué es y cómo solucionarlo.

El error SEC_ERROR_UNKNOWN_ISSUER es algo que vemos en Firefox cuando intentamos conectarnos a un dominio que pretende usar un certificado SSL emitido por un emisor que no es de confianza. Como cuando se detecta que una página es maliciosa (u ofrece contenido protegido y cosas así), el navegador nos bloqueará el acceso, pero hay veces que se puede equivocar, o por el motivo que sea nosotros queremos entrar a esa web, por lo que hay maneras de saltárselo.

Más sobre el error A SEC_ERROR_UNKNOWN_ISSUER

La PKI (Public Infraestructure Key) está diseñada de manera en la que sólo autoridades de certificación de confianza o CA puedan entregar certificados de este tipo. Estas CA siguen pautas para asegúrese de que están actuando con la diligencia debida en lo que respecta a la validación y la concesión de certificados de buena fe. Un mensaje SEC_ERROR_UNKNOWN_ISSUER indica que el navegador no confía en el emisor del certificado. El problema puede venir cuando el navegador no confía, pero por un error o por algo externo que está impidiéndole ver las cosas con claridad. Es aquí cuando podemos probar diferentes métodos.

Evitar el error SEC_ERROR_UNKNOWN_ISSUER

Confirmar que la web está configurada correctamente

Cuando aparecen este tipo de errores, a veces vemos un botón de opciones avanzadas. Cuando se detecta una página «maliciosa», y como hemos explicado, a veces no lo es y sólo se bloquea porque se ofrece contenido protegido por derechos de autor, podemos decirle que nos deje entrar, y el navegador obedece.

Algo así es lo que vemos en la ventana del error SEC_ERROR_UNKNOWN_ISSUER. Al hacer clic sobre el botón de opciones avanzadas, debemos comprobar si el mensaje es por un certificado que no es de confianza porque el emisor es desconocido, el servidor no está enviando los certificados intermedios apropiados o se necesita la importación de un certificado root. Si se da el caso, puede que no se encuentre el certificado intermedio de la página web, y podemos probar lo siguiente:

  1. Vamos a SSL Server Test.
  2. Introducimos el nombre del dominio en la caja de texto y hacemos clic en «Submit» (entregar).

SSL Server text

  1. Si vemos un mensaje que dice algo así como «Chain issues: incomplete», significa que no existe un certificado intermedio apropiado. Habría que contactar con el dueño del dominio para que solucionara el problema.

Puede no ser lo que esperábamos, pero así ya sabemos dónde está el problema y ya no sería necesario seguir: el fallo es suyo.

Crear un nuevo perfil de Firefox

También podemos ver el fallo SEC_ERROR_UNKNOWN_ISSUER si el perfil de Firefox está corrupto. Se puede crear un perfil nuevo para ver si el fallo se va. Desde mi punto de vista y como usuario de Linux, creo que lo mejor es sacar la carpeta .mozilla de nuestro /home e intentar de nuevo. Tal y como vemos en la página de soporte, en esa carpeta se guardan todas las configuraciones, por lo que no sería mala idea sacar la carpeta al escritorio y probar si funciona. Si no, la carpeta se puede volver a meter y todo estará como antes de sacarla. En el enlace anterior también vemos dónde está si usamos otros sistemas operativos.

Claro está, sacando la carpeta tendremos un Firefox como tras la instalación de cero, por lo que aparecerán de nuevo todas las opciones de configuración iniciales.

Desactivar extensiones

Puede que el fallo que está mostrando Firefox no tenga mucho que ver con él ni la página web, sino con una extensión que está provocando el error. Por lo tanto, lo primero que haremos tras el punto anterior será probar a desactivar algunas extensiones, empezando por aquellas que gestionan las conexiones.

Por ejemplo, imaginemos que estamos usando TouchVPN y queremos asegurarnos de que no es esa extensión la que nos está dando problemas. Primero, haremos clic en el menú de la hamburguesa y luego en «Complementos y temas».

Ajustes de Firefox, complementos y temas

Una vez en «Complementos y temas», buscamos la extensión que queramos desactivar y hacemos clic en su interruptor. Ya que estamos en este apartado, no está de más echar un vistazo a todas las extensiones que tengamos instaladas y comprobar todas aquellas que creamos que pueden estar dándonos dolores de cabeza. Siendo un proceso rápido y sencillo, incluso de puede probar a desactivarlas todas; eso ya depende de cada uno.

