Es un eufemismo decir que Los teléfonos móviles han evolucionado En los más de 30 años desde que ingresaron a la sociedad general. Pero, a pesar de todo lo que nuestros teléfonos inteligentes tienen para ofrecer, no alcanzarán el mismo éxito que aquellos primeros modelos. Ahora existe la posibilidad de retroceder en el tiempo gracias a la nueva tecnología digital Archivo de diseño de Nokia Compartiendo bocetos, fotografías, entrevistas y videos que abarcan desde mediados de la década de 1990 hasta 2017.
La Universidad Aalto, en Finlandia, el país de origen de Nokia, es responsable del Nokia Design Archive. Su equipo de investigadores organizó 700 entradas e incluyó un repositorio que contenía otros 20.000 elementos y 959 gigabytes de archivos digitales originales. Contenido nunca antes visto nokiaque lanzó el primer teléfono móvil GSM en 1992, no decepciona. Cualquiera que se sienta un poco más fanático (ejem, yo) puede leer presentaciones que contengan paneles de estado de ánimo y diseños conceptuales.
La consiguiente inmersión en la nostalgia proporciona no sólo una oda al hardware clásico de Nokia (y su diseño de los años 90), sino también una mirada interesante a cómo ha evolucionado la tecnología. “En los primeros días de Nokia, había un deseo real de comprender a las personas, cómo viven y qué las motiva, y ahora estamos en un punto similar de transformación social con la inteligencia artificial. “Pero no tenemos idea de qué es”, dijo en un comunicado la investigadora principal, la profesora Anna Valtonen. “Necesitamos hacer que la gente piense en lo que podría suceder”. se hizo realidad. Nos recuerda que tenemos el poder de dar forma a nuestro mundo, revelando el trabajo de muchas personas que lo han hecho.
nokia
El archivo de diseño parece un gráfico de palabras que se mueve en el espacio, con temas que incluyen juegos móviles, juegos (que ofrece una descripción general de la creación del infame juego Snake) y moda y accesorios para teléfonos. La plataforma gratuita ofrece cuatro filtros de temas: Productos, Estética, Proceso de Diseño y Estrategia de Diseño. Además, puede limitar años específicos para ver mejor el período de tiempo de su modelo favorito. El equipo espera continuar agregando más contenido a medida que el proyecto se desarrolle.
El informe de Cofense afirma que los actores de amenazas manipulan las extensiones para evadir eficazmente los filtros de archivos SEG
Las defensas multicapa son esenciales para combatir las amenazas de malware basadas en archivos
La concienciación de los empleados fortalece las defensas contra archivos sospechosos
Utilice archivos comprimidos como malware Los mecanismos de entrega están evolucionando, lo que presenta desafíos para las puertas de enlace de correo electrónico seguras (SEG), según afirma una nueva investigación.
A Último informe Cofense destaca cómo los ciberdelincuentes están explotando diferentes formatos de archivo para eludir los protocolos de seguridad, especialmente después de la importante actualización de Windows a finales de 2023. Tradicionalmente, los archivos .zip han sido el formato de archivo más popular utilizado en campañas de malware debido a su ubicuidad y compatibilidad en todas partes. el mundo. Sistemas operativos.
pero, microsoftProporcionar soporte nativo para formatos adicionales como .rar, .7z y .tar ha ampliado el arsenal de formatos utilizados por los actores de amenazas. Estos formatos más nuevos ahora representan una proporción cada vez mayor de archivos adjuntos maliciosos observados en entornos protegidos por SEG.
Por qué los archivos actúan como vectores de malware
Los archivos protegidos con contraseña son una táctica común utilizada por los atacantes, que impide que las herramientas automatizadas analicen el contenido del archivo.
Entre mayo de 2023 y mayo de 2024, Cofense identificó 15 formatos de archivo utilizados en campañas de malware. Si bien los archivos .zip dominaron, representando hasta el 50%, formatos como .rar, .7z y .gz han ganado popularidad, especialmente después de la actualización de finales de 2023 de Microsoft.
