Connect with us

Noticias y Tendencias en Tecnología

¿Gato Perdido? Alexa al Rescate. Truco para Encontrarlo

sergio liebermann

Publicado

el

gato perdido alexa

Los gatos son conocidos por su independencia y espíritu aventurero. Sin embargo, esta adorable cualidad puede convertirse en una pesadilla cuando nuestro felino amigo decide explorar rincones desconocidos del hogar o, peor aún, se escapa por la ventana o puerta abierta. En estos momentos de angustia, la tecnología puede convertirse en nuestra aliada, y Alexa, la asistente virtual de Amazon, se presenta como una heroína inesperada.

Alexa, la Amiga de los Gatos Perdidos

A través de la skill «Encuentra a mi gato», disponible en la aplicación de Alexa, podemos convertir nuestro dispositivo Echo en un eficaz buscador de felinos perdidos. La skill funciona de manera sencilla:

  1. Activa la skill: Di «Alexa, abre Encuentra a mi gato» o busca la skill en la aplicación de Alexa.
  2. Alexa a la acción: Alexa emitirá sonidos específicos que atraen la atención de los gatos, como maullidos o cantos de pájaros.
  3. ¡Gato encontrado!: Si tu gato está cerca, lo más probable es que acuda al sonido, guiándote hacia su escondite.

Consejos para un Éxito Garantizado

Para maximizar las posibilidades de éxito, te recomiendo seguir estos consejos:

  • Familiariza a tu gato con los sonidos: Reproduce los sonidos de la skill con regularidad para que tu gato se acostumbre a ellos y no se asuste cuando los escuche en una situación real.
  • Utiliza la skill en un ambiente tranquilo: Si hay mucho ruido, tu gato podría no escuchar los sonidos.
  • Ten paciencia: Es posible que tu gato tarde un poco en reaccionar a los sonidos.
  • Busca en lugares estratégicos: Comienza por buscar en los lugares donde tu gato suele esconderse o dormir.
  • Si no funciona, no te desanimes: Si tu gato no aparece después de algunos intentos, no te desanimes. Puedes probar con otras técnicas de búsqueda o esperar a que regrese por su cuenta.

Recursos

Recuerda: Alexa puede ser una herramienta útil para encontrar a tu gato perdido, pero no es una solución mágica. Siempre es importante tomar precauciones para evitar que tu gato se escape, como colocarle un collar con identificación.

Seguir leyendo

Noticias y Tendencias en Tecnología

El apagón de Microsoft se debió a una actualización de ciberseguridad

sergio liebermann

Publicado

el

apagon microsoft

El reciente apagón cibernético que afectó a Microsoft hoy 19 de julio, sorprendió a usuarios y empresas por igual, dejando en claro los riesgos inherentes a la dependencia de tecnologías digitales y la seguridad cibernética. En este artículo, exploraremos en detalle cómo una actualización del proveedor de ciberseguridad CrowdStrike desencadenó este incidente y las implicaciones que tuvo para todas las partes involucradas.

Un apagón cibernético no es solo la interrupción de servicios digitales; puede tener repercusiones significativas que van desde la pérdida de datos hasta el impacto en la productividad y la confianza del cliente. En el caso específico de Microsoft, uno de los gigantes tecnológicos del mundo, cualquier interrupción en sus servicios es motivo de preocupación a nivel global.

Te podría interesar:

Microsoft Advierte sobre Ataques de IA Skeleton Key

Microsoft ha revelado detalles sobre un innovador método de piratería que puede eludir los sistemas de seguridad.

Antecedentes de Microsoft y CrowdStrike

Microsoft, conocido por su amplia gama de productos y servicios digitales, es fundamental para millones de usuarios y empresas en todo el mundo. Por otro lado, CrowdStrike se ha establecido como un líder en el espacio de la ciberseguridad, ofreciendo soluciones avanzadas para proteger contra amenazas digitales.

CrowdStrike no solo proporciona herramientas de protección contra malware y vulnerabilidades, sino que también asesora a grandes corporaciones sobre prácticas de seguridad proactivas y reactivas.

