Google se ha defendido con éxito del mayor ataque DDoS registrado, que alcanzó un máximo de 398 millones de peticiones por segundo, utilizando un novedoso método denominado HTTP/2 Rapid Reset.
La respuesta coordinada de la industria tras el ataque ha llevado al desarrollo y aplicación de parches y otras técnicas de mitigación. Se recomienda a los usuarios de HTTP/2 que apliquen los parches del proveedor para CVE-2023-44487 con el fin de reducir la vulnerabilidad a un ataque de este tipo.
Para protegerse de los ataques DDoS, se recomienda a los clientes de Google Cloud que utilicen la protección DDoS de Cloud Armor y otras funciones como las reglas proactivas de limitación de velocidad y la protección adaptativa basada en IA.
La conversación abarca un amplio espectro de temas relacionados con los ataques DDoS (Denegación de Servicio Distribuida), incluidas las motivaciones que subyacen a tales ataques y los posibles atacantes.
Se discuten estrategias para frenar estos ataques, subrayando el papel de los proveedores de la nube y la responsabilidad de los proveedores de servicios de Internet (ISP).
Entre los puntos más destacados figuran la creciente amenaza de ataques DDoS en el mundo digital, el aumento de la preocupación por la seguridad en Internet, las dificultades para abordar la ciberseguridad y el impacto de determinadas medidas de seguridad.
En la entrada del blog se habla principalmente de la inclusión de la grabación de vídeo de registro en los últimos iPhone 15 Pro y Pro Max, un formato que proporciona una mayor flexibilidad en la gradación del color y la edición.
Explora las ventajas de utilizar metraje de registro, incluida la posibilidad de seleccionar diferentes atractivos visuales y colores de graduación natural, así como su compatibilidad con diversos espacios de color.
El post también hace referencia al lanzamiento de la aplicación Blackmagic Camera para iPhone, que ofrece controles manuales y funciones mejoradas, potenciando las posibilidades creativas de grabación y edición de vídeo con estos dispositivos.
El discurso consiste en comparar las cámaras de los smartphones y las cámaras tradicionales en términos de calidad y comodidad.
La conversación versa sobre la influencia de los teléfonos inteligentes en la industria de las cámaras y la capacidad de capturar imágenes de alto rango dinámico (HDR) en los smartphones.
También se habla de la aplicación del formato log a la videografía, el postprocesado, las opciones de disparo y los chips de cámara que incorporan los smartphones estrella de Apple y Sony.
El autor creó un marco artístico de tinta electrónica de 42 pulgadas diseñado para exhibir arte generativo de IA, utilizando una Raspberry Pi para el control de la pantalla y Blue Noise Dithering para el preprocesamiento de imágenes.
Para resolver el problema del "efecto fantasma", habitual en las pantallas de tinta electrónica, aplicaron una solución que consistía en alternar imágenes totalmente en negro y totalmente en blanco.
Entre los planes de mejora para el futuro figuran hacer que el marco funcione con pilas y utilizar IA para generar indicaciones artísticas. El proyecto contó con el apoyo de Charly, Nico y Florian.
El tema central de los debates es el elevado coste y las limitaciones de las pantallas de tinta electrónica para el arte generativo, atribuidas a las dificultades de fabricación, la escasa demanda, la falta de beneficios de la producción en masa y la limitada usabilidad.
Los participantes también debaten los puntos fuertes y débiles de la tecnología de tinta electrónica, como su bajo consumo energético y su mayor visibilidad en exteriores, junto con sus limitaciones de coste y tamaño.
Otros temas son el papel que desempeñan las patentes, las comparaciones con las pantallas OLED (diodos orgánicos emisores de luz) y la utilización de las pantallas de tinta electrónica en distintas aplicaciones, como marcos de fotos digitales y proyectos de bricolaje.
Michael Liebreich, reconocido analista, sugiere que el sector petrolero promueve los coches de pila de combustible de hidrógeno para retrasar la electrificación de los automóviles, argumentando que son ineficaces y costosos en comparación con las soluciones eléctricas.
Liebreich ha desarrollado la "escalera del hidrógeno", que sitúa los automóviles y la calefacción doméstica en la parte inferior como casos de uso no competitivos para el hidrógeno, afirmando que las empresas podrían estar promoviendo el hidrógeno para ralentizar el cambio hacia la electrificación.
Se opone a la necesidad de coches de hidrógeno, afirmando que los vehículos eléctricos ya sobresalen en eficiencia, rendimiento y comodidad, y discrepa de la aplicación del hidrógeno para la calefacción doméstica por ineficiencias y problemas de seguridad.
