Lo + Nuevo
Author

Adal Paredes

Visitando

Escucha la noticia dando click en el audio 🙂

El fideicomiso convertirá instantáneamente bitcoin en dólares, lo que permitirá a los comerciantes locales compensar su exposición a bitcoin.

El gobierno de El Salvador acordó crear un fideicomiso de bitcoins de 150 millones de dólares para facilitar el intercambio entre bitcoins y dólares estadounidenses en el país, según un informe del periódico local El Diario de Hoy.

La ministra de Economía de El Salvador, María Luisa Hayém Brevé, dijo que existe la posibilidad de aumentar la asignación inicial de $ 150 millones, que fue acordada el lunes por los diputados de la Comisión de Finanzas de la Asamblea Legislativa.


En junio, El Salvador aprobó un proyecto de ley que trata a Bitcoin como moneda de curso legal junto con el dólar estadounidense. El proyecto de ley entrará en vigor el 7 de septiembre y requerirá que las empresas acepten pagos en bitcoins, aunque el presidente y el ministro de finanzas del país dijeron que las empresas que no lo hicieran no serían penalizadas.


El fideicomiso se establecerá en el Banco de Desarrollo de El Salvador y permitirá a los comerciantes convertir instantáneamente bitcoin en dólares estadounidenses, compensando su riesgo.


Fuente (s) :

  • Este contenido es solo para fines informativos y no debe interpretarse como un consejo de inversión.
  • Nada de lo mencionado en este artículo constituye ningún tipo de solicitud, recomendación, oferta o respaldo para comprar y vender ningún activo criptográfico.
  • Negociar en cualquier mercado financiero implica riesgos y puede resultar en la pérdida de fondos.
  • Antes de invertir dinero, siempre se debe realizar una investigación exhaustiva y buscar asesoramiento profesional.

Créditos Música :

Rise by tubebackr | https://soundcloud.com/tubebackr
Music promoted by https://www.free-stock-music.com
Attribution-NoDerivs 3.0 Unported (CC BY-ND 3.0)
https://creativecommons.org/licenses/by-nd/3.0/

Escucha la noticia dando click en el audio 🙂

China limita a tres horas a la semana el tiempo de uso de videojuegos para jóvenes menores de 18 años

China anunció este lunes una nueva norma para los cientos de millones de jugadores jóvenes menores de 18 años del país: limita el tiempo de uso de videojuegos a tres horas a la semana, prohibiendo su utilización total de lunes a jueves y solo se permitirá jugarlos una hora al día entre las 8 y 9 de la noche, los viernes, los fines de semana y en días festivos.

Los menores de 18 años en China solo podrán jugar a videojuegos online durante una hora al día y únicamente viernes, sábados y domingos. Es la nueva medida del gobierno chino para hacer frente a la “adicción a los videojuegos”, reconocida en 2018 por la Organización Mundial de la Salud  como enfermedad.

Las restricciones se aplican a cualquier dispositivo, incluidos los teléfonos, y las empresas de juegos en línea no podrán brindar servicios a menores fuera del horario estipulado.

Se trata de un endurecimiento de las medidas ya adoptadas en 2019, donde China restringió el tiempo de juego en menores a una hora y media al día y hasta las diez de la noche.

Ahora, según explica la red nacional de noticias Xinhua, el tiempo de juego en la red para menores estará limitado a fines de semana y días festivos, entre las ocho y las nueve de la tarde-noche.

Estas restricciones se aplican a cualquier dispositivo, incluidos los teléfonos celulares, y las empresas de juegos en línea no podrán brindar servicios a menores fuera del horario estipulado y deben asegurarse de que han implementado sistemas de verificación de nombres reales de inicio de sesión.

Las nuevas medidas entran en vigor casi un mes después de que un medio oficial del Gobierno chino calificara los videojuegos como “opio espiritual” y “drogas electrónicas”, lo que provocó que las acciones de empresas como Tencent, NetEase y Perfect World cayeran en la bolsa.

Limitando el tiempo de juego a tres horas a la semana

Según describe Xinhua, la nueva legislación china reduce enormemente el tiempo de juego, pasando de las algo más de diez horas previas a las tres horas semanales, en caso de no haber días festivos.

La normativa establecerá que “los servicios de juegos online no deberán ser proporcionados a los menores de ninguna forma en ningún otro intervalo de tiempo” y deberán añadir mecanismos estrictos de registro e inicio de sesión con nombre real para asegurarse que se cumplen estas medidas.

Serán las compañías de videojuegos quienes deberán añadir esta supervisión para hacer cumplir la ley. Para ello la normativa establece que los distintos departamentos deberán “fortalecer la supervisión e inspección de la implementación a todos los niveles”.

Un ejemplo lo tenemos en Tencent, quienes durante el pasado mes de julio mostraron un nuevo sistema de reconocimiento facial para evitar que los menores estén enganchados por la noche, en horarios fuera del establecido. Un “vigilante nocturno” que escanea la cara del jugador a través del smartphone y lo compara con un listado de jugadores. Un sistema incluido en más de 60 juegos de la marca y de uso obligatorio.