Desactivar Extensión

Aceptar el riesgo  continuar

Esto es más seguro si sabemos a ciencia cierta que una página es fiable, y no merece la pena hacerlo sin ton ni son. Puede darse el caso de que, al hacer clic en «Avanzado», veamos un mensaje que diga que el certificado no es de confianza porque está auto-firmado. Esto significa que no está firmado por una autoridad reconocida. Aquí podemos hacer clic en el botón de aceptar el riesgo y continuar. Es lo que se hace cuando el navegador nos bloquea una página por motivos de Copyright, y hay que tener cuidado porque no siempre puede salir bien la jugada.

Antivirus, cortafuegos y demás, los peores enemigos del error SEC_ERROR_UNKNOWN_ISSUER

Aunque ningún sistema operativo es 100% seguro, a muchos usuarios de Linux nos provoca un pequeño bloqueo escuchar o leer la palabra «antivirus». ¿Qué es eso? Pues lo que usábamos en Windows, y en mi caso llegué a tener tanta seguridad que tuve un problema, llamé a un informático y no sabía ni por dónde empezar para hacer cambios. Del mismo modo que a mí me aparecían muchos mensajes al intentar reparar cosas, cuando ese no debería ser su comportamiento, un antivirus o software de protección puede provocar el error SEC_ERROR_UNKNOWN_ISSUER.

Si nada de lo anterior ha funcionado, hay que hacer que todo el software de este tipo deje de trabajar. Si un antivirus se puede desactivar al 100%, se desactiva. En caso contrario, por lo menos hay que intentar deshabilitar el escaneo de SSL, algo que cambiará dependiendo de la marca del antivirus. Si no ofrece esas posibilidades, se puede desinstalar. Y ya que estamos hablando del antivirus, no está de más darle una pasada a nuestro equipo, ya que el software malicioso también puede provocar este fallo.

Todo lo que hemos dicho del antivirus puede ser válido para otro tipo de software, como los cortafuegos, VPNs y proxies que estemos usando, aunque también es cierto que es más habitual en Windows que en Linux o incluso en macOS.

Prueba otro navegador

Como alguien que ha tonteado con el diseño y la programación web, algo que recomiendo es tener instalados varios navegadores. Aunque usen el mismo motor, no siempre se comportan igual. Por eso, aunque en mi día día uso Vivaldi, también tengo otros como Brave y Firefox. El primero es lo más parecido a Chrome sin ser Chrome; el segundo usa un motor diferente a Chromium. No uso Safari porque sólo está para macOS, pero no estaría mal poder instalarlo para lidiar con todos esos fallos que sólo se ven en los aparatos de Apple.

Cuando veo algo extraño en mi navegador y no quiero perder el tiempo investigando, lo primero que hago es abrir Brave, y luego Firefox. Es en ese momento cuando comparo y empiezo a sacar conclusiones. Si estamos en Firefox y vemos el error SEC_ERROR_UNKNOWN_ISSUER, podemos probar con prácticamente cualquier otro navegador, siempre y cuando no esté basado en el de Mozilla, o podríamos ver lo mismo. Si el problema desaparece, por lo menos podemos acceder a la página que queríamos ver. En el caso en el que también dé problemas, una cosa está clara: no tiene que ver con Firefox.

Del mismo modo que tenemos instalados varios navegadores de los más nuevos, potentes y versátiles, también podemos instalar alternativas más limitadas que no ofrecen tanta seguridad y no mostrarán este tipo de errores. No estoy diciendo que Epiphany (GNOME Web) sea un navegador peligroso, pero su filosofía de la simplicidad puede sacarnos de un atolladero en más de una ocasión.

… u otro dispositivo

Probar otro navegador no tiene el por qué quedarse en un mismo equipo. Si tenemos más dispositivos, como otros ordenadores, móviles o tablets, podemos entrar desde éstos. Y en los móviles podemos hacerlo de tres maneras distintas: con la red de la tarjeta SIM, desde una red WiFi y usando un VPN. Ya os digo yo que no siempre veremos lo mismo.