Algunas familias de malware prefieren ciertos tipos de archivos. Por ejemplo, StrelaStealer y NetSupport RAT se entregan constantemente mediante archivos .zip. Otros programas maliciosos, como los ladrones y los troyanos de acceso remoto (RAT), utilizan una variedad de formatos según el método de ataque.
Los archivos protegidos por contraseña plantean un desafío adicional para los SEG. Si bien solo alrededor del 5% de los archivos maliciosos observados estaban protegidos con contraseña, estos archivos a menudo evaden la detección porque los SEG tienen dificultades para distinguir entre las contraseñas incluidas en correos electrónicos atractivos. Esta táctica, combinada con URL integradas que conducen a sitios que alojan malware, permite a los atacantes eludir las defensas tradicionales.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Para abordar la creciente amenaza de los archivos cargados de malware, se recomienda a las organizaciones que adopten una estrategia de defensa de múltiples capas. La concienciación del personal es crucial, ya que el personal bien capacitado puede reconocer archivos sospechosos, especialmente aquellos con extensiones inusuales o terminaciones dobles engañosas, como “.docx.zip”.
Las organizaciones también deberían restringir el uso de formatos de archivo que carecen de propósitos comerciales claros, como los archivos .vhd(x), que rara vez son necesarios para las comunicaciones por correo electrónico. Además, los SEG deben estar equipados con capacidades avanzadas para analizar formatos de archivos reales, detectar inconsistencias y administrar archivos protegidos con contraseña.
Google Es posible que pronto agregue una función que haga mucho más fácil identificar el archivo.
Los rumores e informes en línea sugieren que el gigante tecnológico puede estar trabajando en una función que le permitirá adjuntar un archivo y luego buscarlo y luego analizar el documento.
como Descubierto por la autoridad de Androidse rumorea que esta nueva herramienta de Google permitirá al usuario cargar un archivo en la barra de búsqueda usando el conocido ícono de clip y luego analizar ese documento. A los usuarios se les pedirá que “Pregunten cualquier cosa sobre el archivo” a través de la barra de búsqueda normal de Google.
Velocidad de la luz triturable
De hecho, puede tomar cualquier archivo local, buscarlo en Google y recibir las respuestas con la ayuda de la IA. Por supuesto, debes confiar en Google para mantener la privacidad de tus documentos. y Que sus herramientas de inteligencia artificial produzcan respuestas precisas.
La herramienta fue monitoreada e implementada. en x Y por Khushal Bhairwani, analista SEO. Que se publica con frecuencia. Sobre este tipo de cosas del sitio de redes sociales.
Es posible que el tweet haya sido eliminado.
Para ser claros, esto es sólo un rumor por el momento. Informes en línea. No pude acceder a la herramienta, por lo que puede que sea solo una función de prueba que Google quizás nunca lance al público en general. Pero podría ser interesante si estuviera disponible para todos.
Sitios web creados palabra Se ha hecho clic previamente en los archivos New York Times Para cerrar. Esto significa que ya no hay forma de acceder al archivo completo, pero hemos proporcionado una lista de las últimas dos semanas. palabra Respuestas para que sepas qué palabras se acaban de utilizar y te ayuden a planificar tu viaje. palabra Estrategia de avance.
Gratis Juego de palabras diario palabra explosión Es muy popular a principios de 2022 a pesar de no tener una aplicación y permitir a los jugadores resolver solo un rompecabezas por día. Ambas fueron elecciones deliberadas, además palabra Fundador Josh Wardle para la BBC, por lo que los fanáticos no pudieron pasar mucho tiempo mirándolo. Como tal, los acertijos anteriores no están disponibles a través del sitio web oficial.
“palabra “Es un juego muy simple y puedes jugarlo en tres minutos, y eso es todo lo que obtienes”, dijo Wardle a BBC Radio.entrevista. “Tampoco hay anuncios y no hago nada con sus datos; eso también es completamente intencional”.
Aunque no hay garantía de que el juego siga estando disponible de forma gratuita para los no usuarios.ahora Para llegar a los suscriptores, aún no ha pasado del muro de pago. También se desconoce si ahora Un día creará su propio archivo para que los jugadores puedan jugar con juegos antiguos. palabra Rompecabezas.