Fuente (s) :

Creditos Musica :

Ambivert by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Escucha la noticia dando click en el audio 🙂

El pasado mes de enero un equipo de científicos de la Organización Mundial de la Salud (OMS) viajó a China para estudiar el origen de la enfermedad que azotaba el mundo. Aquella misión provocó un gran revuelo tanto por las dificultades que encontró para realizar su trabajo por parte del Gobierno asiático, del que se sospechó entonces que ocultaba datos, como por una de las cuatro hipótesis que lanzaron tras estudiar la información disponible: que el coronavirus hubiese escapado de un laboratorio que trabajara con virus animales.

Aquella primera misión científica no fue sino el primer paso de lo que debía ser un estudio de largo recorrido que rastrease el origen del coronavirus, pero ahora corre el riesgo de que sea el único. Y es que el equipo de la OMS ha advertido, a través de una publicación en la revista Nature, que la investigación está prácticamente estancada, y que si no se retoma con urgencia las evidencias que se encuentran en los organismos de los primeros contagiados desaparecerán para siempre, haciendo imposible desentrañar de dónde vino la pandemia.

La Organización Mundial de la Salud reunió a un equipo de personal y expertos independientes encargados de comprender los orígenes del SARS-CoV-2. Crédito: Aly Song / Reuters / Alamy

“La ventana sobre la viabilidad biológica de realizar el rastreo de personas y animales dentro y fuera de China se está cerrando rápidamente. Los anticuerpos contra el SARS-CoV-2 disminuyen, por lo que recolectar más muestras y analizar a las personas que podrían haber estado expuestas antes de diciembre de 2019 arrojará rendimientos decrecientes. Lo que hace que cualquier evidencia de propagación temprana del coronavirus sea cada vez más difícil de encontrar”, señalan.

Por eso, piden a la comunicad científica y a los distintos gobiernos que les ayuden a dar un nuevo impulso a la investigación, que será clave, entre otras cosas, para entender cómo surgen virus que pueden ocasionar pandemias mundiales y cómo prevenir que algo como lo que hemos vivido se vuelva a repetir.

“Hacemos un llamado a la comunidad científica y a los líderes de los países (miembro de las Naciones Unidas) para que unan sus fuerzas para acelerar los estudios de fase 2 mientras aún haya tiempo”.

Seis prioridades


Para mantener el impulso de los estudios de fase 2, nuestro equipo se ha reunido semanalmente desde la publicación del informe conjunto. Hemos continuado la colaboración con nuestros coautores chinos, incluido el trabajo en una lista de correcciones al informe de la fase 1. Tanto el equipo internacional como el equipo chino han presentado las prioridades de la OMS para los estudios de fase 2, desarrollados a partir de las recomendaciones del informe conjunto.

El equipo internacional enumeró las siguientes prioridades:

  • Más estudios de rastreo : Sobre la base de los informes de enfermedades, busque los primeros casos de COVID-19 en todas las regiones dentro y fuera de China que tengan la evidencia más temprana de circulación del SARS-CoV-2.
  • Estudios de anticuerpos: Métodos estandarizados en las regiones que tienen la evidencia más temprana de la circulación del SARS-CoV-2 (dentro y fuera de China) para identificar cualquier lugar donde ocurrieron infecciones que no se observaron a través de informes de enfermedades.
  • Encuestas de seguimiento y de la comunidad : Estos deberán realizarse en sitios de granjas de vida silvestre que suministraron animales a los mercados en Wuhan en los meses previos a que se reconocieran los casos humanos (dentro y fuera de China, según el análisis de la cadena de suministro).
  • Encuestas dirigidas al riesgo de posibles anfitriones: Evaluar murciélagos salvajes y otros reservorios potenciales o huéspedes intermediarios en China y los países vecinos, y animales de granja seleccionados de alto riesgo (incluidos los que se cultivan para obtener pieles), en busca de evidencia de exposición.
  • Análisis detallado de factores de riesgo : Analice los focos de casos anteriores evidenciados por las encuestas de anticuerpos u otros estudios, y realice una evaluación de todas las posibles exposiciones.

Se acabó el tiempo


La búsqueda de los orígenes del SARS-CoV-2 se encuentra en una coyuntura crítica. Tanto el equipo internacional de la OMS como el equipo chino están dispuestos a avanzar.

Fundamentalmente, la ventana se está cerrando rápidamente sobre la viabilidad biológica de realizar el rastreo crítico de personas y animales dentro y fuera de China. Los anticuerpos contra el SARS-CoV-2 disminuyen, por lo que recolectar más muestras y analizar a las personas que podrían haber estado expuestas antes de diciembre de 2019 arrojará rendimientos decrecientes. Las granjas de vida silvestre chinas emplean a millones de personas (14 millones, según un censo de 201611) y suministraron mamíferos vivos a ciudades de China, incluida Wuhan3. En respuesta a la pandemia de SARS-CoV-2, muchas de estas granjas ahora están cerradas y los animales han sido sacrificados, lo que hace que cualquier evidencia de propagación temprana del coronavirus sea cada vez más difícil de encontrar.