Al final lo que tenemos que hacer es poder acceder a donde queremos entrar, y tenemos que averiguar si el problema lo tenemos nosotros o el dominio. Con lo explicado aquí ya sabemos qué es el error SEC_ERROR_UNKNOWN_ISSUER y algunas maneras de solucionarlo. Para más información, la página de soporte de Mozilla, aunque ya os adelanto que en el anterior enlace se explica poco más que los fallos por antivirus.

from Linux Adictos https://ift.tt/2TrXcCn
via IFTTT

¿Uso justo o violación de derechos?, este es el dilema que ha llevado a una demanda colectiva las AI 

demanda

La demanda busca una compensación por los «daños» causados

Se dio a conocer hace poco la noticia sobre una demanda colectiva por parte del bufete de abogados Joseph Saveri, LLP (un bufete de abogados líder en demandas colectivas con oficinas en California y Nueva York) en asociación con Matthew Butterick y Lockridge, Grindal, Nauen PLLP presentó una demanda en el Tribunal de Distrito de los Estados Unidos.

Los demandantes buscan compensación por los daños causados ​​por Stability AI, DeviantArt y Midjourney, y una orden judicial para evitar daños futuros, ya que se menciona que han creado productos que infringen los derechos de los artistas y otros creadores bajo la apariencia de la llamada «inteligencia artificial».

La demanda alega infracción directa de derechos de autor, infracción indirecta de derechos de autor relacionada con infracciones, violaciones de la Ley de derechos de autor del milenio digital (DMCA), violación de los derechos de publicidad de los miembros de la banda, incumplimiento de contrato relacionado con los Términos de servicio de DeviantArt y varias violaciones de la ley de competencia desleal de California.

Y es que con la creciente demanda de los sistemas de IA de texto a imagen que se están volviendo cada vez más populares y poderosos. Estas herramientas, que suelen ofrecer unos pocos créditos gratuitos antes de ser cobrados, pueden crear todo tipo de imágenes con unas pocas palabras, incluso aquellas que evocan claramente las obras de muchísimos artistas (si no parecen haber sido creadas por el mismo artista).

Los usuarios pueden referirse a estos artistas con palabras como «al estilo de» o «por», junto con un nombre específico. Y los usos actuales de estas herramientas pueden variar desde la diversión personal hasta casos más comerciales. Pero el descubrimiento por parte de los artistas de que su trabajo se está utilizando para entrenar la IA plantea una preocupación fundamental:

Cualquiera que genere imágenes con sistemas como Stable Diffusion o DALL-E puede venderlas, los términos específicos con respecto a los derechos de autor y la propiedad de estas imágenes varían. «No quiero participar en la máquina en absoluto, eso devaluará lo que hago», dijo Daniel Danger, un ilustrador y grabador que se enteró de que varias de sus obras se habían utilizado para entrenar Stable Diffusion.

Estos resultados están lejos de ser mágicos: para que uno de estos sistemas ingiera sus palabras y produzca una imagen, debe entrenarse con montañas de datos, que pueden incluir miles de millones de imágenes extraídas de Internet, combinadas con descripciones escritas.

Algunos servicios, incluido el sistema DALL-E de OpenAI, no divulgan los conjuntos de datos en los que se basan sus sistemas de IA. Pero con Stability Diffusion, Stability AI tiene claros sus orígenes. Su conjunto de datos base se entrenó en pares de imágenes y texto seleccionados para su apariencia a partir de un caché aún más masivo de imágenes y texto de Internet. El conjunto de datos completo, conocido como LAION-5B, fue creado por la asociación alemana de inteligencia artificial LAION (Red Abierta de Inteligencia Artificial a Gran Escala).

Esta práctica de extraer imágenes u otro contenido de Internet para formar conjuntos de datos no es nueva y tradicionalmente se enmarca en lo que se conoce como uso justo, un principio legal de la ley de derechos de autor de EE. UU. que autoriza el uso de obras protegidas por derechos de autor en determinadas situaciones. De hecho, estas imágenes, muchas de las cuales pueden tener derechos de autor, se utilizan de una manera muy diferente.

Si bien las preocupaciones son reales, los remedios no están claros. Incluso si las imágenes generadas por IA tienen un impacto generalizado (por ejemplo, cambiar los modelos comerciales), eso no significa necesariamente que violen los derechos de autor de los artistas.

Stable Diffusion es un producto de software de inteligencia artificial (IA), lanzado en agosto de 2022 por una empresa llamada Stability AI. Según Matthew Butterick, Stable Diffusion contiene copias no autorizadas de millones, si no miles de millones, de imágenes con derechos de autor. Estas copias se realizaron sin el conocimiento o consentimiento de los artistas.