Respuestas anteriores de Wordle (y sus significados)
palabra #1230: Extraño – Despertar en alguien un sentimiento de incredulidad o alienación.
Las mejores palabras que comienzan con Wordle
tenemos algunas ideas Para ayudarte a elegir el primer paso perfecto (o lo más cercano a la perfección posible sin tener que adivinar mágicamente la palabra correcta). Estos consejos incluyen elegir una palabra que tenga al menos dos vocales diferentes, así como algunas consonantes comunes como S, T, R o N.
Los estafadores pueden combinar varios archivos ZIP en un solo archivo
El software de archivo rara vez lee o muestra todos los archivos combinados
Como resultado, los estafadores pueden introducir malware en el dispositivo.
Los piratas informáticos utilizan secuencias de archivos ZIP para eludir las soluciones de seguridad e infectar sus objetivos malware Los expertos advirtieron a través de correos electrónicos.
Un informe de los investigadores de ciberseguridad Perception Point explica cómo recientemente notaron una de esas campañas mientras analizaban un ataque de phishing.
El encadenamiento de archivos ZIP es un tipo de ataque en el que se combinan varios archivos ZIP en un solo archivo para engañar al software de archivo y a las soluciones antivirus.
Aliviar el problema
Como explica Perception Point, los estafadores crearán dos (o más) archivos ZIP: uno completamente intacto, que tal vez contenga un archivo .PDF limpio o algo similar, y otro que contenga el malware. Luego agregan los archivos ZIP en un solo archivo que, si bien aparece como un solo archivo, contiene múltiples directorios centrales que apuntan a diferentes conjuntos de entradas de archivos.
Diferentes herramientas de archivo, como Winzip, WinRaR, 7zip y otras, manejan este tipo de archivos de manera diferente, lo que permite a los estafadores eludir las soluciones de ciberseguridad e infectar el dispositivo objetivo. 7zip, por ejemplo, sólo lee el primer archivo ZIP, lo que puede poner en riesgo su seguridad. Sin embargo, puede advertir al usuario sobre datos adicionales. WinRaR lee todas las estructuras ZIP y detectará malware, mientras que el Explorador de archivos de Windows sólo mostrará el segundo archivo ZIP.
En la práctica, esto significa que los estafadores enviarán los habituales mensajes de phishing. Correo electrónicoO “advertir” a la víctima sobre una factura pendiente o un paquete no entregado. La víctima descarga y ejecuta el archivo adjunto y, sin darse cuenta, se infecta con un troyano o malware similar.
Perception Point sostiene que las “herramientas de detección tradicionales” a menudo no logran descomprimir y analizar completamente estos archivos ZIP y propone su propia solución (¿quién lo creería?).
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
“Al analizar cada capa de forma iterativa, se garantiza que no se pasen por alto amenazas ocultas, sin importar cuán profundamente enterradas estén: las cargas útiles profundamente anidadas u ocultas se revelan para un análisis más detallado”.
Sin embargo, tener cuidado con los archivos adjuntos de correo electrónico y no descargar cosas de fuentes no verificadas debería mantenerte seguro de todos modos.
El acceso Zero Trust es un paradigma de seguridad estricto que se está convirtiendo cada vez más en el estándar para empresas y gobiernos. Se aleja de la seguridad tradicional basada en el perímetro para cuestionar, verificar y autorizar constantemente la identidad de los usuarios y dispositivos antes de otorgar acceso, incluso al director ejecutivo, que ha trabajado allí durante veinte años. Luego, a los usuarios se les otorga solo los permisos mínimos necesarios para realizar sus tareas, lo que limita el daño potencial que pueden causar y al mismo tiempo garantiza que aún puedan realizar su trabajo.
Un área donde falta de confianza Puede resultar eficaz con la inteligencia de archivos de registro. Esto se debe a que, si bien son muy importantes para la seguridad de la información y la detección de amenazas, los archivos de registro también pueden ser una vulnerabilidad en el sistema. Como tal, debe estar protegido en todo momento y accesible para quienes lo necesiten.