En julio, cuatro meses después del informe completo y cinco meses después de nuestro debriefing, la OMS informó a los estados miembros de los planes para crear un comité que supervisará los estudios de orígenes futuros. Nos complace ver tanto esto como su implicación de que las investigaciones de brotes se llevarán a cabo de manera rutinaria, en lugar de de una manera ad hoc que podría percibirse como motivada políticamente o con objetivos potencialmente punitivos.

Sin embargo, la aplicación de este nuevo proceso a la misión continua de orígenes del SARS-CoV-2 corre el riesgo de agregar varios meses de retraso. Los representantes de los estados miembros tendrían que negociar términos detallados en torno al delicado tema de investigar las prácticas de laboratorio, luego nominar y seleccionar a los miembros del equipo, quienes luego tendrían que desarrollar un plan de trabajo.

Por lo tanto, hacemos un llamado a la comunidad científica y a los líderes de los países para que unan sus fuerzas para acelerar los estudios de fase 2 que se detallan aquí, mientras aún hay tiempo.

Nature 596, 482-485 (2021)

doi: https://doi.org/10.1038/d41586-021-02263-6

Fuente (s) :

Créditos Música:

leave by Rexlambo | https://soundcloud.com/rexlambo
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Dicen por ahí que esto ya se veía venir…

El periodista científico Alex Berenson ha sido suspendido permanentemente de Twitter, solo un día después de una serie de tweets virales que destacaban un estudio de preimpresión israelí que mostraba que la inmunidad natural de una infección previa por COVID-19 es 13 veces más efectiva que las vacunas contra la variante delta.

“La cuenta a la que hizo referencia ha sido suspendida permanentemente por repetidas violaciones de nuestras reglas de desinformación COVID-19”, dijo un portavoz de Twitter a Fox News.

Mientras tanto, el último tuit que publicó señaló con precisión que la vacuna “no detiene la infección. O transmisión “.

“No piense en ello como una vacuna”, agregó. “Piense en ello, en el mejor de los casos, como un tratamiento con una ventana limitada de eficacia y un perfil de efectos secundarios terrible que debe dosificarse ANTES DE LA ENFERMEDAD”.

“¿Y queremos imponerlo? Locura.”

“Este fue el tweet que lo hizo. Totalmente exacto. No puedo esperar a escuchar qué hará un jurado con esto ”, escribió Berenson en su blog de la sub-base, Unreported Truths.

En una publicación de blog posterior, Berenson escribió:

Me han difamado y me han negado una plataforma muy importante. Pero con su ayuda, haré todo lo posible para seguir sacando la verdad.

Agregando su actividad de tweets del estudio israelí, que revela casi tres millones de impresiones y más de un cuarto de millón de personas que interactuaron con el tweet.

Berenson llegó a los titulares en julio cuando el Dr. Anthony Fauci apareció en “State of the Union” de CNN, calificando los comentarios del CPAC de Berenson de que el esfuerzo de la vacuna es una “estafa” fue “horrible”.

“El gobierno esperaba poder hacer que el 90% de la población se vacunara”, dijo Berenson. “Y no está sucediendo”.

El discurso completo de Berenson, donde critica a la gran tecnología por controlar narrativas y censurar opiniones divergentes, es (por ahora), a continuación:

Como señala Fox News, Berenson escribió en un artículo de opinión de diciembre en el Wall Street Journal que la pandemia había marcado el comienzo de una “nueva era de censura y represión”.

“La información nunca ha sido más abundante o más fácil de distribuir. Sin embargo, nos estamos deslizando hacia una nueva era de censura y represión, alentada por los gigantes tecnológicos y las empresas de medios tradicionales. Como alguien que ha sido caracterizado falsamente como un ‘negacionista’ del coronavirus “, escribió, y agregó” He visto esta crisis de primera mano “.

Cuando escribió el artículo de opinión, Berenson había estado en una batalla reciente con Amazon por sus libros autoeditados.

“Desde junio, Amazon ha intentado dos veces suprimir los folletos autoeditados que he escrito sobre Covid-19 y la respuesta a él”, escribió. “Estos folletos no contienen teorías de conspiración. Como los científicos que escribieron la Declaración de Great Barrington, simplemente creo que muchas medidas para controlar el coronavirus han sido dañinas, contraproducentes y no respaldadas por la ciencia ”.

Si bien la publicación de Berenson en Substack del sábado por la noche aludía a una demanda contra Twitter, el abogado Preston Byrne cree que es una posibilidad remota.

Berenson fue periodista del New York Times de 1999 a 2010 antes de convertirse en autor a tiempo completo tanto de ficción como de no ficción.

Fuente (s):


Un fallo de seguridad de Microsoft provoca que cientos de bases de datos de los clientes estén expuestos. La empresa de seguridad Wiz quien descubrió que podía acceder a las claves que controlan el acceso a las bases de datos de miles de empresas.

