Esta semana es Queerbeet de nuevo a través de la informática y la tecnologÃa, para que no sea la duodécima milésima en publicar las keynotes de Apple os guardo detalles y salto al resumen. Spoilers: Se vuelve más plano, más caro y tiene un nuevo número (17). De lo contrario aquà de nuevo mis 9 noticias de la semana de 8.-14.9.25 (KW37)
ataque npm | Ataque de Plex | Phison part3 | Júpiter en Jülich | Lanzamiento de Nano 11 | Ministro de Inteligencia Artificial de Albania | FrameGen & Mejora de la IA | Borderlands 4 está fuera | La enfermedad de la sangre de WoW cumple 20 años
ArtÃculo 1
Un verdadero desastre: Ataque a la cadena de suministro de npm.
ImagÃnese ir a un gran supermercado para comprar ingredientes para su receta favorita. El supermercado es el mundo de la programación, y los ingredientes incluyen los innumerables paquetes de npm.
Estos pequeños fragmentos de código son creados y compartidos por desarrolladores de todo el mundo para hacer su propio trabajo más fácil y no tener que reinventar la rueda.
Aquà es exactamente donde ataca un ataque desagradable: Un desarrollador único y trabajador se convierte en el objetivo de un Ataque de Spearphishing. ImagÃnese a un criminal enviándole un correo electrónico engañosamente real de su proveedor de la tienda de comestibles pidiéndole que actualice urgentemente su contraseña. El desarrollador entra en pánico y cae en la trampa.
¿Qué pasó?
El atacante que se hace pasar por soporte legÃtimo de npm tiene una cuenta de npm de desarrollador llamada Josh Junon (desambiguación) Tomado el relevo. Este desarrollador es fundamental para mantener y desarrollar algunos de los paquetes más utilizados en todo el ecosistema Node.js. ¡Es un escenario de terror!
Debido al acceso comprometido, se proporcionaron versiones manipuladas de más de 20 paquetes populares con malware desagradable y se cargaron en el inventario de npm. Las cifras son aterradoras: En general, estos paquetes Más de 2 mil millones de veces a la semana Descargado. Esto significa que el malware tenÃa el potencial de propagarse rápidamente a través de gran parte de los desarrolladores de Node.js y sus proyectos.
¿Qué hace el código malicioso?
Una vez que se instala un paquete afectado en un sistema, el malware anida en el navegador web del usuario. Básicamente se hace invisible y espera el momento perfecto para atacar.
El objetivo principal: Robo de criptomonedas.
El código busca en el navegador de la vÃctima cadenas que se parezcan a direcciones de billetera de criptomonedas (por ejemplo, una dirección de Bitcoin, Ethereum o Litecoin). Una vez que se encuentra dicha dirección, el malware la reemplaza. Pero no solo con una dirección incorrecta, sino con una que se parece a la dirección original para confundirse. El atacante utiliza un algoritmo complejo llamado Distancia de Levenshtein, para maximizar la similitud óptica.
Lo pérfido es que incluso un usuario atento que comprueba la dirección de nuevo antes de la transacción apenas notará una diferencia. El malware incluso manipula las extensiones del navegador para las billeteras criptográficas para falsificar la transferencia en la memoria. El código intercepta la transferencia antes de firmar y reemplaza la dirección del destinatario de la transferencia. La transacción falsificada se envÃa a la billetera para su aprobación. Si el usuario no mira de cerca, firma la transferencia fraudulenta.
¿Cómo ocurrió este desastre?
El desarrollador qix ha hecho público el incidente. Según su propia descripción, recibió un correo electrónico de support@npmjs.help pidiéndole que renovara su autenticación de dos factores (2FA) porque habÃa estado sin cambios durante doce meses. El correo electrónico incluso amenazó con que su cuenta se cerrarÃa el miércoles. En el ajetreo y el bullicio de la vida cotidiana, cayó en la trampa. Él mismo dijo que el correo electrónico habÃa sido «sorprendentemente genuino».
Tales ataques dirigidos son particularmente peligrosos porque no están dirigidos a la masa, sino a confiar en una persona o servicio. Utilizan la presión temporal y la falsa urgencia para atraer a las vÃctimas a un acto desconsiderado.