Como se alega en la denuncia, Stable Diffusion es un producto de inteligencia artificial utilizado por Stability AI, DeviantArt y Midjourney en sus productos de imagen de IA. Se entrenó en miles de millones de imágenes con derechos de autor contenidas en el conjunto de datos LAION-5B, que se descargaron y usaron sin compensación ni consentimiento de los artistas.

«A medida que la tecnología en auge continúa cambiando todos los aspectos del mundo moderno, es fundamental que reconozcamos y protejamos los derechos de los artistas contra el robo y el fraude ilegales», dijo Joseph Saveri, fundador de la firma de abogados Joseph Saveri, LLP. Continuó: “Este caso representa una lucha más amplia para preservar los derechos de propiedad de todos los artistas y otros creadores”.

Además de obtener reparación por la conducta indebida, esta demanda busca evitar ese resultado y garantizar que estos productos sigan las mismas reglas que cualquier otra tecnología nueva que involucre el uso de cantidades masivas de propiedad intelectual. Si la transmisión de música se puede lograr dentro de la ley, también lo pueden hacer los productos de IA.

Fuente: https://stablediffusionlitigation.com/

from Linux Adictos https://ift.tt/H96Cjkx
via IFTTT

Firejail 0.9.72 llega con mejoras de seguridad y mas

firejail_crop

Firejail es un programa SUID que reduce el riesgo de infracciones de seguridad al restringir el entorno de ejecución de aplicaciones

Se dio a conocer el lanzamiento de la nueva versión del proyecto Firejail 0.9.72, que desarrolla un sistema para la ejecución aislada de aplicaciones gráficas, de consola y de servidor, que permite minimizar el riesgo de comprometer el sistema principal al ejecutar programas no confiables o potencialmente vulnerables.

Para el aislamiento, Firejail usa espacios de nombres (namespaces), AppArmor y filtrado de llamadas del sistema (seccomp-bpf) en Linux. Una vez iniciado, el programa y todos sus procesos secundarios usan representaciones separadas de los recursos del núcleo, como la pila de red, la tabla de procesos y los puntos de montaje.

Las aplicaciones que dependen unas de otras se pueden combinar en un entorno limitado común. Si lo desea, Firejail también se puede usar para ejecutar contenedores Docker, LXC y OpenVZ.

Una gran cantidad de aplicaciones populares, incluidas Firefox, Chromium, VLC y Transmission, tienen perfiles de aislamiento de llamadas del sistema preconfigurados. Para obtener los privilegios necesarios para configurar un entorno de espacio aislado, el ejecutable firejail se instala con el indicador raíz SUID (los privilegios se restablecen después de la inicialización). Para ejecutar un programa en modo aislado, basta con especificar el nombre de la aplicación como argumento para la utilidad firejail, por ejemplo, «firejail firefox» o «sudo firejail /etc/init.d/nginx start».

Principales novedades de Firejail 0.9.72

En esta nueva versión podremos encontrar que se agregó el filtro de llamadas al sistema seccomp para bloquear las creaciones de espacios de nombres (se agregó la opción «–restrict-namespaces» para habilitar). Se actualizaron las tablas de llamadas del sistema y los grupos seccomp.

Se mejoró el modo force-nonewprivs (NO_NEW_PRIVS) que mejorar las garantías de seguridad y tiene la finalidad de evitar que los nuevos procesos obtengan privilegios adicionales.

Otro de los cambios que se destaca, es que se agregó la capacidad de usar sus propios perfiles de AppArmor (se sugiere la opción «–apparmor» para la conexión).

Tambien podremos encontrar que el sistema de monitoreo de tráfico de red nettrace, que muestra información sobre la IP y la intensidad del tráfico de cada dirección, es compatible con ICMP y ofrece las opciones «–dnstrace», «–icmptrace» y «–snitrace».