ChaosDB, un fallo crítico de Cosmos DB afectó a miles de clientes de Microsoft Azure

Microsoft ha corregido un falla crítico en Cosmos DB que permitía a cualquier usuario de Azure hacerse cargo de forma remota de las bases de datos de otros usuarios sin ninguna autorización.

Investigadores de la empresa de seguridad en la nube Wiz revelaron detalles técnicos de una vulnerabilidad de la base de datos de Azure Cosmos ahora corregida, denominada ChaosDB, que podría haber sido potencialmente explotada por los atacantes para obtener acceso de administrador completo a las instancias de la base de datos de otros clientes sin ninguna autorización.

“#ChaosDB es una vulnerabilidad crítica sin precedentes en la plataforma en la nube de Azure que permite la toma de control de cuenta remota de la base de datos insignia de Azure: Cosmos DB. La vulnerabilidad, que fue revelada a Microsoft en agosto de 2021 por el equipo de investigación de Wiz, otorga a cualquier usuario de Azure acceso de administrador completo (lectura, escritura, eliminación) a las instancias de Cosmos DB de otros clientes sin autorización “. lee el post publicado por la firma de seguridad,

Azure Cosmos Darabase es el servicio de base de datos multimodelo distribuido globalmente de Microsoft.

Los expertos de Wiz descubrieron la vulnerabilidad el 9 de agosto y la informaron a Microsoft el día 12. El 14 de agosto de 2021, el equipo de investigación de Wiz observó que la falla se solucionó y el 16 de agosto MSRC reconoció la falla.

El mismo día, las credenciales obtenidas por el equipo de investigación de Wiz fueron revocadas y el 17 de agosto, MSRC otorgó una recompensa de $ 40,000 por el informe. Microsoft reveló públicamente la falla el 26 de agosto de 2021.

“Microsoft se ha dado cuenta recientemente de una vulnerabilidad en Azure Cosmos DB que podría permitir que un usuario obtenga acceso a los recursos de otro cliente mediante el uso de la clave principal de lectura y escritura de la cuenta. Esta vulnerabilidad nos la informó confidencialmente un investigador de seguridad externo. Una vez que nos dimos cuenta de este problema el 12 de agosto de 2021, mitigamos la vulnerabilidad de inmediato “. lee la declaración compartida por Microsoft con sus clientes. “No tenemos ninguna indicación de que entidades externas fuera del investigador tuvieran acceso a la clave principal de lectura y escritura asociada con su (s) cuenta (s) de Azure Cosmos DB. Además, no tenemos conocimiento de ningún acceso a datos debido a esta vulnerabilidad. Las cuentas de Azure Cosmos DB con vNET o firewall habilitado están protegidas por mecanismos de seguridad adicionales que evitan el riesgo de acceso no autorizado “.

Los expertos de Wiz identificaron un exploit que aprovecha una cadena de vulnerabilidades en la función Jupyter Notebook de Cosmos DB que permite a un atacante obtener las credenciales correspondientes a la cuenta de Cosmos DB de destino, incluida la clave principal. Estas credenciales permiten a los usuarios ver, modificar y eliminar datos en la cuenta de Cosmos DB de destino a través de múltiples canales.

Microsoft alerta a sus clientes de grave vulnerabilidad en BD Cosmos utilizada en los servicios cloud de Azure

La compañía Microsoft alerta a miles de clientes de su nube que atacantes podrían tener la posibilidad de acceder a las cuentas, e incluso leer y modificar el contenido de las bases de datos. Entre estos datos se encuentran algunas de las empresas más grandes del mundo. 

La empresa que ha descubierto el fallo pudo acceder a sus bases de datos y en su descubrimiento tenían la capacidad no solo de ver el contenido, sino también de cambiar y eliminar información de su base de datos Cosmos de Microsoft Azure.

Para llegar a la base de datos Cosmos, primero la firma de seguridad obtuvo acceso a las claves primarias de la base de datos de los clientes. Las claves primarias son “el santo grial para los atacantes” ya que son de larga duración y permiten un acceso completo de lectura, escritora y eliminación de los datos. Hay que recordar que en 2019, Microsoft añadió una función llamada Jupyter Notebook a Cosmos DB que permite a los clientes visualizar sus datos y crear vistas personalizadas y así fue como se llegó al objetivo. La función se activó automáticamente para todas las bases de datos de Cosmos en febrero de 2021.

Wiz recuerda que algunas de las empresas que utilizan esta base de datos Cosmos son gigantes como Coca-Cola, Exxon-Mobil y Citrix, como se puede ver en la propia web oficial de este servicio. 

Microsoft no puede cambiar esas claves por sí mismo, el jueves envió un correo electrónico a los clientes diciéndoles que crearan otras nuevas. Microsoft ha acordado pagar a Wiz 40.000 dólares por encontrar el fallo y denunciarlo, según un correo electrónico que envió a Wiz. Eso sí, los portavoces de Microsoft no han comentado nada más sobre este problema de seguridad.

Para mitigar la falla, las organizaciones deben regenerar su clave principal de la base de datos de Cosmos siguiendo la guía proporcionada por Microsoft. Los expertos también recomiendan revisar toda la actividad pasada en su cuenta de Cosmos DB. 