Este artículo explora los desafíos de implementar la información de archivos de registro de Zero Trust y cómo las tecnologías emergentes pueden abordar estos desafíos.
Simón Payne
Archivos de registro: lo revelan todo
Los archivos de registro son registros digitales que revelan información sobre las actividades del sistema. Son una importante fuente de inteligencia, ya que al analizarlos, las organizaciones pueden obtener información valiosa sobre el rendimiento de la red, identificar vulnerabilidades y detectar actividades sospechosas.
Sin embargo, su valor es también su amenaza. Como si lo revelara todo, quienes tienen acceso a él también lo saben todo. Por ejemplo, un atacante podría utilizar archivos de registro para rastrear las actividades de los usuarios, identificar cuentas privilegiadas y robar información confidencial. Una vez que usan esta información para obtener acceso al sistema, pueden usar archivos de registro para manipular, robar o retener información importante para pedir un rescate.
Por lo tanto, es necesario gestionar el acceso a los archivos de registro durante todo el flujo de trabajo para garantizar el mínimo acceso posible para los analistas y ciberseguridad empleados y protegerlos de la exposición.
El primer paso: recogida y almacenamiento seguros
Para proteger la integridad y seguridad de los archivos de registro, es fundamental recopilarlos y almacenarlos en tiempo real en un entorno aislado y a prueba de manipulaciones. Una forma de gestionar este conjunto de datos de archivos de registro a gran escala es utilizar OpenTelemetry. Su enfoque unificado y su capacidad para integrarse con diferentes backends, incluido Postgres, lo convierten en la opción preferida.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Al mismo tiempo, la tecnología Blockchain les proporciona una solución ideal. almacenamiento. Su naturaleza inmutable garantiza que los registros no se puedan cambiar, manteniendo su integridad y garantizando un registro transparente y compatible. Además, la naturaleza descentralizada de blockchain reduce el riesgo de que se produzca un ataque sin un único punto de enfoque.
Paso 2: controlar el acceso con privilegios mínimos
el cree Gestión de registros Requiere equilibrar la seguridad y la productividad para garantizar que los registros nunca queden expuestos y al mismo tiempo permitir su análisis. Esto presenta un desafío para los controles de acceso tradicionales, como la clasificación de datos, el enmascaramiento y el acceso basado en consultas, porque si bien pueden limitar la exposición, también pueden obstaculizar la detección de amenazas y la eficiencia de los analistas. Tampoco es completamente seguro, ya que todavía se accede ampliamente a los registros descifrados.
Una forma de lograr un control de acceso con privilegios mínimos sin concesiones productividad El cifrado simétrico es una solución de cifrado que permite que los datos permanezcan cifrados durante todo su ciclo de vida. Esto se debe a que es con simetría. CifradoAquellos que necesiten acceder a registros para identificar información sobre amenazas pueden analizarlos en un estado cifrado sin poder leerlos.
Este control de acceso cifrado también se puede extender más allá de los analistas a cualquier persona involucrada en la gestión de registros. Por ejemplo, los administradores podrán gestionar permisos, registrar el acceso y verificar las solicitudes de acceso sin poder leer los registros ellos mismos mientras permanecen cifrados. Esto se aplica a toda la gama de sistemas Zero Trust que utilizan cifrado homomórfico con administradores y usuarios privilegiados que no tienen la capacidad de leer los datos a su cargo pero que aún pueden administrarlos.
Paso tres: inteligencia y respuesta ante amenazas
Es necesario limitar la cantidad de datos que se comparten fuera del sistema seguro para evitar una posible exposición y crear puntos de acceso vulnerables. Una posible solución a esto es utilizar IA nativa en lugar de herramientas de análisis de terceros.
Por ejemplo, la IA del Small Language Model (SLM) funciona dentro… Base de datos Puede proporcionar información experta y aprendizaje automático sobre datos cifrados sin compartirlos fuera del sistema. Además, dado que es un SLM, los resultados tienen el potencial de ser más precisos y estar libres de alucinaciones de IA porque el modelo no está entrenado en grandes conjuntos de datos que pueden ser inexactos o sesgados y, en cambio, solo se ejecuta en datos de archivos de registro cifrados y cualquier información específica. recursos relevantes.