El debate central gira en torno al uso y la eficiencia del hidrógeno como fuente de combustible frente a la viabilidad de los vehículos eléctricos (VE). El respaldo de la industria petrolera al hidrógeno es objeto de escrutinio, al igual que sus aplicaciones más allá del transporte, como los vuelos de larga distancia.
Entre los temas más amplios figuran la síntesis neutra en carbono de los hidrocarburos, los retos de coste y eficacia frente a las pilas y los beneficios potenciales del hidrógeno en determinadas industrias. Se menciona la inversión japonesa en hidrógeno como alternativa al petróleo, así como la capacidad de almacenamiento de las pilas y el hidrógeno.
Se analizan en detalle la densidad energética del hidrógeno para el transporte aéreo, el peso de los vehículos eléctricos y su riesgo de sufrir daños en carretera, la vida útil de las baterías de los vehículos eléctricos y la escalabilidad y eficiencia del hidrógeno como combustible alternativo. También se analizan las limitaciones y avances de los vehículos eléctricos, así como el futuro del transporte.
En agosto, Google confirmó que un ataque DDoS sin precedentes, que utilizaba el protocolo HTTP/2, tenía como objetivo sus servicios y clientes de Cloud, y que uno de los ataques alcanzó los 398 millones de peticiones por segundo.
La infraestructura de equilibrio de carga global de Google evitó con éxito cualquier interrupción del servicio al mitigar el ataque en el borde de su red.
Desde entonces, Google ha implementado medidas de protección adicionales y ha trabajado con socios del sector para abordar este nuevo vector de ataque en todo el ecosistema. El artículo explica con más detalle la metodología del ataque y ofrece estrategias de mitigación.
Se ha descubierto un nuevo ataque DDoS Rapid Reset dirigido contra HTTP/2, lo que ha dado lugar a debates sobre posibles alternativas, como mejoras de HTTP/1.1 y el próximo HTTP/3.
Los debates se centran en la prevención de ataques DDoS, incluidos los ataques de repetición/amplificación mediante DNS. Se sugiere que el DNS utilice TCP, se rellenen las solicitudes y se exploren soluciones de limitación.
Se destaca la vulnerabilidad de HTTP/2 a una técnica de ataque que aumenta las peticiones por conexión, con comparaciones con posibles ataques a HTTP/3. Se propone el estrangulamiento como estrategia defensiva, reconociendo la dificultad que plantean las numerosas IP comprometidas durante los ataques DDoS.
Investigadores de la Universidad Rice han ideado un material magnetoeléctrico capaz de estimular el tejido neuronal y reparar nervios separados.
El nuevo material realiza la conversión magnético-eléctrica 120 veces más rápido que sus homólogos, allanando el camino para una estimulación neuronal a distancia precisa y métodos de neuroestimulación mínimamente invasivos.
Más allá de las aplicaciones de neuroestimulación, el marco de diseño de este material de vanguardia ofrece posibilidades de uso en los campos de la informática y la detección.
Se ha producido un nuevo material de ingeniería con la ambición de reconectar nervios seccionados, lo que podría allanar el camino para reparaciones de la médula espinal y tratamientos de neuropatías.
Existen dudas y debates sobre la viabilidad de la regeneración nerviosa, la respuesta del organismo a esta tecnología y la posible exageración de las afirmaciones de las universidades sobre la investigación.
La comunidad también identificó cuestiones como la fiabilidad de la replicación científica y los riesgos que entrañan los implantes cerebrales y la estimulación neuronal.
Valve ha decidido no lanzar una versión para macOS de Counter-Strike 2 debido al insuficiente número de jugadores. Los jugadores de Counter-Strike: Global Offensive (CS:GO) en Mac pueden solicitar un reembolso si jugaron entre el 22 de marzo y el 27 de septiembre de 2023.
Las futuras mejoras de los productos Apple podrían incluir pantallas OLED para el iPad mini y el iPad Air en 2026. Se ha publicado una importante actualización de software para los modelos iPhone 15 Pro con el fin de solucionar problemas de sobrecalentamiento.
Samsung anima a Apple a adoptar el estándar de mensajería RCS en un reciente anuncio, tras las dañinas pruebas de caída de smartphones de lujo realizadas por Allstate Protection Plans.
El artículo subraya la necesidad de una generación más joven de colaboradores, committers y mantenedores para apoyar a la envejecida comunidad de desarrolladores de PostgreSQL.
Se subraya la importancia de la sostenibilidad del código abierto, junto con la posible influencia de empresas como Neon, que invierten en mejorar Postgres y pueden volver a conceder licencias de su propiedad intelectual.