En un mail que la firma de Redmond remitió a Wiz lo que dicen desde la empresa es que Microsoft había corregido la vulnerabilidad y que no había pruebas de que el fallo hubiera sido explotado. “No tenemos indicios de que entidades externas al investigador (Wiz) hayan tenido acceso a la clave principal de lectura y escritura”, dice el correo.

“Esta es la peor vulnerabilidad en la nube que se pueda imaginar”, dijo Luttwak a Reuters. “Esta es la base de datos central de Azure, y en nuestra investigación pudimos acceder a cualquier base de datos de todos los clientes que quisiéramos“. El equipo de Luttwak encontró el problema, bautizado como ChaosDB, el 9 de agosto y lo notificó a Microsoft el 12 de agosto, dijo Luttwak, aunque no se ha conocido hasta hace unas horas. 


Fuente (s ) :

Un 25 de agosto de 1991, después de cinco meses de desarrollo, el estudiante de 21 años Linus Torvalds anunció en la teleconferencia comp.os.minix que estaba trabajando en un prototipo funcional de un nuevo sistema operativo Linux, para el cual la portabilidad de bash 1.08 y gcc 1.40 se habían completado. Esta primera versión pública del kernel de Linux se lanzó el 17 de septiembre.

El kernel 0.0.1 tenía 62 KB en forma comprimida y contenía alrededor de 10 mil líneas de código fuente que comparación del kernel de hoy en día de Linux tiene más de 28 millones de líneas de código.

Así presentaba Linus Torvalds, un 25 de agosto de 1991, a Linux, el núcleo para sistemas operativos que ha cambiado el mundo, tanto por la tecnología que se ha desplegado en torno a él, como por el modelo de desarrollo que ha incorporado y popularizado en el sector empresarial y que ha revolucionado el desarrollo de software.

el de Linux es cuestionable en cuanto a la fecha exacta a celebrar: ¿fue en abril de 1991, cuando Torvalds empezó a trabajar en el kernel; en agosto 1991, cuando publicó el famoso mensaje que hemos recuperado más arriba; en septiembre de 1991, cuando la versión 0.01 se subió al servidor FTP de la Universidad Tecnológica de Helsinki…?

Según un estudio encargado por la Unión Europea en 2010, el costo aproximado de desarrollar desde cero un proyecto similar a un kernel moderno de Linux habría sido de más de mil millones de dólares (calculado cuando el kernel tenía 13 millones de líneas de código), según a otro estimado en más de 3 mil millones.

Orígenes de GNU Linux

Richard Stallman, un genio de la programación que estudió en la Universidad de Harvard y trabajó en IBM y en el Instituto Tecnológico de Massachussets (MIT), en labores de hacker de laboratorio, decidió dar un puñetazo sobre la mesa. El  27 de septiembre de 1983 envió el ya famoso email a sus colegas, con el lema “Free Unix!” (¡Unix Libre!), que dió pie al nacimiento del software libre:

Considero que la regla de oro requiere que si un programa me gusta, debo compartirlo con otra gente que también le guste. Mi conciencia no me permite firmar un acuerdo de confidencialidad o una licencia de software“.

El sistema operativo más usado en los años 80 era UNIX, pero se trataba un sistema propietario. Stallman anunció la creación de GNUuna versión libre de Unix, y pidió ayuda a sus colegas para que participasen en su creación.

Él mismo desarrolló algunas de las herramientas de GNU. Pero le faltaba una cosa: el kernel, es decir, el núcleo del sistema operativo. Así se llama al código encargado de gestionar los recursos del hardware y facilitarlos a las distintas herramientas y programas del sistema operativo.

Un poco sobre Linux

En 1991 otro programador, Linus Torvalds, se propuso crear el equivalente al kernel para GNU, y así el 25 de agosto de 1991 nació Linux, aunque no estaría disponible para descargar hasta unos meses después. Al principio se llamó GNU/Linux, pero coloquialmente perdió el encabezamiento.

El kernel de Linux se inspiró en el sistema operativo MINIX, que a Linus no le gustó con su licencia limitada. Posteriormente, cuando Linux se convirtió en un proyecto famoso, los malvados intentaron acusar a Linus de copiar directamente el código de algunos subsistemas MINIX.

El ataque fue repelido por el autor de MINIX, Andrew Tanenbaum, quien encargó a un estudiante que hiciera una comparación detallada del código Minix con las primeras versiones públicas de Linux. Los resultados del estudio mostraron la presencia de solo cuatro coincidencias de bloques de código insignificantes debido a los requisitos de POSIX y ANSI C.

Linus originalmente pensó en llamar al kernel Freax, desde free, freak y X (Unix). Pero el kernel recibió el nombre «Linux» con la mano ligera de Ari Lemmke, quien, a pedido de Linus, colocó el kernel en el servidor FTP de la universidad, nombrando el directorio con el archivo no «freax», como Torvalds pidió, sino «linux”.

