Blog

  • KFC ofrece juegos de PC para chuparse los dedos

    KFC ofrece juegos de PC para chuparse los dedos

    2020 es el año que sigue dando. Nunca pensamos que terminaríamos el año al traerte noticias de la nueva PC para juegos de KFC que … cocina tu pollo mientras juegas tus títulos favoritos.

    KFC lanzará KFConsole Gaming PC

    Demostrando que 2020 realmente no podría ser más extraño, KFC ha unido fuerzas con Cooler Master para lanzar KFConsole, una PC para juegos de alta especificación que también cocina tu pollo.

    Así es, no es el 1 de abril. Es demasiado pronto para April Fools. De hecho, podrá comprar una PC para juegos que no solo es capaz de 4K a 240 cuadros por segundo, sino que también puede servirle algunas alas calientes mientras golpea Fortnite.

    ¿Qué es KFConsole?

    Solo para reiterar, porque tampoco podemos creer esto, la KFConsole es una PC para juegos que también calienta su pollo por usted.

    Según el sitio web Cooler Master, KFConsole es la primera PC para juegos que cuenta con una cámara de pollo dedicada.

    Por el aspecto del dispositivo, cuenta con un pequeño cajón que se extiende desde la parte delantera de la carcasa en forma de cubo de la consola KFC, lo suficientemente grande como para almacenar dos alitas de pollo.

    Esta no es una comida completa y nutritiva, pero es suficiente para evitar las punzadas de hambre durante esas largas sesiones de juego. Simplemente abra el cajón y agarre sus grasientas alitas de pollo del interior de su PC como cualquier persona normal.

    ¿Qué especificaciones tiene KFConsole?

    Bueno, para empezar, KFConsole cuenta con un Intel Cluck Nuc 9 Extreme Compute Element. Esto reduce la cantidad de bienes inmuebles consumidos dentro del chasis, mientras mantiene el rendimiento de la PC.

    También tiene un intercambio de ala en caliente (lo siento, este KFConsole es una verdadera mina de oro de los juegos de palabras posibles) de ASUS GPU, lo que significa que puede actualizar su Pollo del horno para jugar juegos mejores en el futuro. Ninguna frase que imaginamos que publicaríamos.

    La PC viene completa no con uno, sino con dos SSD Seagate de 1TB. Además de esto, la PC está lista para realidad virtual, tiene capacidades de trazado de rayos y funciona a 240 cuadros por segundo con una salida de 240 Hz.

    Todo esto mientras sirve un delicioso pollo, calentado por la temperatura de la KFConsole mientras ejecuta los juegos.

    ¿Veremos otras compilaciones de PC culinarias?

    Esto es demasiado extraño para siquiera comprenderlo. ¿Dr. Pepper unirá fuerzas con Amazon a continuación para asegurarse de que Amazon Luna pueda saciar su sed mientras juega? ¿Taco Bell lanzará el próximo dispositivo portátil dispensador de carne con chile?

    ¿Quién sabe? No estamos seguros de querer cargar el interior de una costosa PC para juegos con pollo graso. ¿Qué pasa si escupe grasa por toda la CPU (unidad de procesamiento de pollo)? ¿Y si también fríe tu placa base?

    Lo que nos gustaría ver es que la GPU cubra automáticamente el pollo con salsa KFC. Entonces realmente estaremos hablando.

  • ¿Qué es un truco de la cadena de suministro y cómo puede mantenerse a salvo?

    Cuando piensa en un ataque de ciberseguridad, le viene a la mente la imagen de un pirata informático que investiga una red en busca de vulnerabilidades. O un ataque de phishing que roba las credenciales de inicio de sesión de un empleado o el malware instalado en una computadora.

    Todos estos son métodos de ataque válidos y comunes. Pero, ¿y si hubiera otra forma de infiltrarse en una red que no implicara atacar directamente al objetivo?

    Un ataque a la cadena de suministro hace exactamente esto, explota las organizaciones vinculadas al objetivo y ataca la cadena de suministro del objetivo. Entonces, ¿qué son los ataques a la cadena de suministro y cómo funcionan?

    ¿Qué es un truco de la cadena de suministro?