El incidente de apagón en Microsoft

Durante un día rutinario, los servicios esenciales de Microsoft experimentaron una interrupción masiva que afectó a millones de usuarios en todo el mundo. Esta interrupción se atribuyó a una actualización programada de CrowdStrike, que tuvo efectos no previstos en la infraestructura de Microsoft.

Usuarios de servicios como Azure, Office 365 y Microsoft Teams reportaron dificultades para acceder a sus datos y comunicarse, lo que generó frustración y pérdida de productividad en muchas organizaciones.

Causas del apagón cibernético

La actualización de CrowdStrike, diseñada para fortalecer las defensas contra amenazas emergentes, desencadenó una serie de eventos que resultaron en la interrupción generalizada de los servicios de Microsoft.

Factores como la complejidad de la infraestructura tecnológica y las interdependencias entre los sistemas digitales fueron determinantes en la magnitud del impacto del incidente.

Reacción inicial y gestión del incidente

Tanto Microsoft como CrowdStrike respondieron rápidamente al incidente, trabajando en estrecha colaboración para identificar y remediar las causas subyacentes de la interrupción.

Se implementaron parches y soluciones temporales mientras se investigaba a fondo la causa raíz del problema, asegurando así una recuperación rápida y efectiva de los servicios afectados.

Lecciones aprendidas y mejoras futuras

Este incidente subrayó la importancia de la planificación meticulosa y las pruebas exhaustivas antes de implementar actualizaciones críticas en entornos de producción.

Las organizaciones deben reevaluar constantemente sus estrategias de seguridad cibernética y estar preparadas para gestionar crisis potenciales de manera efectiva.

Para los usuarios finales y las empresas que dependen de los servicios de Microsoft, el apagón cibernético sirvió como recordatorio de la fragilidad de la infraestructura digital moderna.

Implicaciones para las empresas que utilizan servicios de Microsoft

Las empresas deben considerar la diversificación de sus proveedores de servicios en la nube y fortalecer sus propias medidas de seguridad cibernética para mitigar futuros riesgos.

El incidente de apagón cibernético en Microsoft es un recordatorio de que la seguridad cibernética debe ser una prioridad constante para todas las organizaciones, sin importar su tamaño o industria. La colaboración entre proveedores de servicios y usuarios finales es crucial para mantener la integridad y la disponibilidad de los servicios digitales.

Seguir leyendo

Noticias y Tendencias en Tecnología

Falla del software de Cisco podría cambiar cualquier contraseña

sergio liebermann

Publicado

el

cisco ataque

Cisco ha lanzado un parche para corregir una falla de vulnerabilidad en su software, que es de máxima gravedad encontrada en las instancias On-Prem de Smart Software Manager de la empresa.

El gigante de las redes agregó que no hay soluciones alternativas para la falla, por lo que los usuarios deben aplicar el parche de inmediato, ya que la vulnerabilidad podría permitir a actores maliciosos cambiar la contraseña de cualquier usuario, incluidos los administradores, lo que podría, en algunos escenarios, resultar en el robo de datos y posiblemente incluso en ataques de ransomware .

La vulnerabilidad se conoce como CVE-2024-20419 y tiene una puntuación de gravedad “perfecta”: 10.

Gestión de licencias de software de Cisco

“Esta vulnerabilidad se debe a una implementación incorrecta del proceso de cambio de contraseña”, dijo Cisco en un boletín informativo. “Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir a un atacante acceder a la interfaz de usuario web o API con los privilegios del usuario afectado”.

Cisco Smart Software Manager On-Prem (SSM On-Prem) es una solución que permite a las organizaciones gestionar sus licencias y derechos de software de Cisco dentro de su propio entorno de red (en lugar de en la nube). Ofrece un sistema local centralizado para administrar Cisco Smart Licensing, que ayuda a los clientes a realizar un seguimiento y gestionar sus activos de software de forma eficaz.

Un artículo de ArsTechnica

En su artículo, ArsTechnica afirmó que no estaba del todo claro qué podrían hacer los piratas informáticos al abusar de la falla y especuló que la interfaz de usuario web y la interfaz de programación de aplicaciones podrían permitirles pasar a otros dispositivos Cisco conectados a la misma red. Desde allí, podrían robar datos, ejecutar ataques de ransomware y similares.