De los demás cambios que se destacan:

  • Se eliminaron los comandos –cgroup y –shell (el valor predeterminado es –shell=none).
  • La compilación de Firetunnel se detiene de manera predeterminada.
  • Configuración de chroot, private-lib y tracelog deshabilitada en /etc/firejail/firejail.config.
  • Se eliminó el soporte para grsecurity.
  • modif: eliminado el comando –cgroup
  • modif: establezca –shell=none como predeterminado
  • modif: eliminado –shell
  • modif: Firetunnel deshabilitado por defecto en configure.ac
  • modif: se eliminó el soporte de grsecurity
  • modif: dejar de ocultar los archivos en la lista negra en /etc de forma predeterminada
  • comportamiento anterior (deshabilitado de forma predeterminada)
  • corrección de errores: Inundación de entradas de registro de auditoría seccomp
  • corrección de errores: –netlock no funciona (Error: no hay una zona de pruebas válida)

Finalmente, para los que estén interesados en el programa, deben saber que está escrito en C, se distribuye bajo la licencia GPLv2 y puede ejecutarse en cualquier distribución de Linux. Los paquetes Ready con Firejail se preparan en formatos deb (Debian, Ubuntu).

¿Cómo instalar Firejail en Linux?

Para quienes estén interesados en poder instalar Firejail en su distribución de Linux, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

En Debian, Ubuntu y derivados la instalación es bastante sencilla, ya que pueden instalar Firejail desde los repositorios de su distribución o pueden descargar los paquetes deb preparados desde el siguiente enlace.

En el caso de optar la instalación desde los repositorios, basta con abrir una terminal y ejecutar el siguiente comando:

sudo apt-get install firejail

O si decidieron descargar los paquetes deb, pueden realizar la instalación con su gestor de paquetes preferido o desde la terminal con el comando:

sudo dpkg -i firejail_0.9.72-apparmor_1_amd64.deb

Mientras que para el caso de Arch Linux y derivados de este, basta con ejecutar:

sudo pacman -S firejail

Configuración

Hecha la instalación, ahora tendremos que configurar el sandbox y además tenemos que tener AppArmor habilitado.

Desde una terminal vamos a teclear:

sudo firecfg

sudo apparmor_parser -r /etc/apparmor.d/firejail-default

Para conocer su uso e integración puedes consultar su guía en el siguiente enlace.

from Linux Adictos https://ift.tt/3qdAQf4
via IFTTT

ChromeOS 109 llega con mejoras de rendimiento de batería y mas

Logotipo de Chrome junto con ChromeBook

Chrome OS, es un sistema operativo basado en Linux diseñado por Google. Se deriva del ChromiumOS de código abierto y utiliza el navegador web Google Chrome como su principal interfaz de usuario.

Se dio a conocer el lanzamiento de la nueva versión de ChromeOS 109 la cual presenta algunas mejoras bastante interesantes de las cuales se destaca las mejoras en el ahorro de batería, con dispositivos de sonido y más.

Para quienes desconocen de este OS, deben saber que está basado en el kernel de Linux, el kit de herramientas de compilación ebuild/portage y los componentes abiertos y el navegador web Chrome 88.

El entorno de usuario de Chrome OS está limitado a un navegador web y en lugar de programas estándar, se utilizan aplicaciones web; sin embargo, Chrome OS incluye una interfaz completa de múltiples ventanas, escritorio y barra de tareas.

Principales novedades de Chrome OS 109

La versión 109 del sistema operativo la aplicación Gallery está recibiendo un selector de color personalizado para las anotaciones, ya que con anterioridad estaba limitado en las opciones que tenía, con solo 20 colores predeterminados y es que se ha mejorado el cuadro de diálogo de selección de color, que ofrece dos pestañas: con una paleta predefinida y una interfaz para elegir un color arbitrario.

Otro de los cambios que se destaca de la nueva versión es que se ha proporcionado una configuración para deshabilitar la papelera de reciclaje en el administrador de archivos (cuando la papelera de reciclaje está habilitada, los archivos eliminados de la sección Mis archivos no desaparecen sin dejar rastro, sino que se depositan en la papelera de reciclaje, desde donde se pueden restaurar dentro de 30 dias).

Ademas de ello, tambien podremos encontrar en esta nueva versión de Chrome OS 109 una detección mejorada de dispositivos de audio. Se recuerdan varios dispositivos de sonido previamente seleccionados, lo que elimina la necesidad de cambiar el dispositivo para la salida de sonido al volver a conectar estaciones de acoplamiento, monitores, concentradores y otros dispositivos de sonido externos.

Google dice: «Esto debería reducir la necesidad de cambiar el dispositivo de entrada o salida de audio al volver a conectar una base, un monitor, un concentrador, etc.». En teoría, su audio solo debería funcionar al hacer este tipo de cambios de espacio de trabajo.