Es de destacar que el emprendedor empresario William Della Croce logró registrar la marca Linux y quiso cobrar regalías a lo largo del tiempo, pero luego cambió de opinión y transfirió todos los derechos de la marca a Linus. La mascota oficial del kernel de Linux, el pingüino Tux, fue seleccionada a través de un concurso celebrado en 1996. El nombre Tux significa Torvalds UniX.

En cuanto al crecimiento del Kernel durante los últimos 30 años:

  • 0.0.1 – septiembre de 1991, 10 mil líneas de codigo
  • 1.0.0 – marzo de 1994, 176 mil líneas
  • 1.2.0 – marzo de 1995, 311 mil líneas
  • 2.0.0 – junio de 1996, 778 mil líneas
  • 2.2.0 – enero de 1999, 1,8 millones de líneas
  • 2.4.0 – enero de 2001, 3,4 millones de líneas
  • 2.6.0 – diciembre de 2003, 5,9 millones de líneas
  • 2.6.28 – diciembre de 2008, 10,2 millones de líneas
  • 2.6.35 – agosto de 2010, 13,4 millones de líneas
  • 3.0 – Agosto de 2011, 14,6 millones de líneas
  • 3.5 – julio de 2012, 15,5 millones de líneas
  • 3.10 – julio de 2013, 15,8 millones de líneas
  • 3.16 – agosto de 2014, 17,5 millones de líneas
  • 4.1 – junio de 2015, 19,5 millones de líneas
  • 4.7 – julio de 2016, 21,7 millones de líneas
  • 4.12 – julio de 2017, 24,1 millones de líneas
  • 4.18 – Agosto de 2018, 25,3 millones de líneas
  • 5.2 – Julio de 2019, 26,55 millones de líneas
  • 5.8 – Agosto de 2020, 28,4 millones de líneas
  • 5.13 – junio de 2021, 29,2 millones de líneas

Mientras que por la parte del desarrollo y novedades:

  • Septiembre de 1991: Linux 0.0.1, primera versión pública que solo admite la CPU i386 y se inicia desde un disquete.
    Enero de 1992: Linux 0.12, el código comenzó a distribuirse bajo la licencia GPLv2
  • Marzo de 1992: Linux 0.95, brindó la capacidad de ejecutar el sistema X Window, soporte para memoria virtual e intercambio de particiones, además de que aparecieron las primeras distribuciones SLS e Yggdrasil.
  • En el verano de 1993, se fundaron los proyectos Slackware y Debian.
    Marzo de 1994: Linux 1.0, primera versión oficialmente estable.
    Marzo de 1995: Linux 1.2, aumento significativo en el número de controladores, soporte para plataformas Alpha, MIPS y SPARC, expansión de las capacidades de la pila de red, aparición de un filtro de paquetes, soporte NFS.
  • Junio de 1996: Linux 2.0, soporte para sistemas multiprocesador.
  • Enero de 1999: Linux 2.2, aumento de la eficiencia del sistema de administración de memoria, soporte agregado para IPv6, implementación de un nuevo firewall, introducido un nuevo subsistema de sonido
  • Febrero de 2001: Linux 2.4, soporte para sistemas de 8 procesadores y 64 GB de RAM, sistema de archivos Ext3, USB, soporte ACPI.
  • Diciembre de 2003: Linux 2.6, soporte SELinux, herramientas de ajuste automático del kernel, sysfs, sistema de administración de memoria rediseñado.
  • En septiembre de 2008, se formó la primera versión de la plataforma Android basada en el kernel de Linux.
  • En julio de 2011, después de 10 años de desarrollo de la rama 2.6.x , se realizó la transición a la numeración 3.x.
  • En 2015, Linux 4.0, el número de objetos git en el repositorio ha alcanzado los 4 millones.
  • En abril de 2018, supero la barrera de los 6 millones de objetos git-core en el repositorio.
  • En enero de 2019, se formó la rama del kernel de Linux 5.0.
  • Publicado en agosto de 2020, el kernel 5.8 fue el más grande en términos de la cantidad de cambios de todos los kernels durante toda la existencia del proyecto.
  • En 2021, se agregó código para desarrollar controladores en el lenguaje Rust a la siguiente rama del kernel de Linux.

En la actualidad Linux controla los servidores de miles de compañías y servicios, desde todos los ordenadores de Google a la Estación Espacial Internacional, la Bolsa de Nueva York, el tráfico de San Francisco o los submarinos nucleares de Estados Unidos.

GPL y Linux

El propio Android, instalado en miles de millones de móviles y tablets, es un sistema operativo basado en Linux, del que toma buena parte de su código. Se calcula que más de 15.000 programadores han participado en el desarrollo de Linux.

Nada de esto hubiese sido posible si Torvalds no hubiese decidido licenciar su proyecto bajo las condiciones que establece la licencia GPL. En lugar de imponer restricciones sobre lo que los usuarios podían y no podían hacer con el kernel de Linux, GPL maximizó sus derechos.