Hasta el momento, no hay evidencia de que la vulnerabilidad esté siendo explotada en la naturaleza.

Cisco es un conocido fabricante de equipos de redes, lo que también lo convierte en un objetivo importante para los ciberataques. A fines de abril de este año, se descubrió que actores de amenazas sofisticados y no identificados, posiblemente afiliados a estados-nación en el Este, estaban abusando de dos fallas en las VPN y firewalls de Cisco para introducir malware utilizado para espionaje. Sus objetivos incluían gobiernos y redes de infraestructura crítica en todo el mundo.

Un mes antes, la compañía solucionó una falla de alta gravedad en uno de sus productos de software que podría haber sido aprovechada para abrir una sesión VPN con un punto final de destino.


Enlaces relacionados:

Ars Technica: https://arstechnica.com/security/2024/07/vulnerability-in-cisco-smart-software-manager-lets-attackers-change-any-user-password/

Seguir leyendo

Noticias y Tendencias en Tecnología

Procesador de Nivel de Servidor 3C6000 de Loongson

sergio liebermann

Publicado

el

3C6000 de Loongson

El procesador de nivel de servidor 3C6000 de Loongson llegará en el cuarto trimestre de 2024.

Contexto del Lanzamiento

A pesar de las restricciones comerciales de Estados Unidos destinadas a mantener los chips avanzados y los equipos para fabricar chips fuera de China, la producción nacional de semiconductores continúa impresionando allí.

Avances en la Producción

Recientemente, Loongson informó a los inversores que las primeras muestras de la serie de procesadores para servidores Loongson 3C6000/3D6000/3E6000 se habían devuelto con éxito y que estaban «cumpliendo las expectativas». De acuerdo con su hoja de ruta, el lanzamiento está previsto para el cuarto trimestre de 2024.

Características del Procesador 3C6000

Loongson afirma que su diseño 3C6000, un único chip con 16 núcleos y 32 subprocesos, mejora significativamente la relación rendimiento-precio de sus CPU para servidores.

Mejora en el Rendimiento

El chip cuenta con un núcleo de procesamiento LA664 de seis núcleos, que según Loongson duplica el rendimiento de procesamiento general en comparación con la generación anterior 3C5000. Además, incluye memoria RAM DDR4-3200 4×4, lo que multiplica por varias veces el ancho de banda de la memoria en comparación con su predecesor. La interfaz PCIe 4.0 x64 también mejora significativamente el rendimiento de E/S en comparación con el 3C5000. El 3C6000 admite el cálculo de estándares de cifrado nacionales de alta velocidad, con un ancho de banda de cifrado SM3 que supera los 20 Gbps.

Expansión de Capacidades con el 3D6000 y 3E6000

El 3D6000 de Loongson contiene dos chips 3C6000 conectados mediante la tecnología «Loongson Coherent Link», lo que crea un procesador de 32 núcleos y 64 subprocesos, mientras que el 3E6000 conecta cuatro chiplets 3C6000 para 64 núcleos y 128 subprocesos. Las arquitecturas de chiplets se reconocen cada vez más como el futuro de los microprocesadores, y las cosas no son diferentes en China.

La tecnología Coherent Link es similar a NVLink de Nvidia y Infinity Fabric de AMD (o el recientemente anunciado UALink ) y permite interconexiones coherentes de caché de núcleo entre múltiples dispositivos, lo que garantiza que todos los recursos estén virtualizados y permite la asignación dinámica de dispositivos y chips. Loongson afirma que su tecnología es compatible con los principales ecosistemas de hardware y estándares eléctricos PCIE, y admite la interconexión y actualización de 1 a 8 chips.

Expectativas Futuras

Si bien no existe una verificación independiente del rendimiento del 3C6000, Loongson sigue logrando avances impresionantes dentro de las limitaciones regulatorias. Aprovechando su ISA LoongArch basada en MIPS y las fábricas chinas locales, la empresa puede que aún no esté compitiendo directamente con los chips EPYC y Xeon, pero la brecha se está acortando.


Información adicional: https://www.loongson.cn/EN/product/show?id=11

Seguir leyendo

Destacado