Por otra parte, muchos usuarios pudieron haber notado que al iniciar Google Play Store después de un reinicio de su Chromebook generalmente hace que el ícono de la aplicación permanezca atenuado mientras ARC y Play Services se inician en segundo plano. Ahora, en esta nueva versión del sistema la aplicación se abrirá con un ícono completamente coloreado, lo que le permitirá esperar en una pantalla de carga.

Al iniciar una aplicación de Android usando la capa ARC (App Runtime for Chrome), si la aplicación o ARC aún se están cargando, se muestra una ventana intermedia que muestra el progreso de la operación (anteriormente se mostraba una flecha giratoria en el icono del panel).

Tambien en esta versión de ChromeOS 109 se destacan las opciones de SFTP, que como tal muchos usuarios ni siquiera tendrán la necesidad de hacer uso de esta utilidad, pero que va enfocada principalmente para los desarrolladores y administradores de sistemas que necesitan acceso seguro a un servidor remoto, este proceso se simplifica directamente en la aplicación «Terminal Linux».

Por último y no menos importante, tambien se destacan los modos Memoria y Ahorro de energía están disponibles directamente sin la necesidad de habilitar los indicadores de desarrollador. Con este cambio ahora los usuarios pueden alternar rápidamente entre un enfoque de navegación que preserva la batería o la RAM con solo un clic usando los nuevos íconos en la parte superior derecha de la ventana de Chrome. Estos hacen que su experiencia sea hasta un 30% más rápida y eficiente.

Finalmente si quieres conocer más al respecto sobre esta nueva versión del sistema, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descargar Chrome OS

La nueva build ya está disponible para la mayoría de las Chromebooks actuales, además de que desarrolladores externos han formado versiones para computadoras comunes con procesadores x86, x86_64 y ARM.

Por último y no menos importante, si eres usuario de Raspberry debes saber que también puedes instalar Chrome OS en tu dispositivo, solo que la versión que puedas encontrar no es la más actual además de que aún se tiene el problema con la aceleración de video por hardware.

from Linux Adictos https://ift.tt/08rvh7O
via IFTTT

El hype de la Inteligencia Artificial

Las expectativas sobre la Inteligencia Artificial son, al menos por el momento, exageradas.

A finales del año pasado y principios de este surgieron varias noticias sobre herramientas de inteligencia artificial que podían probarse en forma gratuita. Así surgió el hype de la Inteligencia Artificial.

Este hype, dio inicio a una nueva burbuja en la que «futurólogos» ya nos sacaron a los autores de contenidos pasaje al mismo lugar donde fueron a parar los relojeros y los zapateros remendones. Youtube está lleno de tutoriales sobre cómo crear videos o publicar sitios web en forma automática.

Afortunadamente para mis colegas y yo, Actualidad Blog no podrá prescindir todavía de nosotros (O de gente como nosotros)

¿Qué es un hype?

Un hype se produce cuando un acontecimiento futuro genera un entusiasmo tan enorme como injustificado.  Ese entusiasmo puede llevar a la gente a invertir dinero esperando obtener ganancias. Cuando cada vez más gente empieza a poner dinero se produce una burbuja.

En algunos casos, el hype y la burbuja se producen porque lo esperado no logra las expectativas generadas (Los dispositivos convergentes). En otros casos, nunca hubo nada concreto en que basarse ya que solo hubo palabras y publicidad (El metaverso de Zuckerberg). Una tercera causa de hype es cuando no se entiende para que sirve exactamente una tecnología, es lo que provocó la baja de la cotización de las criptodivisas.

El hype de la Inteligencia Artificial

Hay una historia que me contaron varias veces. En cada una de ellas cambiaban los protagonistas po lo que probablemente sea una leyenda urbana. Es más o menos así.

Una empresa multinacional organizó una serie de conferencias a la que asisten los principales ejecutivos de todo el mundo.  En una de ellas el orador, un reconocido futurólogo afirma:

-Se viene un gran futuro para el mundo. El uso de software permitirá reducir costos en educación reemplazando al 70% de los maestros, los nuevos satélites harán innecesarios al 40% de los meteorólogos, las aplicaciones bancarias harán innecesarias el 85% de las sucursales bancarias…

Llegado el momento de las preguntas se para el presidente de la empresa y dice.

-Tengo una duda y a lo mejor me puede ayudar. En ese futuro maravilloso que usted describe Cuándo toda esa gente se quede sin trabajo. ¿A quién le vamos a vender?