    Un ataque a la cadena de suministro busca dañar o infiltrarse en una organización al identificar las partes vulnerables de su red de suministro. Atacar una cadena de suministro presenta múltiples oportunidades para una infiltración exitosa, más aún cuando se ataca a una organización con una red de cadena de suministro complicada o intrincada.

    En casi todos los ataques a la cadena de suministro, la víctima inicial no es el único objetivo del atacante. Más bien, el elemento de la cadena de suministro es un trampolín hacia un pez más grande. El atacante explota las vulnerabilidades en el objetivo más fácil y las aprovecha para avanzar hacia el objetivo final.

    Aunque los ataques a la cadena de suministro parecen raros, un estudio de junio de 2020 de Opinion Matters para BlueVoyant [PDF, registro requerido] encontró que el 80 por ciento de las organizaciones "han sufrido una infracción relacionada con terceros en los últimos 12 meses". Además, el 77 por ciento de los encuestados tiene "visibilidad limitada alrededor de sus proveedores externos".

    Con cifras como esta, verá por qué los ataques a la cadena de suministro no solo son populares, sino también cómo logran pasar del objetivo inicial a la organización principal.

    Es extremadamente difícil para una empresa detectar un ataque a la cadena de suministro de software de terceros. La propia naturaleza del ataque significa que los archivos maliciosos están ocultos no solo del objetivo principal, sino también del eslabón vulnerable en la cadena de suministro. La computadora ni siquiera tiene que estar en línea para que el ataque funcione .

    La organización objetivo solo puede darse cuenta de que hay un problema cuando sus datos comienzan a aparecer a la venta en otro lugar o algo similar activa una alarma. Con un acceso tan profundo a la red interna, es posible moverse libremente dentro de la organización, incluso eliminando los signos reveladores de un intruso.

    Tipos de ataques a la cadena de suministro

    Los ataques a la cadena de suministro no son iguales para todos. La cadena de suministro de una organización importante puede comprender múltiples partes móviles diferentes. Un atacante debe pensar en qué tipo de ataque a la cadena de suministro utilizar contra un objetivo.

    Aquí hay tres ataques notables a la cadena de suministro que debe considerar.

    1. Objetivo

    En 2013, el minorista estadounidense Target fue objeto de un gran ataque que resultó en la pérdida de información sobre 110 millones de tarjetas de crédito y débito utilizadas en sus tiendas. La cantidad total de datos robados fue de solo 11 GB, pero el tipo de datos robados fue particularmente valioso.

    Los atacantes identificaron varios proveedores externos en la red corporativa de Target. Si bien se desconoce el número final de intentos de explotación, el negocio vulnerable era Fazio Mechanical, un contratista de refrigeración.

    Una vez que el contratista se vio comprometido, los atacantes esperaron dentro de la red de la empresa hasta que fue posible escalar a un sistema Target utilizando credenciales robadas. Finalmente, los atacantes obtuvieron acceso a los servidores de Target, buscando otros sistemas vulnerables dentro de la red de la empresa.

    Desde aquí, los atacantes explotaron el sistema de punto de venta (POS) de Target, robando información de tarjetas para millones de clientes.

    2. SolarWinds

    Un ejemplo principal de un ataque a la cadena de suministro de software de terceros es SolarWinds , cuyo software de administración remota Orion se vio comprometido en 2020. Los atacantes insertaron una puerta trasera maliciosa en el proceso de actualización del software.

    Cuando la actualización se envió a los cientos de miles de clientes de SolarWinds, el malware del atacante se fue con ella. Como la actualización se firmó digitalmente como de costumbre, todo apareció como de costumbre.

    Relacionado: ¿Qué es el malware con código firmado?

    Después de activar el software como parte del proceso de actualización normal, los atacantes obtuvieron acceso a una gran cantidad de objetivos críticos, incluido el Tesoro de los Estados Unidos, los Departamentos de Seguridad Nacional, Comercio, Estado, Defensa y Energía, y la Administración Nacional de Seguridad Nuclear. .

    El ataque SolarWinds es uno de los ataques a la cadena de suministro más grandes y exitosos jamás realizados.

    3. Stuxnet

    ¿Sabías que uno de los hacks más infames de todos los tiempos fue un ataque a la cadena de suministro?