Debido a que los registros permanecen cifrados en todo momento y solo se concede acceso para analizar registros cifrados con privilegios mínimos, se mantiene una estricta seguridad Zero Trust.
Pensamientos finales
Este artículo ha demostrado que Zero Trust es aplicable al complejo problema de la inteligencia y gestión de archivos de registro que es óptima para la seguridad y la privacidad. Después de todo, los registros nunca deberían exponerse ni editarse. ¿Qué es mejor para eso que un sistema inmutable para lograr una confianza cero?
Incluso si no adopta un enfoque de confianza cero para su gestión de registros e inteligencia, sigue siendo esencial mantener protegido este recopilador de datos esencial en todo momento, incluso mientras lo utiliza.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Archivo de Internet es Aún Atacado dos semanas después de su lesión Violación de datos Ataques DDoS que provocaron la caída del sitio.
¿Cómo lo sabemos?
Debido a que el hacker acaba de responder al correo electrónico de Mashable, fuimos a Internet Archive para obtener más información sobre el hack. El hacker pudo responder a través de Zendesk de Internet Archive, un servicio en línea que ayuda a las empresas a responder a las consultas de soporte de los usuarios.
El hacker responde a través de Internet Archive
A principios de este mes, Archivo de Internet Sufrió varios ciberataques que acabaron por apoderarse de toda la plataforma, incluida The Wayback Machine, que archiva sitios web a lo largo de los años, sin conexión.
Si bien un grupo conocido como SN-Blackmeta asumió la responsabilidad de los ataques DDoS, el atacante detrás de la violación de datos seguía siendo desconocido. No está claro si este hacker anónimo también está detrás del último hackeo de Internet Archive.
El atacante afirma tener acceso a los más de 800.000 tickets de soporte enviados a Internet Archive desde 2018.
“Es frustrante ver que incluso después de enterarse del hackeo hace dos semanas, IA aún no ha hecho la diligencia debida para implementar muchas de las claves API que quedaron expuestas en sus secretos de gitlab”, escribió el hacker el domingo a través de Zendesk a nuestro archivar correo electrónico. Internet el 10 de octubre.
Velocidad de la luz triturable
“Como se describe en este mensaje, esto incluye un token de Zendesk con permisos para acceder a más de 800.000 tickets de soporte enviados a [email protected] Desde 2018”, continuaron.
Chris Hickman, director de seguridad de la empresa de ciberseguridad El factor principal Explicó a Mashable por qué la cuestión de la clave API rotativa jugó un papel importante aquí.
“Esta es una vigilancia de seguridad porque los tokens que no se rotan regularmente tienen una vida útil más larga, lo que aumenta la oportunidad de que los atacantes los roben y los utilicen indebidamente”, dijo Hickman. “Si un actor malintencionado obtiene un token no circulado, puede utilizarlo para obtener acceso no autorizado a sistemas o servicios”.
Parece que esto es lo que pasó.
Continúa el mal mes de Internet Archive
En el ataque inicial a principios de este mes, el pirata informático anunció que había accedido a los correos electrónicos, nombres de pantalla y contraseñas cifradas de 31 millones de usuarios de Internet Archive. Sin embargo, en este último ataque, el atacante ha anunciado que tiene más de 800.000 tickets de soporte compartidos entre los usuarios de Internet Archive y el grupo sin fines de lucro. Estos tickets de soporte podrían contener información más confidencial, ya que los usuarios que solicitaban la eliminación de su contenido de Internet Archive a menudo tenían que proporcionar su identidad.
En una época en la que todo el mundo parece no estar de acuerdo sobre todo en Internet, una cosa es: mayoría La gente parece estar de acuerdo: Internet Archive es una gran herramienta que proporciona servicios bibliotecarios en línea sin costo alguno para los usuarios. Muchos se sorprendieron cuando su sitio fue atacado a principios de este mes.
Internet Archive pudo restaurar partes de su sitio web y restaurarlas. Correr La semana pasada. Sin embargo, parece que se ha causado un daño importante.