Lo de reemplazar a humanos por máquinas es uno de los más viejos sueños de los empresarios. Hasta ahora solo lograron hacer más complejos los procesos productivos aumentando la exigencia en la capacitación.

Yendo a demostraciones más prácticas, Lucas Lopatín se tomó el trabajo de generar varios sitios utilizando herramientas de inteligencia artificial y medir el tráfico.  Hubo un éxito momentáneo y efímero en que los buscadores aportaban tráfico, para luego dejar de hacerlo tan abruptamente como había comenzado.

Hay que mencionar que las herramientas de Inteligencia Artificial utilizan la misma información que los buscadores (sitios web públicos) por lo que resulta fácil que detecten el contenido artificial. De hecho, Google y Microsoft tienen mejores ordenadores y programadores que los servicios de inteligencia artificial para la creación de contenidos (Sobre todo en el caso de los gratuitos)

Es cuestión de tiempo para que Youtube y Spotify empiecen a priorizar el contenido escrito, relatado y protagonizado por seres humanos. Ya comenzaron a desarrollarse herramientas para distinguirlo.

No se trata de suprimir las herramientas de inteligencia artificial. GPT-3, la más popular en estos días es mucho mejor que los buscadores para encontrar respuestas.  Los generadores de imágenes a partir de texto resultan útiles para cuando no encuentras la ilustración adecuada para un artículo.

Algunas herramientas de Inteligencia Artificial que puedes probar

Para demostrar que esto no se trata del típico pataleo de alguien que no quiere quedarse sin trabajo, te paso algunas herramientas de inteligencia artificial que puedes probar en forma gratuita.

En realidad, la ilustración de inicio del artículo fue el resultado de pedirle a una de estas herramientas que dibujara la cara de una inteligencia artificial.

Por cierto ¿Mencioné que se trata de software privativo que recopila datos personales y es dueño de todo el contenido que creas?

  • Sinthesya: Crea videos a partir de avatares y voz generada en forma artificial.
  • Writesonic:  Este servicio te escribe el texto sobre el tema que le pidas.
  • Craion: Crea contenidos en base a tus indicaciones de texto.
  • Fliki: Herramienta para producir videos con voz a partir de texto.

from Linux Adictos https://ift.tt/hJ8YG1f
via IFTTT

Cómo ejecutar una AppImage en Ubuntu cuando no se abre

AppImage en Ubuntu

Si le preguntas a ChatGPT sobre Ubuntu, te responderá que es uno de los mejores sistemas operativos basados en Linux, en parte porque GNOME está creado para que sea fácil de usar y accesible a todo tipo de usuarios. Pero hay cosas que se dan por sentadas en otras distribuciones y no funcionan «out of the box» siempre. Por ejemplo, hay veces que las AppImage no se abren en Ubuntu, incluso después de haberle dado permisos de ejecución.

Las AppImage son paquetes que, como los flatpak y snap, incluyen todo lo necesario (software principal y dependencias) para que el programa se ejecute, y se pueden lanzar en todas las distribuciones Linux si su arquitectura es compatible. Como archivos ejecutables que son, tras bajarlos a nuestro ordenador aterrizarán sin permisos de escritura, por lo que lo primero que tenemos que hacer es clic derecho, propiedades y darle permiso para que se ejecute como un programa o abrir un terminal y escribir chmod +x nombre-de-la-appimage.

¿Y por qué no se abren las AppImage en mi Ubuntu?

Si estás en Ubuntu y no se te abre una AppImege, probablemente sea porque le falta alguna dependencia. Desde hace algún tiempo, podrían no abrirse por defecto, pero sí si antes se abre un terminal y se escribe:

sudo apt install libfuse2

Una vez instalado libfuse2, abrir la AppImage será tan sencillo como hacer doble clic sobre ella. Aunque hay claras diferencias, las AppImage funcionan como algunos .exe o aplicaciones portables de Windows. Software como Krita o Upscayl están disponibles en este formato, y lo están en parte porque se puede subir directamente a su página web y nosotros podemos bajarla desde allí. Lo otro que pueden subir el mismo día de un lanzamiento es el tarball, pero eso no es tan fácil de usar.

Claro está, también se puede instalar software como AppImageLauncher, pero si lo único que queremos es abrir las AppImage en Ubuntu, basta con lo explicado aquí: instalar libfuse2 y permitiré ejecutarse como un programa.

from Linux Adictos https://ift.tt/mighqHW
via IFTTT