    Stuxnet es un gusano informático con un objetivo extremadamente específico: sistemas que ejecutan un tipo de software particular, de un fabricante específico, que se encuentra en las plantas de energía nuclear iraníes. El malware Stuxnet hace que las centrífugas aumenten drásticamente la velocidad, destruyendo el material en la centrífuga y la propia infraestructura en el proceso.

    Relacionado: ¿Puede un ciberataque causar daño físico?

    Se cree que el gusano altamente dirigido e increíblemente sofisticado es el trabajo de los gobiernos de Estados Unidos e Israel, que trabajan juntos para eliminar una aparente amenaza nuclear iraní.

    Stuxnet se introdujo en la cadena de suministro de la planta de energía nuclear iraní utilizando una unidad flash USB infectada. Una vez instalado en una computadora, Stuxnet se movió lateralmente a través de la red, buscando el sistema de control correcto antes de ejecutarse.

    Debido a que Stuxnet tiene un objetivo preciso, no llama la atención sobre sí mismo, solo se activa cuando llega a una computadora que cumple con las especificaciones.

    Cómo mantenerse seguro en la era de los ataques a la cadena de suministro

    Las cadenas de suministro son difíciles de gestionar en el mejor de los casos. Muchas empresas utilizan soluciones de software de terceros para gestionar aspectos de su negocio. Estos incluyen herramientas de administración remota o software de contabilidad, o incluso plataformas como Microsoft Office 365.

    Las empresas simplemente no pueden reunir todos los aspectos de su negocio bajo un mismo techo. Tampoco deberían tener que hacerlo. Confiar en un desarrollador de software o proveedor de servicios en la nube no debería aumentar drásticamente las posibilidades de que usted o su empresa sean víctimas de un ataque.

    El aumento de la seguridad para las empresas y los consumidores también impulsa los ataques a la cadena de suministro. Si los atacantes no pueden encontrar una forma de entrar en la organización, atacar al siguiente nivel es la forma más económica y pragmática de obtener acceso. También es menos probable que los sistemas de seguridad empresarial lo detecten.

    En muchos casos, los ataques a la cadena de suministro son operaciones extensas, bien investigadas y bien financiadas.

    Por ejemplo, SolarWinds es el trabajo de un equipo de piratería de un estado-nación que ha tenido meses para trabajar y entregar el truco de la cadena de suministro. Del mismo modo, Stuxnet combinó varios ataques de día cero en un solo paquete para atacar las plantas de energía nuclear iraníes, y el hack de la cadena de suministro de Target tardó en llevarse a cabo.

    Estos no son aficionados a los scripts aleatorios de los que estamos hablando aquí, que han tropezado con una vulnerabilidad. Son equipos de piratas informáticos que trabajan juntos para atacar un objetivo específico. La cadena de suministro resulta ser el camino de menor resistencia.

  • Raspberry apunta al sector de la automatización industrial

    La Fundación Raspberry Pi ha anunciado su apoyo a los clientes industriales que utilizan Raspberry Pi en entornos de producción.

    Los nuevos materiales incluyen tutoriales, hojas de datos y documentos específicos de la industria sobre los requisitos de cumplimiento y regulación para equipos electrónicos.

    Los usuarios industriales de Raspberry Pi obtienen soporte oficial

    Durante algún tiempo se ha estado preparando más apoyo para los socios industriales, dado que el 44% de todas las Raspberry Pis se venden a clientes industriales. Hasta 15 millones de las potentes computadoras de placa única se utilizan en diversas formas de fabricación y control de calidad automatizado.

    Junto con las placas Raspberry Pi de factor de forma tradicional, muchos tipos de control industrial utilizan módulos informáticos Raspberry Pi como placa base para maquinaria personalizada.

    La información para usuarios profesionales ahora se puede encontrar en las páginas Para la industria del sitio web de la fundación Raspberry Pi.

    El ingeniero principal de Raspberry Pi, Roger Thornton, explica el nuevo soporte en una publicación en el blog de Raspberry Pi :

    Para apoyar a los clientes industriales de Raspberry Pi, hemos desarrollado una nueva área dedicada en nuestro sitio web. Nuestras páginas para la industria son el mejor lugar para las aplicaciones industriales de Raspberry Pi. Proporcionan acceso a la información y el apoyo que necesita cuando utiliza nuestros productos en un entorno industrial, con enlaces a hojas de datos, documentos de cumplimiento y más.