El ataque ha sacudido a toda la comunidad Node.js. Pone de relieve las debilidades de la Cadena de suministro Paquetes de software basados en la confianza. Si solo un eslabón de esta cadena se ve comprometido, pueden surgir consecuencias de gran alcance que afectan a miles o incluso millones de usuarios. El atacante dio a los paquetes falsificados los últimos números de versión para acelerar su distribución. El código también se oscureció y se proporcionó con caracteres invisibles para hacer el análisis más difÃcil.
¿Qué hacer?
Los paquetes afectados ahora se han eliminado del inventario de npm, pero es posible que las versiones anteriores u otras cuentas también se vean afectadas. Si eres un desarrollador de Node.js, deberÃas examinar urgentemente, si está utilizando los paquetes afectados. Es mejor hacer uno AuditorÃa npm en su directorio de proyectos para identificar posibles vulnerabilidades.
Paquetes afectados conocidos
Según la firma de seguridad de TI Aikido Al menos estos paquetes se ven afectados:
ansi-regexansi-estiloscontragolpetizaPlantilla de tizacolor-convertirnombre del colorCadena de colordepurarerror-exhas-ansiis-arrayishsimple-swizzleAnsi en rodajasstrip-ansisoportes-coloradmite hipervÃnculoswrap-ansi
Socket.dev también tiene el paquete proto-tinker-wc besado. Varios de los paquetes son administrados por qix junto con Sindre Sorhus, el desarrollador de npm con el mayor número de descargas.
Este incidente es una llamada de atención para que toda la comunidad de desarrolladores reconsidere las medidas de seguridad y tenga extrema precaución al hacer solicitudes sospechosas.
Actualización 9.9:
Según Aikido, el paquete es duckdb asà como los paquetes @duckdb/nodo-api y @duckdb/encuadernaciones de nodos afectados también. Los desarrolladores también han lanzado paquetes desparasitados hoy.
ArtÃculo 2
Usuarios de Plex: Ataque al servidor de medios
Si estás usando Plex para transmitir tus pelÃculas, series o música favoritas, hay malas noticias. El martes, se reveló que atacantes desconocidos habÃan saqueado datos de la base de datos de clientes de Plex.
El equipo de Plex ha confirmado este incidente y lo ha comunicado a los usuarios por correo electrónico. Información sensible como Direcciones de correo electrónico, nombres de usuario y contraseñas hash robados. La buena noticia es que las contraseñas son hash, lo que significa que los atacantes no pueden simplemente leerlas en texto plano. Afortunadamente, la información de la tarjeta de crédito u otra información de pago no se ve afectada.
El equipo de Plex ha cerrado la vulnerabilidad que secuestró los datos y mitigó rápidamente el incidente. Sin embargo, no se pudo evitar la salida de datos.
¿Qué deberÃas hacer ahora?
Plex ha instado a todos los usuarios a actuar de inmediato para proteger sus cuentas. A última hora del martes al mediodÃa / tarde, las recomendaciones de restablecimiento de contraseña ya han llegado por correo electrónico. Si se ve afectado, debe hacer lo siguiente inmediatamente:
- Cambia tu contraseña de Plex: Este es el paso más importante para evitar que los valores de hash robados sean mal utilizados. Elige una contraseña fuerte y única que no uses para otros servicios.
- Desconecte todos los dispositivos conectados: Después de cambiar su contraseña, debe desconectar todos los dispositivos asociados con su cuenta. Estos incluyen sus teléfonos inteligentes, tabletas, televisores inteligentes y, sobre todo, su propio servidor de medios.
- Vuelva a conectar su servidor de medios: Después del desacoplamiento, deberá volver a conectar su servidor de medios autoalojado a su cuenta Plex. En el lenguaje técnico de Plex, este proceso se denomina «reclamación».
¿Por qué es esto tan importante?