Para el éxito continuado de proyectos como Postgres, el autor recomienda intencionalidad, financiación e interés propio ilustrado.
El artículo arroja luz sobre el compromiso y el entusiasmo de la comunidad Postgres con el sistema de bases de datos de código abierto, al tiempo que reconoce los retos a los que se enfrenta.
En él se analizan las elevadas barreras de entrada para los nuevos colaboradores, debidas principalmente a la escasez de desarrolladores C competentes y a la complejidad que entraña aprender y utilizar C.
También aborda los problemas de organización en la lista de correo de Postgres, las limitaciones y las características ausentes en Postgres, indicando áreas de mejora.
Google está estableciendo las claves de acceso como método de inicio de sesión predeterminado para las cuentas personales de Google con el objetivo de mejorar la seguridad y agilizar el proceso de inicio de sesión.
Las passkeys, que utilizan datos biométricos o un pin, se consideran más rápidas y seguras que las contraseñas tradicionales. Google ha declarado que la acogida de las contraseñas ha sido muy positiva.
A pesar del cambio hacia las passkeys, Google seguiría ofreciendo a los usuarios la opción de utilizar contraseñas para acceder a las cuentas.
El debate sobre el uso de claves de acceso para la autenticación de cuentas en línea es variado: a algunos usuarios les preocupa la posible pérdida de acceso y la falta de asistencia.
Algunos argumentan que las claves de acceso ofrecen mayor seguridad que las contraseñas tradicionales; sin embargo, este método suscita preocupación por la dependencia de la seguridad del dispositivo y la falta de exportabilidad y recuperabilidad de las claves de acceso.
El debate subraya la necesidad de mejorar los sistemas de claves de acceso y la necesidad de formación de los usuarios y de opciones de copia de seguridad.
El autor subraya la importancia de utilizar tecnologías probadas por su sólida documentación, familiaridad y ecosistemas establecidos.
Sólo debe optarse por una tecnología innovadora si aumenta drásticamente las posibilidades de resolver problemas. Esta idea forma parte del marco de selección tecnológica del autor, que incluye comprender los problemas, validar las soluciones, refinar la complejidad, evaluar los diseños y exponer las ideas a la crítica.
Sin embargo, el autor aconseja mantenerse alejado de las tecnologías punteras para reservar capacidad para las innovaciones. El planteamiento de este marco es principalmente para proyectos de trabajo, ya que los proyectos personales se priorizan en función del disfrute personal y el potencial de aprendizaje.
El artículo subraya la necesidad de socializar el proceso de diseño, involucrando diversos puntos de vista y recabando opiniones para fomentar la innovación en el desarrollo de software.
Explora los retos que plantea facilitar una comunicación eficaz en equipo, abogando por la comunicación abierta y la crítica constructiva.
El artículo debate los riesgos y beneficios de seleccionar tecnologías innovadoras frente a las ya establecidas en los proyectos de desarrollo, argumentando en contra de la estandarización de arriba abajo y haciendo hincapié en el valor del mérito técnico en las decisiones tecnológicas.
El Departamento de Justicia (DOJ) ha demandado a eBay por la presunta venta de más de 343.000 dispositivos de desactivación de emisiones y productos que infringen la Ley de Aire Limpio.
eBay podría enfrentarse a sanciones multimillonarias, con multas de hasta 5.580 dólares por infracción; la empresa ha afirmado que esta acción "no tiene precedentes" y tiene intención de defenderse con firmeza.
El DOJ también acusa a eBay de vender otros artículos ilegales, como pesticidas no registrados y productos decapantes que contienen una sustancia química relacionada con el cáncer; la persecución federal de las infracciones continúa a pesar de que se sugiera lo contrario.
Los comentarios abarcan una miríada de temas, entre ellos: una demanda contra eBay por vender dispositivos de desactivación de emisiones; la prohibición de los móviles Xiaomi por el Gobierno canadiense; debates sobre la normativa de emisiones y polémicas en torno a los catalizadores.
También se destaca el impacto medioambiental de los aviones privados sobre los camiones, los problemas que plantea la desactivación del control de tracción y el uso de piezas de recambio en los vehículos, así como la eficacia y los requisitos de los equipos de emisiones en los motores diésel actuales.
El debate también aborda la preocupación por la contaminación acústica provocada por los tubos de escape de los vehículos y la imposición de normas sobre el ruido.
Cloudflare, Google y Amazon AWS han revelado una vulnerabilidad de día cero conocida como ataque "HTTP/2 Rapid Reset", que aprovecha el protocolo HTTP/2 para realizar importantes ataques DDoS.