    La publicación continúa confirmando el soporte a largo plazo para todos los productos Raspberry Pi hasta al menos 2026, e introduce el Programa Integrador Raspberry Pi, diseñado para ayudar a las empresas a llevar los productos Raspberry Pi al mercado.

    Asociaciones oficiales de diseño de Raspberry Pi

    Junto con las nuevas pautas, la Fundación Raspberry Pi está iniciando una iniciativa que conecta a empresas y personas con ideas de diseño con diseñadores especializados aprobados.

    El programa de socios de diseño aprobados de Raspberry Pi cuenta actualmente con una pequeña selección de empresas, cada una de las cuales se especializa en el diseño de equipos y herramientas que utilizan productos Raspberry Pi. La fundación espera expandir esta lista, y si su empresa proporciona hardware o software basado en Pi, puede postularse para convertirse en un socio de diseño aprobado a través de Raspberry Pi Foundation .

    Automatizando Industry One Pi a la vez

    Una de las cosas que hizo que la Raspberry Pi fuera tan popular es la capacidad de colocarla en tantos entornos y permitirle automatizar tareas que anteriormente requerían interacción humana o circuitos y microprocesadores complicados para llevar a cabo.

    Las miniordenadores reprogramables con pines de entrada / salida de propósito general (GPIO) para detección y control son increíblemente extensibles, y la Raspberry Pi fue adoptada legítimamente por casi todos los sectores. Incluso hay uno en uso en la Estación Espacial Internacional.

    Empresas como Comfile crean carcasas industriales especialmente diseñadas para los productos Raspberry Pi , lo suficientemente resistentes para sobrevivir en una fábrica, pero lo suficientemente accesibles para usar guantes. Un lugar central para acceder a toda la información de cumplimiento de los productos Raspberry Pi será algo bienvenido para muchos fabricantes similares.

    Quizás más emocionante sea la perspectiva de estandarización en todo el ecosistema Raspberry Pi. Más empresas que crean dispositivos compatibles significan un gran conjunto de herramientas para la fabricación de código abierto en su conjunto.

    Ese sueño imposible de un automóvil autónomo de Linux de código abierto se acercó un poco más a ser una realidad.

  • Lo que quiere el podcast realmente útil para la Navidad de 2020

    Te traemos un Podcast realmente útil más corto esta semana, echando un vistazo a la tecnología que más nos gustaría encontrar en nuestras medias para la Navidad de 2020.

    El podcast realmente útil de esta semana está presentado por Christian Cawley, con apariciones de Gavin Philips, James Frew y Ben Stegner.

    Esté atento a nuestros otros programas — suscríbase al Podcast Really Useful en iTunes y YouTube (asegúrese de presionar el ícono de la campana para recibir notificaciones de nuevos episodios) para obtener más consejos.

  • Comprenda cualquier libro con la aplicación Instaread Book Summary

    Comprenda cualquier libro con la aplicación Instaread Book Summary

    ¿Ha mirado un libro en una tienda y ha querido leerlo pero se sintió intimidado por su longitud, o le resulta difícil completar el libro? Es posible que también desee descubrir lecciones de religión o filosofía antigua, pero se desanimó por su complejidad o lenguaje difícil de leer.

    Existen muchas aplicaciones de resumen de libros para ayudarlo a obtener ideas básicas del libro. Tenemos un trato para usted en una aplicación llamada Instaread que condensa las conclusiones clave de un libro tanto en forma escrita como en audio.

    Pros y contras de las aplicaciones de resúmenes de libros

    1. Las aplicaciones de resumen de libros cortan la pelusa : algunos libros de no ficción se basan en ciertos conceptos básicos. Una aplicación de resumen de libros lo ayuda a eliminar las pelusas para llegar directamente a los puntos clave. Puede leer el resumen de antemano para averiguar si vale la pena explorar o comprar el libro.
    2. Leer sobre la marcha : los resúmenes se pueden leer o escuchar sobre la marcha. Ni siquiera necesita llevar un libro o un libro electrónico para las personas a las que no les gusta leer libros en el móvil. Muchas aplicaciones te permiten descargar el resumen para leerlo sin conexión.
    3. Quite los libros de la experiencia de lectura : un resumen del libro quita el tono, los ejemplos y el proceso de pensamiento del autor. Deja solo las ideas esenciales. Para algunos libros, puede empañar la experiencia.
    4. Proporcione una experiencia de lectura de segunda mano : a veces, el autor del resumen puede perder puntos críticos, ejemplos o brindarle una presentación generalizada del libro. Para algunas personas, resulta más difícil retener la información de un resumen.