“Ya sea que esté intentando hacer una pregunta general o solicitando que su sitio sea eliminado de Wayback Machine, sus datos ahora están en manos de una persona al azar. Si no soy yo, es otra persona”, dijo el hacker. En su respuesta al llamado de Mashable. “Esperamos que se pongan manos a la obra ahora”.
Cuando necesitas convertir un vídeo a un formato de archivo diferente, ¿cuál es una forma rápida y sencilla de hacerlo? Conversor de vídeo online gratuito Movavi. Esta herramienta increíblemente intuitiva simplifica una tarea tediosa.
Y si necesita convertir o editar archivos de vídeo muy grandes, el convertidor de escritorio Movavi puede ayudarle. Movavi, que cumplirá 20 años en 2024, lo disfrutan más de 70 millones de usuarios en más de 190 países.
Aprenda a utilizar el conversor de vídeo en línea gratuito a continuación.
Convierte vídeos gratis con el conversor de vídeo online Movavi
Es un verdadero fastidio cuando tienes un gran vídeo pero no puedes reproducirlo en un determinado dispositivo o compartirlo en una determinada plataforma porque es el tipo de archivo incorrecto. Por ejemplo, diferentes dispositivos reproducen diferentes formatos (por ejemplo, MOV, AVI, MP4). Algunos formatos ocupan mucho espacio de almacenamiento mientras que otros no. Incluso las restricciones de licencia pueden impedir el uso del formato.
Afortunadamente, convertir un vídeo de un tipo de archivo a otro es muy fácil si utilizas la herramienta adecuada. usando gratis Conversor de vídeo online de MovaviPuedes convertir todo tipo de vídeos a tipos de archivos populares como MP4, MOV, AVI, ASF y muchos más.
La conversión es sencilla. En resumen, simplemente agregue su archivo al conversor de video en línea gratuito de Movavi, elija el formato de salida y haga clic en “Convertir” (más detalles sobre esto a continuación). No sólo convierte archivos de vídeo a otros formatos de vídeo también. También convierte videos en archivos de audio o imágenes. Todo funciona de forma bastante intuitiva.
Tipos de archivos de vídeo: entrada y salida
Movavi Video Converter gratuito en línea puede funcionar con muchos tipos diferentes de archivos de vídeo. El video que desea convertir a otro formato es el archivo de entrada. Movavi puede manejar cualquiera de estos: AAC, AC3, AIF, AIFF, AIFC, APE, AU, F4A, FLAC, M4A, M4B, M4R, MKA, MP3, OGG, OPUS, WAV o WMA.
Después de cargar su archivo de entrada, puede convertirlo a cualquiera de los siguientes tipos de archivos de video: 3G2, 3GP, ASF, AVI, DVD_NTSC, DVD_PAL, FLV, M1V, M2T, M2TS, M2V, M4V, MJPEG, MKV, MOV, MP4 o MPEG o MPEGTS, MPG, MTS, MXF, OGV, SWF, TOD, TS, VOB, WEBM, WMV o WTV.
Alternativamente, puede convertir el archivo de video de entrada a cualquiera de los siguientes tipos de archivos de audio: AAC, AIF, AIFF, AU, CAF, DTS, FLAC, GSM, M4A, M4B, M4R, MKA, MMF, MP2, MP3, MPA, OGA u OGG, OPUS, RA, VOC, WAV o WMA.
O puedes convertirlos a cualquiera de estos tipos de archivos de imagen: BMP, GIF, JPEG, JPG, PNG o TIFF.
Más información sobre el uso del conversor de vídeo en línea gratuito de Movavi
La versión en línea es excelente para una conversión rápida y sencilla, pero la versión de escritorio maneja archivos de video más grandes y permite editar. Foto de : Movavi
Cuando utilice el conversor de vídeo en línea gratuito de Movavi, debe limitarse a vídeos de menos de 100 MB. Si desea convertir un video más grande, considere descargarlo a su escritorio Conversor de vídeo Movavi. Puede manejar vídeos de gran tamaño y ofrece otras funciones, como un editor de vídeo integrado. Puede descargarlo directamente desde la página Movavi Online Video Converter si lo desea.