El robo de nombres de usuario y direcciones de correo electrónico plantea un riesgo importante para Ataques de phishing. Los delincuentes pueden usar esta información para escribir correos electrónicos engañosamente reales que parecen provenir de Plex. Es posible que intenten engañarlo para que ingrese sus detalles de inicio de sesión o incluso sus detalles de pago en un sitio web falso. Asà que tenga mucho cuidado con los correos electrónicos que le piden que ingrese información personal y nunca haga clic en enlaces sospechosos.
Plex advierte explÃcitamente que nunca piden contraseñas o detalles de pago por correo electrónico. Todos deberÃan estar familiarizados con cada servicio a estas alturas, pero es seguro.
Para protegerlo aún más, la compañÃa recomienda encarecidamente activar la autenticación de dos factores (2FA) a menos que ya lo haya hecho.
En el foros oficiales y por Reddit Algunos usuarios ya informan problemas después del cambio de contraseña, especialmente cuando se instalan en contenedores o en sistemas NAS. Si encuentra dificultades similares, eche un vistazo a los foros, donde puede encontrar soluciones útiles de otros miembros de la comunidad.
Desafortunadamente, este incidente no es único para Plex. En los últimos años, se han producido repetidos incidentes de seguridad en los que los datos de los usuarios han sido robados. Este es un problema grave que Plex necesita abordar para recuperar la confianza de sus usuarios.
ArtÃculo 3
Tenga cuidado con los usuarios de SSD: ¿Qué hay detrás de los problemas de Windows 11?
¿Recuerdas los informes de SSD fallidos? Hace unas semanas, los mensajes de los usuarios cuyas unidades de estado sólido abandonaron repentinamente los sistemas Windows con los controladores generalizados de Phison causaron incertidumbre.
Muchos sospechaban una conexión con los paquetes de parches actuales de Windows, pero tanto Microsoft como Phison inicialmente no pudieron reproducir el comportamiento en sus propias pruebas. Pero ahora hay nuevos hallazgos.
¿Qué pasó?
En otro experimento en el que Phison con el grupo de Facebook PCDIY! Si trabajaran juntos, el error podrÃa ser recreado, al menos bajo condiciones muy especÃficas. Los controladores SSD se apagaron al copiar grandes cantidades de datos, lo que podrÃa causar que todo el sistema operativo se bloquee.
La razón de esto parece ser firmware experimental para previsualizaciones de ingenierÃa que funcionan incorrectamente junto con los parches de agosto de Windows 11. Según la declaración de Phison a la revista Neowin En las pruebas, dicho firmware se utilizó en un Corsair Force Series MP600 SSD 2TB.
La emoción de ello: Las unidades con el controlador en cuestión están disponibles en el mercado de consumo, aunque supuestamente deberÃa excluirse. Cómo estos modelos de firmware pre-serie podrÃan haber terminado en el comercio por desgracia sigue sin respuesta hasta el momento.
Sin embargo, el error aún no se ha identificado definitivamente.
Otra posible causa podrÃa haberse solucionado con un pequeño parche de Microsoft. Aparentemente, un firmware para un sistema de archivos de un solo byte se distribuyó accidentalmente a computadoras japonesas. Dado que los primeros informes sobre el error provienen de Japón y se necesitan allà para los muchos sÃmbolos de doble byte de caracteres, puede haber habido problemas aquÃ.
Queda por ver si la investigación revelará más detalles. Para los usuarios, esto significa vigilar la situación.
Para el fin de semana hubo un poco más de información, por ejemplo, el Youtuber Jay2Cents No más problemas después de una actualización de biografÃas. También en charla técnica Saloman Kane Hay más detalles:
En resumen, no todo está todavÃa aclarado, pero al menos ya no se afirma generalmente que el problema no existirÃa en absoluto.
Tengo curiosidad por ver cómo va esto...
ArtÃculo 4
„Júpiter» en Jülich: El nuevo superordenador de Alemania
Alemania está dando un gran paso hacia el liderazgo tecnológico: En Jülich, se inauguró un sistema informático con el superordenador «Jupiter», que también pretende revolucionar la investigación y el desarrollo de la inteligencia artificial.