    Características de Instaread

    • Instaread le brinda información y conclusiones de los libros más vendidos en 15 minutos o menos . Incluyen los libros más vendidos del New York Times, Harvard Business Review y más.
    • Resúmenes clave de artículos del New York Times, Harvard Business Review, Encyclopedia Britannica, Dr. Axe, Entrepreneur's Handbook, Quintessential Mind, Dr. Danenberg y más.
    • Lea Instaread en su teléfono, tableta e incluso en audio para miles de libros. Y cada semana obtendrá resúmenes de nuevos libros y artículos.
    • Descarga artículos o audio sin conexión y cambia de texto a audio o viceversa. Si tiene una mala conexión a Internet, aún puede acceder a sus resúmenes en formato de texto y audio.
    • Obtenga acceso a los originales de Instaread sobre un tema en particular, inspirando a las personas, la productividad y más. Por ejemplo, la dieta cetogénica, la criptomoneda, la formación de hábitos y la dieta sin gluten.

    ¿Debería comprar la suscripción de Instaread?

    Hay muchos recursos de resúmenes de libros en Internet. Lo encontrará gratis en YouTube y muchos sitios web. Pero lo que hace a Instaread diferente son los títulos específicos de Harvard Business Review, Encyclopedia y muchos otros sitios.

    Y siguen agregando nuevos recursos cada semana. Puede comprar una suscripción de un año de Instaread y ver cómo funciona. Una vez que esté satisfecho con el servicio, es posible que desee comprar la suscripción de por vida por $ 200 .

  • Elon Musk intentó vender Tesla a Apple, pero fue rechazado

    Apple perdió la oportunidad de comprar al fabricante de automóviles eléctricos Tesla por solo una décima parte de su valor actual, afirmó el CEO de Tesla, Elon Musk, en un tweet.

    Según Musk, se puso en contacto con Apple durante los "días más oscuros del programa [Tesla] Model 3" para preguntar sobre una posible compra. Sin embargo, el director ejecutivo de Apple, Tim Cook, supuestamente "se negó a participar en la reunión".

    Apple está construyendo Apple Car

    Actualmente se informa que Apple está trabajando en su propio Apple Car. Este proyecto ha estado en marcha desde al menos 2014. Un informe reciente sugirió que el vehículo de la marca Apple podría entrar en producción para 2024 o 2025 .

    Si bien los detalles sobre la forma que tomará Apple Car eventualmente son incompletos, incluido si Apple fabricará un vehículo físico o simplemente creará una plataforma de software de conducción autónoma que podría ser utilizada por otros fabricantes, tal iniciativa podría tener un gran impacto en Tesla.

    En Twitter, Elon Musk también cuestionó los detalles de la tecnología de batería en la que se dice que Apple está trabajando. En respuesta a los rumores de que Apple utilizará un diseño innovador de "monocelda" para sus baterías automotrices, Musk escribió : "Una monocelda es electroquímicamente imposible, ya que el voltaje máximo es ~ 100X demasiado bajo. Tal vez [los informes] significaron celdas unidas, como [ ¿El paquete de baterías estructural actual de Tesla? "

    Apple es el "cementerio de Tesla"

    A pesar de que Musk se dirigió a Apple sobre una posible compra, las relaciones entre las dos compañías no siempre han sido buenas. En el pasado, como ha señalado The Guardian , Musk se ha referido a Apple como un "cementerio de Tesla" debido a su supuesto hábito de contratar a todas las personas que Tesla ha despedido. "Si no lo logras en Tesla, vas a trabajar en Apple. No estoy bromeando", dijo Musk.