Aquí encontrará más información sobre el uso de la herramienta en línea de Movavi para convertir medios de un tipo de archivo a otro:
el elige se vuelve En la esquina superior izquierda del cuadro. Al lado del botón convertir, también tienes la opción de hacerlo presión Tu vídeo de entrada.
Justo debajo de eso, haga clic + Añade tus propios medios. Esto abrirá las ubicaciones de tu computadora para que puedas seleccionar el video insertado. Alternativamente, haga clic en la flecha a la derecha para seleccionar Desde Dropbox.
Una vez que seleccione su archivo de video, el convertidor lo dirigirá al archivo. Archivos agregados página, donde puede hacer clic en el menú desplegable junto al nombre del archivo y elegir convertir a video, audio o imagen. Al hacer clic en estos elementos del menú, se abrirá otro menú desplegable, donde podrá seleccionar el tipo de archivo específico que desee. También puede ver este menú desplegable en la página de inicio de Movavi Online Video Converter, debajo de donde agregó su archivo.
Hacer clic en se vuelve Botón para convertir tu video al nuevo formato. Esto puede tardar varios segundos.
Entonces puedes descargar Nuevo vídeo.
Pruebe Online Video Converter de Movavi o la versión de escritorio
Los contenedores de hielo están apilados en las instalaciones de Ice Core de la Fundación Nacional de Ciencias de EE. UU. en Denver, Colorado.Copyright: Kurt LaBombard
El mayor depósito de núcleos de hielo del mundo recibirá una actualización: su sistema de refrigeración cambiará de refrigerantes prohibidos que pueden dañar la capa de ozono a una tecnología más respetuosa con el medio ambiente.
“meta final” Reemplazo de refrigerantes “El uso de soluciones respetuosas con el ozono es una cuestión muy importante y con base legal”, dice Tas van Oomen, un científico climático radicado en Hobart, Australia, que se desempeña como copresidente de International Partnerships in Ice Core Science.
El famoso hielo
La Instalación de Núcleos de Hielo de la Fundación Nacional de Ciencias de EE. UU. (NSF-ICF) en Denver, Colorado, alberga alrededor de 25.000 metros de núcleos de hielo, que incluyen todos los núcleos perforados con fondos de NSF desde que se inauguró la instalación en 1993. Esto incluye la ubicación de Vostok en la Antártida.1Se han encontrado trozos de hielo en Allan Hills en la Antártida, que hasta principios de la década de 2000 ostentaba el récord de ser el trozo de hielo continuo más antiguo, así como nuevos núcleos de hielo de Allan Hills en la Antártida que contienen el trozo de hielo más antiguo. jamás recuperado y data de hace millones de años. “Es un bien muy buscado”, dice Curt LaBombard, curador de la instalación.
El congelador del Denver Archive tiene una capacidad de 1.500 metros cúbicos y se mantiene a una temperatura fría de -36°C. Como ocurre con muchos refrigeradores y unidades de aire acondicionado domésticos fabricados en la década de 1990, se basa en un refrigerante llamado hidroclorofluorocarbono (HCFC).
Como resultado, muchos refrigeradores y aires acondicionados modernos utilizan HFC. (HFC), que son un problema mucho menor para el ozono que los HCFC, pero pueden ser potentes gases de efecto invernadero. – Hasta 15.000 veces más fuerte que el dióxido de carbono. Otras dos grandes instalaciones de almacenamiento de hielo, el Laboratorio Canadiense de Hielo de la Universidad de Alberta en Edmonton y la Instalación Europea de Almacenamiento de Hielo del Instituto Alfred Wegener de Bremerhaven, Alemania, utilizan HFC.
Los científicos han descubierto lo que puede ser el núcleo de hielo más antiguo del mundo.
Pero los HFC se están eliminando gradualmente en virtud de una enmienda de 2016 al Protocolo de Montreal, lo que deja a los químicos y a las empresas buscando “alternativas a las alternativas”, dice Mark McLinden, que estudia refrigerantes en el Instituto Nacional de Estándares y Tecnología de EE. UU. en Boulder, Colorado.