No sé cómo dormà la semana pasada, asà que aquà de nuevo en revisión: PolÃticos como el canciller federal Friedrich Merz y el primer ministro de Nueva Gales del Sur Hendrik Wüst celebrado «Júpiter» como un hito, para hacer de Alemania y Europa una ubicación lÃder en IA.
¿Qué hace que el «Júpiter» sea tan especial?
Júpiter es la primera supercomputadora en Europa en Potencia de cómputo de Exaflop alcanzado. Eso significa que puede hacer más de uno. Trillones (uno con 18 ceros) de operaciones aritméticas por segundo realizar. Para ilustrar esto: Esto corresponde al rendimiento de aproximadamente 5 millones de ordenadores portátiles. Con este inmenso poder de cómputo, Júpiter es una de las supercomputadoras más poderosas del mundo. "Júpiter" es la abreviatura de la Empresa Común Pioneer for Innovative and Transformative Exascale Research.
¿Para qué se utiliza Júpiter?
La tarea principal de «Júpiter» es: Entrenamiento de grandes modelos de IA. Esta capacidad se puede utilizar en muchas áreas:
- Investigación climática: Los cientÃficos atmosféricos esperan usar Júpiter para mejorar los modelos climáticos para que puedan predecir eventos climáticos extremos como fuertes lluvias o tormentas eléctricas con mucha más precisión.
- Ciencia e investigación: Desde el desarrollo de nuevos fármacos hasta simulaciones complejas en fÃsica de partÃculas, Júpiter tiene como objetivo proporcionar evidencia cientÃfica innovadora.
- EconomÃa: El Gobierno espera que la presencia de «Júpiter» atraiga a las empresas emergentes y a las empresas, Punto de acceso a la IA en la zona de Renania Esto está impulsando el cambio estructural del carbón a la IA.
Un aspecto importante es el independencia digital Europa. Mediante el uso de sus propias supercomputadoras como Júpiter, su objetivo es reducir la dependencia de los sistemas estadounidenses.
El precio de la superpotencia
La construcción del «Júpiter» costó uno Medio billón de euros, financiado por el Gobierno federal, el Estado federado de Renania del Norte-Westfalia y una cooperación europea. A pesar de su enorme rendimiento, «Júpiter» es eficiente desde el punto de vista energético, pero sigue consumiendo mucha electricidad. Parte de los resultados El calor residual se utiliza para calentar el centro de investigación Esto mejora el equilibrio general.
El sistema solo es accesible para proyectos de investigación estrictamente seleccionados. «Júpiter» simboliza la entrada de Alemania en una nueva era de investigación e innovación en materia de IA. Él es el miembro más nuevo en un no menos impresionante cresta en otros sistemas en la sociedad anónima.
ArtÃculo 5
Nano11: El Windows 11 desnudo para minimalistas
Windows 11 puede ser engorroso en computadoras viejas. Pero, ¿y si pudieras reducir el sistema operativo a menos de 3 GB?
Este es el objetivo de Nano11, uno Script de desbordamiento extremo el Desarrollador NTDEV. Esta herramienta elimina todo lo que no es absolutamente necesario y hace de Windows 11 una verdadera versión mÃnima.
Dieta extrema para Windows
Nano11 se basa en el mismo principio que el guión más conocido Tiny11, Pero va un gran paso más allá. No solo elimina aplicaciones preinstaladas innecesarias como Solitaire o la aplicación Weather, sino también caracterÃsticas básicas como la Windows Defender e incluso Actualizaciones de Windows. El resultado es una instalación de Windows que solo 2,8 GB Requiere espacio de almacenamiento. El archivo de instalación (ISO) está involucrado con 2,3 GB Extremadamente compacto.
Solo para experimentos, no para la vida cotidiana
NTDEV advierte en GitHub explÃcitamente que Nano11 exclusivamente con fines de ensayo es pensamiento. Los componentes que faltan lo hacen inadecuado para el uso diario. No es posible agregar idiomas, controladores o actualizaciones después. El sistema operativo está tan fuertemente circuncidado que solo se utiliza para casos de uso especiales como Entornos de prueba o Máquinas virtuales (VM) Esto tiene sentido, donde el espacio de almacenamiento mÃnimo y los tiempos de carga rápidos son importantes.
