Aún recuerdo los días cuando solíamos llamar a los smartphones con pantallas grandes «phablets» porque parecían ser un híbrido entre los smartphones y las tablets. Pero como las pantallas de los smartphones se han hecho cada vez más grandes en los últimos años, es por ello que ahora que Huawei ha presentado un nuevo smartphone con una pantalla de 7 pulgadas, simplemente lo llamamos smartphone.
Técnicamente, el Honor Note 10 tiene una pantalla de 6.95 pulgadas, pero me he tomado la libertad de redondear su tamaño a las 7 pulgadas por simplicidad, de la misma forma que cuando decimos que una computadora portátil de $ 799.99 cuesta $ 800.
Continuar leyendo
Un artículo aparecido en el portal de noticias tecnológicas VentureBeat, se informa que Nintendo reportó ventas netas de U.S. $ 1,513 millones para el primer trimestre del año fiscal que terminó el 30 de junio, lo que es un 9% más que U.S.$ 1,386 millones para el mismo período del año pasado. Por otro lado las ganancias en el trimestre fueron de U.S.$ 394.6 millones, lo que representa un 42% más que los U.S.$ 278.5 millones del año pasado.
Por otro lado Nintendo ha dicho en su informe de ganancias trimestrales que ha vendido 19.67 millones de consolas Nintendo Switch hasta la fecha y 86.9 millones de juegos. Esto significa que la tasa de ventas se ha ralentizado, ya que Nintendo había vendido 17.79 millones de unidades al 31 de marzo. Pero el trimestre de junio es típicamente una temporada lenta.
Continuar leyendo
En un reciente post del blog tecnológico Make IT de CNBC indican que aunque los trabajadores tecnológicos son la envidia del actual mercado laboral norteamericano, dónde algunos ganan los salarios iniciales más altos y a menudo, obtienen beneficios de primer nivel. Sin embargo, como dice el refrán el dinero no siempre compra la felicidad y la mayoría sienten que no son bien recompensados.
Para poner las cosas en perspectiva, el blog Entrepreneur informa que los trabajadores tecnológicos de las principales ciudades estadounidenses ganan un promedio de U.S.$ 135,000 al año. Sin embargo, una encuesta de 6,000 trabajadores del sector tecnológico realizada por la aplicación de recursos humanos Blind que fue hecha pública por Quartz encontró que más del 60 por ciento de los entrevistados considera que no reciben un pago justo.
Continuar leyendo
Este episodio está basado en el post del mismo nombre en nuestro blos, todos los links y videos con declaraciones a las que se hacen referencia pueden ser encontradas aquí:
Más del 60% de los trabajadores del sector TIC sienten que están mal pagados
Visitando las conferencias que Google ofrece a sus empleados y que hace públicas a través del canal de YouTube Talks at Google, me encontré con una interesante charla de Malcolm Gladwell sobre su libro David y Goliat: Desvalidos, inadaptados y el arte de luchar contra gigantes, dónde nos da una vision radicalmente diferente sobre quién era realmente el desvalido en la conocida historia de David contra Goliat y nos da ciertos datos sobre el arma usada por David y la enfermedad que sufria Goliat que en base a ese análisis deberiamos darnos cuenta que en realidad el que estaba condenado a perder ese enfrentamiento era Goliat.
Continuar leyendo
Malcolm Gladwell nos lleva a reformularnos la idea de quién era realmente la persona débil en aquella bíblica confrontación y analiza cómo los aparentemente inadaptados o débiles pueden desarrollar estratégias de éxito que derroten a los que controlan el mercado.
He publicado un post en mi blog con más detalles sobre la conferencia de Talks at Google que puedes visitar aquí:
David y Goliat
Un equipo de investigadores de seguridad de la universidad de Graz en Alemania, ha descubierto un nuevo ataque de Spectre puede ser lanzado a través de la red y lo han bautizado como NetSpectre, a diferencia de todas las demás variantes de Specter descubiertas hasta la actualidad, que requieren algún tipo de ejecución de código local en el sistema de destino.
«NetSpectre», el nuevo ataque remoto que explota la vulnerabilidad de de-channel en procesadores Intel, AMD & ARM, que está relacionado con la variante 1 de Specter, abusa de la ejecución especulativa para realizar bypass de comprobación de límites y se puede usar para anular la aleatorización de diseño de espacio de direcciones en el sistema remoto.
Continuar leyendo
Según ha sido reportado por The Register, el día de ayer, un hacker ha obtenido acceso a la cuenta npm de un desarrollador e inyectado código malicioso en una popular biblioteca de node.js, código que fue diseñado para robar las credenciales npm de los usuarios que utilizan el paquete manipulado dentro de sus proyectos de desarrollo.
El paquete de node.js que se vio comprometido se llama eslint-scope, uno de los submódulos del popular paquete ESLint, que es un kit de herramientas de análisis de código JavaScript.
Continuar leyendo
Google ha habilitado en secreto una característica de seguridad llamada «Site Isolation» para el 99% de sus usuarios de escritorio en Windows, Mac, Linux y Chrome OS (el sistema operativo que traen las Chromebooks). Esto sucedió en Chrome 67, lanzado a fines de mayo.
El «Site Isolation» (aislamiento del sitio) no es una característica nueva en sí misma, se agregó por primera vez en Chrome 63, en diciembre del 2017. En ese momento, solo estaba disponible si los usuarios lo activaban dentro de las configuraciones de Chrome y la habilitaban manualmente en cada uno de sus navegadores.
Continuar leyendo
Cuando las vulnerabilidades Spectre y Meltdown se hicieron públicas a principios de este año, estas vulnerabilidades que aprovechan la ejecución expectativa serían los primeros de toda una nueva generación de vulnerabilidades, ya que les ofreció a los investigadores de seguridad informática una forma distinta de entender como la ejecución especulativa en los procesadores modernos podría ser usada para extraer información confidencial y socavar la seguridad del software que se ejecuta en estos procesadores. Se acaban de hacer pública dos nuevas variantes sobre este tipo de vulnerabilidades, haciendo uso del desbordamientos de búfer especulativos, los investigadores de seguridad informática Vladimir Kiriansky del MIT y el investigador independiente Carl Waldspurger, en forma conjunta han publicado un paper describiendo esta vulnerabilidad y cómo puede ser explotada.
Continuar leyendo