    No está claro en el último hilo de Twitter exactamente por qué Tim Cook habría rechazado una reunión para discutir una adquisición de Tesla, si eso es realmente lo que sucedió. Apple adquiere con frecuencia empresas con tecnología o, a veces, empleados que desea y luego las integra en productos o equipos de Apple. Así es como Steve Jobs regresó a Apple a fines de la década de 1990, luego de que Apple comprara la compañía de Jobs, NeXT.

    ¿Una ganga para Apple?

    Al momento de escribir este artículo, Tesla tiene una capitalización de mercado de alrededor de $ 607 mil millones, en comparación con los $ 2,24 billones de Apple. Si Musk es exacto cuando dice que Apple podría haber comprado Tesla por una décima parte de su precio de mercado actual, eso aún habría ascendido a $ 60 mil millones.

    Hasta la fecha, la adquisición más grande de Apple fue la compra de Beats Electronics en 2014 por "solo" $ 3 mil millones. La mayoría de las empresas que compra Apple están muy por debajo de esa cifra. Esto habría hecho que una compra de Tesla por $ 60 mil millones fuera un movimiento extremadamente inusual para Apple.

    Por otra parte, dada la valoración actual de Tesla, tal vez Apple podría haber ganado una ganga en su búsqueda para construir el Apple Car.

    Crédito de la imagen: David von Diemar / Unsplash CC

  • Twitter está volviendo @POTUS a cero seguidores

    Cuando el presidente electo Joe Biden asuma el cargo en 2021, Twitter restablecerá la cuenta @POTUS a cero seguidores. A su vez, la administración de Biden tendrá que comenzar desde cero y establecer nuevos seguidores en Twitter.

    Planes de Twitter para una transferencia pacífica de cuentas

    Twitter ha tomado la decisión de restablecer todas las cuentas asociadas con la actual administración presidencial en enero de 2021. El conteo de seguidores se reducirá a cero y todos los Tweets anteriores se borrarán y archivarán.

    Esto no solo incluye la cuenta asociada al presidente ( @POTUS ), sino que también incluye la cuenta de la primera dama ( @FLOTUS ), la cuenta del vicepresidente ( @VP ), así como las cuentas del secretario de prensa, el gabinete. y La Casa Blanca.

    Relacionado: Twitter declara a Biden ganador de las elecciones presidenciales de EE. UU.

    En este momento, @POTUS tiene la friolera de 33,2 millones de seguidores, @FLOTUS tiene 16,4 millones, La Casa Blanca tiene 26 millones y el vicepresidente tiene 10,3 millones. Todos estos grandes números de seguidores se reducirán a cero en solo unas semanas.

    Cuando el expresidente Obama dejó el cargo en 2017, los tweets de la administración en @POTUS se transfirieron a un nuevo hogar, @ POTUS44. La cuenta @ POTUS44 pudo mantener los seguidores que tenía anteriormente en @POTUS.

    Después de que el presidente Trump se hiciera cargo de la cuenta @POTUS, retuvo su conteo de seguidores de la administración Obama. Biden no podrá darse el lujo de obtener esta herencia de la administración anterior, por lo que tendrá que empezar de nuevo.

    El director digital de la administración de Biden, Rob Flaherty, envió un Tweet comentando la situación. Señala que Twitter le ha dicho a su equipo que "la administración Biden tendrá que empezar desde cero".

    Para ayudar a la administración de Biden a recuperar seguidores en Twitter, los seguidores actuales de todas las cuentas asociadas con la Casa Blanca recibirán una notificación cuando Biden asuma el cargo.

    Esta notificación permitirá a los usuarios saber que las cuentas políticas que están siguiendo se han archivado y también les pedirá que sigan las cuentas asociadas con la nueva administración.

    La cuenta personal de Twitter de Biden ( @JoeBiden ) actualmente tiene 21,6 millones de seguidores, por lo que su administración no debería tener muchos problemas para recuperar una audiencia en Twitter.

    La transición presidencial en Twitter

    La simple transferencia de una cuenta de Twitter nunca había parecido tan importante. En esta época, la transferencia de poder se ha convertido en mucho más que un proceso de inauguración. En este punto, honestamente, no sería tan sorprendente si la transferencia de la cuenta de Twitter @POTUS llega a la ceremonia.