Connect with us

Tecnologia

YouTube y Mojang celebran 15 años de Minecraft con un efecto para ‘Shorts’

Published

on

Minecraft

Para celebrar los 15 años del lanzamiento de la primera versión de Minecraft, uno de los títulos más relevantes en la historia de los videojuegos, YouTube se ha asociado con Mojang Studios para crear un nuevo efecto en ‘Shorts.

Se trata de la primera asociación de terceros para Gaming Shorts Effects en YouTube. El efecto 360° ‘Minecraft Spring‘ permitirá a los usuarios sumergirse en el bioma de los cerezos, que incluye flores, calor y algunos secretos.

Para acceder a la función, los usuarios deberán iniciar sesión en la aplicación de YouTube, ir a ‘Crear’ y seleccionar ‘Crear un Short’. Posteriormente, deberán elegir la sección ‘Efectos’ y ‘Minecraft Spring‘ debería estar en las categorías ‘Todos’ y ‘Fondos’.

Minecraft es uno de los videojuegos que más contenido y visualizaciones genera en YouTube. En 2023, en México, se generaron más de 13 mil millones de visualizaciones a partir de contenido relacionado con el título de Mojang, según datos internos de la plataforma.

En Brasil, la cifra se eleva a 22 mil millones, y en Argentina a más de 5 mil millones.

El videojuego es un ‘sandbox‘ (caja de arena) que permite a los jugadores sobrevivir en un mundo creado proceduralmente o realizar creaciones tan grandes como lo imaginen.

El juego incluso ha sido utilizado con fines académicos y en YouTube algunos creadores de contenido han usado Minecraft con fines explicativos y que sirven como un punto de entrada para niños interesados en la programación.

La entrada YouTube y Mojang celebran 15 años de Minecraft con un efecto para ‘Shorts’ aparece primero en López-Dóriga Digital.

ues de anuncios individuales.

Tecnologia

Los medicamentos para bajar de peso: ¿son “trampa”?

Published

on


Cada vez es más frecuente que la población esté enterada de los nuevos fármacos para la diabetes y la obesidad, pero ¿usarlos es “trampa”? La respuesta objetiva es no. Estas nuevas terapias son coadyuvantes en los cambios de estilo de vida y, en ciertos casos, se complementan con otras terapias farmacológicas.

Pero, ¿qué son en sí estos medicamentos? La nueva tendencia de fármacos inyectados y orales —como la semaglutida— pertenecen a un grupo denominado agonistas del receptor de GLP-1. La noticia es que no se trata de un efecto mágico; nosotros mismos producimos esta hormona en la porción terminal del intestino delgado cuando el cuerpo detecta la llegada de nutrientes, aunque el medicamento nos ofrece una versión modificada y resistente de esta hormona, de ahí emergen los beneficios.

Es común que exista el llamado “efecto rebote”. Esto significa que, al suspender el tratamiento, el paciente puede recuperar parte del peso perdido. Esto tiene una causa fisiológica clara: al retirar el fármaco, el apetito aumenta y hay una reducción marcada de la saciedad, lo que deriva en una recuperación parcial o total del peso.

Te puede interesar: Irán condiciona el fin de la guerra al cese de ataques y a garantías de no repetición

Es por ello que debemos enfatizar que la principal línea de tratamiento sigue siendo el cambio en el estilo de vida. Esto incluye adoptar patrones de alimentación como la dieta Mediterránea o DASH, realizar al menos 150 minutos de ejercicio de intensidad moderada a la semana y, sobre todo, acudir con un profesional de la salud para individualizar cada caso.

La literatura médica actual recomienda evitar la interrupción abrupta del tratamiento. Se deben considerar estrategias de transición o mantenimiento para minimizar el rebote, especialmente en pacientes que han logrado beneficios clínicos significativos. No es solo la frustración de recuperar kilos, sino también la pérdida de una inversión económica considerable: en promedio, una persona en tratamiento durante un año desembolsa cerca de $50,000 pesos. Definitivamente, no es una terapia al alcance de todos y, quienes pueden costearla, deben optimizarla para obtener los resultados esperados.

Estas nuevas terapias nos facilitan vivir más y mejores años. Es una realidad que no todos pueden pagarlas, pero quienes tengan la posibilidad deben aprovechar su máximo beneficio. No es una trampa; es gozar de los beneficios de vivir en una era donde la ciencia pone estas herramientas a nuestro alcance.

Por: Dr. Maximiliano Téllez-Girón



ues de anuncios individuales.

Source link

Continue Reading

Tecnologia

Internet, escenario de una guerra invisible en Irán

Published

on


No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.

Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.

Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.

Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.

El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.

Ataques cada vez más sofisticados

En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.

“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.

El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.

La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.

Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.

Atacantes ‘oportunistas’ al margen del conflicto

También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.

Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.

En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.

Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.

Con información de EFE



ues de anuncios individuales.

Source link

Continue Reading

Tecnologia

Internet, escenario de una guerra invisible en Irán

Published

on


No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.

Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.

Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.

Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.

El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.

Ataques cada vez más sofisticados

En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.

“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.

El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.

La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.

Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.

Atacantes ‘oportunistas’ al margen del conflicto

También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.

Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.

En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.

Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.

Con información de EFE



ues de anuncios individuales.

Source link

Continue Reading

Trending