Como explicaría más tarde Richard Stallman, fundador de GNU, “esos derechos de basan en cuatro libertades: la libertad de ejecutar, copiar, estudiar/mejorar y distribuir el código”. Pero más importante aún, es que la GPL obliga a ofrecer esas mismas libertades a otros, sobre las modificaciones que se hacen en todos los programas licenciados de esta forma, por lo que se crea un círculo virtuoso de cooperación y distribución del mejor trabajo.

¿Qué es la GPL?

En su aspecto más básico, la GPL es una licencia que especifica lo que se puede y no se puede hacer con una obra determinada. Por lo general, esta obra suele ser un programa informático, como el kérnel de Linux, pero puede tratarse de otra cosa, como documentos.

Lo especial de la GPL es que utiliza el copyright o los derechos de autor para otorgar derechos al usuario, a diferencia del enfoque habitual que utiliza el copyright para restringir lo que las personas pueden hacer con el software y otras obras. A menudo se lo describe como “copyleft” para resaltar el hecho de que, en muchos sentidos, pone el copyright patas arriba.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

La historia de Facebook con las criptomonedas parece estar llegando a buen puerto. Desde que anunciaron Libra (ahora Diem) junto a un consorcio de empresas tecnológicas, han estado desarrollando también su propio monedero. Novi, el monedero, dicen que ahora ya está listo, pero probablemente no lo van a lanzar hasta que Diem salga al mercado también.

David Marcus, responsable del departamento Facebook Financial en la compañía, concedió recientemente una entrevista a Bloomberg. En ella explica que el monedero digital Novi de Facebook está listo para ser lanzado al mercado. Sin embargo, no quieren lanzarla hasta que Diem (la criptomoneda que quieren usar) también esté lista.

Diem ha pasado por muchos (realmente muchos) problemas para salir a la luz. Se espera que lo haga en algún momento de este año o principios del próximo. Lo hará como una stablecoin, por lo que su valor será el mismo que la moneda fiduciaria de cada país donde opere.

Diem ahora opera de forma independiente de Facebook, aunque la red social se ha mantenido como uno de los socios principales desde el principio. Facebook por lo tanto no influye en cuándo y cómo se va a lanzar Diem. Eso sí, dicen que “como último recursos” se plantean lanzar su monedero Novi sin Diem.

NFTs también en Facebook

El término de moda en el mundo de las crypto es “NFT”. Los activos digitales no transferibles han irrumpido en 2021 más fuerte que nunca, y Facebook quiere aprovechar la ola también. Según David Marcus, en Facebook están mirando “formas de involucrarnos en el espacio porque creemos que estamos en una posición realmente buena para hacerlo”.

Los activos digitales NFT a fin de cuentas son direcciones crypto como lo son las criptomonedas, por lo tanto, donde más sentido tiene almacenarlas es en un monedero crytpo. “Cuando tienes un buen monedero cripto, como Novi, también tienes que pensar en cómo ayudar a los consumidores que usan los NFT”, explicó David Marcus. De momento sin embargo no han dado más detalles a raíz de ello.

Fuente (s) :

Créditos Música :

Goodbye Ocean by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Escucha la noticia dando click en el audio 🙂

En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca que estaban listos para ser vendidos a minoristas y posteriormente consumidores. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores.

Según relató Samsung South África en un comunicado de prensa, han activado TV Block en todos los televisores saqueados en el centro de distribución. ¿Qué es TV Block? Una funcionalidad que traen los televisores inteligentes de Samsung y le permite a la marca bloquearlos en remoto. Esencialmente, deja a los televisores robados inutilizables.

La compañía indica que TV Block funciona detectando si el televisor ha sido activado ilegalmente. Con ello garantiza que sólo funcionen los televisores utilizados por los propietarios legítimos que tienen un comprobante de compra válido. Dicen que el objetivo es “mitigar la creación de mercados secundarios vinculados a la venta de bienes ilegales”.

En cuanto un televisor de los robados se conecte a Internet (y tiene que hacerlo para poder utilizarse), el sistema detectará el número de serie. Si el número de serie coincide con uno de los televisores robados del almacén, se deshabilitan todas las funciones del televisor. Dicen que en caso de bloquear algún televisor por error, se puede desbloquear enviando el recibo de compra al soporte técnico de la marca.

TVs inteligentes, para lo bueno y para lo malo

Los televisores inteligentes llevan entre nosotros prácticamente más de una década. Al igual que los smartphones, mejoraron añadiendo funcionalidades extra y conexión a Internet. Con el paso del tiempo llegaron las apps de terceros y sobre todo los servicios en streaming. Esto sin duda es una ventaja para el usuario, que ahora tiene más capacidades aparte de una simple pantalla emitiendo vídeos. Por ejemplo, la opción de bloquear los TVs robados.

Sin embargo, también ha permitiendo a los fabricantes sacar más tajada de la venta de los televisoresa posteriori. Esto se consigue por ejemplo con la inclusión de publicidad. Android TV por ejemplo muestra anuncios en la pantalla de inicio, algunos televisores de Xiaomi también desde hace un tiempo. Marcas como Vizio directamente lo han convertido en un pilar de sus ingresos, ganando casi tanto con la publicidad como por vender los TVs.