Las reglas de eliminación se aplican a dispositivos nuevos, no a los existentes, pero Labombarde dice que los operadores de las instalaciones de NSF sintieron que era hora de actualizarlos de todos modos. El congelador, que tiene décadas de antigüedad, es ineficiente, su software está obsoleto y los costos de servicio y reparación están aumentando, dice Michael Jackson, director del Programa de Ciencias de la Tierra Antártica de la Fundación Nacional de Ciencias, quien está a cargo de la remodelación..
Refrigerante preparado para el futuro
Las opciones populares de alternativas de refrigerantes que no son dañinas para el ozono y son gases de efecto invernadero menos potentes incluyen hidrofluoroolefinas, propano, amoníaco y monóxido de carbono.2. Todos estos materiales tienen sus pros y sus contras, incluido el hecho de que algunos son tóxicos o inflamables. Otra gran instalación de almacenamiento de hielo en Japón utiliza amoníaco. Los administradores de las instalaciones de Denver eligieron dióxido de carbono “supercrítico”.2, que puede actuar simultáneamente como líquido y gas, una opción cada vez más popular para la refrigeración comercial eficiente. Jackson dice que el dióxido de carbono2Aunque es un gas de efecto invernadero, no es inflamable y “más eficiente a temperaturas de funcionamiento más bajas”, y añade que “es difícil de cuantificar, pero el dióxido de carbono2 Parece ser el refrigerante de baja temperatura más preparado para el futuro.
Está previsto que el trabajo en el nuevo congelador NSF comience en agosto y finalice en el primer trimestre de 2026.
Varias universidades guardan sus núcleos de hielo en instalaciones de almacenamiento en frío más pequeñas. Algunos observan con interés cómo va la remodelación del centro NSF-ICF, porque es posible que también deban reemplazar los refrigerantes viejos. “Estamos en el mismo barco”, dice Elaine Moseley Thompson, paleoclimatóloga de la Universidad Estatal de Ohio en Columbus. LaBombarde dice que el equipo de Denver está listo y dispuesto a ayudar a otros. “Ofrecimos ayuda y compartimos lecciones aprendidas”, afirma.
Solíamos ser un país real. Con esto quiero decir que cada lanzamiento de video casero vino con un conjunto de características especiales, que a menudo incluían comentarios completos, documentales detallados y varias ideas detrás de escena sobre cómo se hizo la película. Si un aspirante a cineasta tiene acceso a… Amplias características adicionales en la trilogía El Señor de los Anillos de Peter JacksonPero si es así, aprenderán más sobre realización cinematográfica de lo que muchas escuelas pueden enseñar. Pero dado que producir este tipo de contenido adicional cuesta mucho dinero, los estudios ahora se contentan con ofrecer copias en gran medida básicas de sus medios domésticos, tal vez agregando uno o dos videos superficiales a la mezcla, pero ciertamente sin prodigar bonificaciones suntuosas a los clientes. Y las películas que se transmiten en línea hoy en día casi no tienen características especiales.
Pero entonces llega Michael Mann para cambiar las cosas. Parece estar pasando por alto al distribuidor de Ferrari, Neon, y dirigiéndose directamente al consumidor con su propia versión de características especiales, lo que me hace preguntarme si sus contemporáneos se darían cuenta. ¿Podrían los cineastas empezar a incluir en sus contratos que algunos aspectos de sus películas puedan utilizarse del mismo modo en sus sitios web individuales? (Tenga en cuenta que la MAN Archive Card no da derecho a ver la película completa de “Ferrari”). ¿Cuánto pagarías por un archivo similar de tu director favorito? En una época en la que los medios físicos ya no son tan omnipresentes en nuestra cultura como lo eran antes, ¿Ha aprovechado Mann una nueva fuente de ingresos, una que incluso podría ayudar a financiar futuras películas?
Esta podría terminar siendo una experiencia única por la que morirás al instante. Pero si Hollywood está prestando atención, este podría ser el primer paso de un movimiento más amplio que redefina el contenido adicional para sus películas favoritas y ayude a enriquecer a los creadores de estos proyectos en lugar de a los estudios que los distribuyeron.