Cloudflare ha mitigado con éxito varios ataques, incluido uno masivo que superó los 201 millones de peticiones por segundo, y ha creado tecnología para protegerse de esta vulnerabilidad.
Para protegerse, Cloudflare recomienda conocer la conectividad de su red, implementar los parches necesarios y considerar la copia de seguridad de un proveedor DDoS secundario basado en la nube.
Una vulnerabilidad de día cero en el protocolo HTTP/2 ha provocado ataques DDoS (denegación de servicio distribuida), lo que ha llevado a empresas como Cloudflare y Amazon Web Services a generar parches.
HTTP/3, la próxima versión del protocolo, es inmune a esta vulnerabilidad. Esto ha suscitado un debate sobre si la vulnerabilidad estaba prevista durante la creación del protocolo.
El fallo de seguridad permite a los atacantes sobrecargar los servidores con peticiones de restablecimiento rápido, lo que provoca que los clientes dejen de utilizar HTTP/1.1 pipelining debido a su ineficacia.
El Spritely Institute ha realizado importantes avances en su cadena de herramientas Guile Hoot, diseñada para compilar programas Scheme a WebAssembly (WASM).
Entre sus características, Hoot es autónomo, incorpora tipos de referencia de recolección de basura (GC), genera binarios compactos e implica un entorno de desarrollo completo dentro del proceso Guile.
El Instituto tiene previsto publicar próximamente Hoot 0.1.0, que utiliza funciones recientes de WASM como GC y llamadas de cola, como demuestra un programa de autómatas celulares Wireworld codificado en Scheme y JavaScript.
El artículo explora las posibles ventajas de utilizar el lenguaje de programación Scheme en los navegadores web, sugiriendo que podría ayudar a evitar la complejidad de CSS con ejemplos de estilo más manejables.
También se destaca la influencia de Scheme en otros lenguajes, como XSLT, lo que pone de relieve el papel del esquema del lenguaje en la programación.
Analiza la aplicación de Scheme en WebAssembly (WASM) y su uso dentro del entorno de programación distribuida Goblins, lo que pone de manifiesto su versatilidad y potencial para una aplicación más amplia.
Se prevé que Samsung Electronics experimente una caída significativa de sus beneficios, en torno al 80%, en el tercer trimestre debido a los problemas en su sector de semiconductores.
Se prevé que el negocio de semiconductores registre unas pérdidas de más de 3 billones de wones (2.200 millones de dólares), atribuidas principalmente al descenso de los precios de los chips de memoria, consecuencia del exceso de oferta y la escasa demanda de productos como smartphones y portátiles.
A pesar de estas pérdidas, el optimismo surge del negocio de pantallas y de la unidad de teléfonos inteligentes de Samsung, que podrían registrar un crecimiento potencial en el próximo cuarto trimestre.
Se prevé que Samsung experimente un notable descenso de beneficios debido a las dificultades en su negocio de chips, ya que la industria de semiconductores se enfrenta a un exceso de oferta y a una fuerte competencia.
La conversación incluye la influencia de la tecnología CUDA en el mercado de la IA y el protagonismo de Nvidia entre investigadores y desarrolladores, junto a las incertidumbres sobre la rentabilidad futura del sector de los semiconductores.
Las especulaciones sobre las pérdidas declaradas por Samsung en su negocio de semiconductores y la exploración de la fabricación sin fábrica en el sector subrayan la importancia de la rentabilidad, los ingresos, los flujos de caja futuros y la recompra de acciones para las empresas.
Google Cloud se enfrenta actualmente a un problema de servicio que provoca fallos en la actualización del nodepool de Google Kubernetes Engine, que está afectando a un pequeño número de clientes.
Los usuarios afectados pueden encontrar un mensaje de "Error interno" en Google Cloud Console como resultado de esta interrupción.
Google aconseja a los clientes afectados que vuelvan a intentar la actualización o que vuelvan a crear la nodepool con la nueva versión, al tiempo que asegura que se están llevando a cabo esfuerzos de mitigación. Posteriormente se proporcionarán actualizaciones relativas a esta situación.
Google Kubernetes Engine (GKE) se enfrentó a un incidente de 9 días que provocó debates en Hacker News sobre las dificultades de actualizar Kubernetes y su complejo diseño.
Entre los aspectos más destacados del debate se incluyeron los desafíos de la conexión en red, las opciones limitadas para desarrolladores, las consecuencias laborales de carecer de conocimientos sobre Kubernetes y las sugerencias de métodos de orquestación más sencillos, como AWS ECS.
Los participantes mencionaron ECS Fargate y HashiCorp Nomad como posibles sustitutos, elogiando Nomad por su sencillez pero señalando su falta de ciertas características.