Fuente (s ) :

Créditos Música :

Anywhere by INOSSI | https://soundcloud.com/inossi
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

Escucha la noticia dando click en el audio 🙂

“Hemos conseguido las garantías necesarias para apoyar a nuestra diversa comunidad de creadores”, señaló la plataforma.

OnlyFans, una plataforma de suscripción en línea conocida por sus contenidos para adultos, dijo el miércoles que suspenderá su nueva política que habría prohibido a los usuarios publicar cualquier material que contenga una “conducta sexualmente explícita”.

“Hemos conseguido las garantías necesarias para apoyar a nuestra diversa comunidad de creadores y hemos suspendido el cambio de política previsto para el 1 de octubre“, tuiteó OnlyFans el miércoles.

OnlyFans es sinónimo de inclusión y continuaremos brindando un hogar a todos los creadores”.

A principios de la semana, la empresa con sede en Londres dijo que la política de prohibición cumplía con las peticiones de sus socios bancarios y proveedores de pago.

La plataforma, que se fundó en 2016 y que ha experimentado un auge de popularidad durante la pandemia del Covid-19, dice que tiene 130 millones de usuarios.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente(s) :

BingX exchange confiable de Criptomonedas

Créditos Música :

Lazy Aftermoon by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Escucha la noticia dando click en el audio 🙂

Tal y como describe el Boletín Oficial del Estado, el gobierno de España ha comprado 15 dispositivos analizadores Cellebrite UFED Touch 2. Estos dispositivos permiten extraer información de algunos modelos de iPhone. Una herramienta que ahora pasará a formar parte del stock de la Comisaría General de Extranjería y Fronteras de la Policía (CGEF). Recordemos que Cellebrite fue la empresa que logró desbloquear el iPhone de la desaparecida Diana Quer en 2017.

Cellebrite  es una compañía de Israel se dedica a fabricar y vender dispositivos capaces (según afirman oficialmente) de “extraer” datos de los dispositivos móviles que se conecten a ellos con una “solidez forense”. El gasto total ha sido de 151.000 euros, algo más de 10.000 euros por dispositivo.

Los clientes habituales de Cellebrite suelen ser gobiernos y agencias de inteligencia, aunque hace poco que han empezado a vender dispositivos a colegios

Cellebrite vs iPhone  

Cellebrite es una empresa israelí especializada en vender herramientas para acceder a la información de dispositivos electrónicos. La idea detrás de estos costosos artilugios, de más de 10.000 euros por dispositivo, es poder extraer información de los móviles, aunque estos estén bloqueados.


Las especificaciones exactas de a qué información es posible acceder y en qué modelos de dispositivo no queda del todo clara ni siquiera en el sitio web del fabricante. En Cellebrite afirman que los UFED Touch 2 que ha comprado el gobierno permiten acceder a la información del 85% de los iPhone actualmente en el mercado, mientras que los más recientes iPhone 12 no se mencionan entre los posibles blancos de su tecnología.


Los responsables de Telegram habían tenido la oportunidad de examinar de cerca una de las herramientas de Cellebrite. Como resultado de la pobre seguridad de estos dispositivos, Telegram pudo idear un sistema para hacer que todos los datos ya recogidos o aún por recoger en uno de esos dispositivos se modificaran aleatoriamente sin poder siquiera saber si habían sido modificados. Ante esta situación Cellebrite tuvo que anunciar que dejaría de ofrecer la extracción de información de los iPhone hasta que pudieran garantizar su fiabilidad.

Cables, discos y SO personalizado: todo lo necesario para extraer datos de móviles

Cellebrite empezó a circular por los medios y redes cuando ayudó al FBI a intentar obtener información del iPhone de un terrorista, concretamente el responsable del tiroteo de San Bernardino en diciembre de 2015. Ya en ese entonces la compañía afirmaba que podía extraer datos forenses de un iPhone, aunque el entonces nuevo iPhone 5s quedaba fuera de sus posibilidades por incluir un chip adicional en el que aún no habían podido encontrar un modo de entrada.

El terminal se dedicaba a intentar multitud de códigos de desbloqueo, restaurando el dispositivo mediante copias de seguridad a la mínima que algún bloqueo de seguridad estuviera a punto de activarse. Con los años estas funciones se han ido perfeccionando:

El modelo UFED Touch2, el que ha sido adquirido por el gobierno español, cuenta con conexiones USB 3.1 y transferencias de 5Gbps además de una unidad SSD que ayuda a que el análisis de los datos sea más eficiente. También incluye una versión especial de Windows 10, Wi-Fi 5, lector de tarjetas multi-SIM y una batería por si hay que hacer las extracciones de datos en exteriores. Puede incluso clasificar todos esos datos según sean contactos, mensajes, correos o fotografías, entre otros formatos.

Su principal handicap es que con la seguridad integrada de los smartphone actuales, dispositivos como el UFED Touch 2 no pueden extraer información de la mayoría de dispositivos a menos que estén desbloqueados

Fuente(s) :

Créditos Música :

The Ruins Of Atlantis by WombatNoisesAudio | https://soundcloud.com/user-734462061
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US