Para cualquiera que busque una versión elegante pero completamente funcional de Windows 11 para uso diario, Tiny11 Sigue siendo la mejor opción. Elimina el bloatware innecesario y la compulsión de la cuenta de Microsoft, pero deja intactas las caracterÃsticas y actualizaciones importantes. Lea en golem.de
ArtÃculo 6
La IA en el gobierno: Albania consigue un ministro artificial
Si bien muchos paÃses todavÃa se preguntan cómo lidiar con el rápido aumento de la inteligencia artificial (IA), Albania ha tomado una decisión notable:
Con este paso, el Gobierno albanés no sólo previsión, Pero también la voluntad, Aprovechar activamente las oportunidades de la IA. El chatbot «Diella», la palabra albanesa para «sol», ha guiado hasta ahora a los usuarios a través de los menús de un sitio web gubernamental. AllÃ, la IA se representa como una mujer joven con ropa tradicional albanesa.
En la presentación de su nuevo gabinete, el primer ministro Rama declaró que «Diella» era el primer ministro no presente fÃsicamente, sino creado por AI. En el futuro, Diella decidirá sobre la adjudicación de contratos públicos como ministro virtual. Laut Rama tiene como objetivo hacer de Albania el primer paÃs en el que las licitaciones están «100% libres de corrupción».
¿Por qué es esto tan importante?
La inteligencia artificial no es solo una cuestión técnica, sino que afecta a todos los ámbitos de nuestra sociedad, desde las empresas y la educación hasta la asistencia sanitaria y la administración. Hasta ahora, estos problemas a menudo se han extendido a través de diferentes ministerios, lo que lleva a estrategias inconsistentes. Un ministro separado para este campo es asegurar que Albania tenga un Visión coherente y prospectiva desarrollado para la integración de la IA.
¿Qué significa esto para otros paÃses?
El nombramiento de su propia IA como ministra hace de Albania una pionera. Muchas naciones estarán ansiosas por ver si este enfoque tiene éxito. PodrÃa ser un ejemplo histórico de cómo los gobiernos pueden impulsar la transformación digital al más alto nivel no solo para mantener el ritmo del progreso tecnológico, sino también para darle forma activamente.
Albania demuestra que está preparada para afrontar los retos del futuro. Queda por ver qué éxitos concretos logrará Diella en su nuevo papel, pero el comienzo se ha hecho y podrÃa desencadenar una ola en la polÃtica global.
ArtÃculo 7
Al final de la semana bissl ct3003 KI Upscaling / FrameGen Info
Más marcos, casi sin desventajas: Los nuevos juegos a menudo tienen altos requisitos de hardware, pero tecnologÃas como DLSS de NVIDIA y FSR de AMD también pueden ayudar a las PC más antiguas.
Estos llamados Upscaler de IA renderizar el juego a una resolución más baja y luego volver a escalarlo a la resolución de pantalla nativa utilizando inteligencia artificial. Esto alivia enormemente la tarjeta gráfica y asegura significativamente más alto FPS (marcos por segundo), sin afectar sensiblemente a la calidad de la imagen, al menos en el «Modo de calidad».
¿Cuál es la diferencia entre el upscaling y la generación de frames? Mejora de la IA Simplemente amplÃa la resolución. El Generación de marcos, que se incluye con las versiones más recientes de DLSS (de la versión 3.0) y FSR (de la versión 3.0), va un paso más allá. Analiza dos imágenes consecutivas y luego agrega una «Marco falso» en el medio. Esto duplica la velocidad de fotogramas percibida sin que la tarjeta gráfica tenga que calcular el doble de imágenes.
El gancho: Frame Generation no está disponible en todos los juegos y solo con hardware más nuevo. DLSS Frame Generation solo funciona con Tarjetas NVIDIA RTX 4000, mientras que la FSR 3.0 de AMD funciona con casi todas las tarjetas gráficas, pero solo desde la Serie RX 5000 recomendado.
Escalado alternativo sin pérdidas: ¿La solución universal?
Aquà es donde entra la herramienta. Escalado sin pérdidas en el juego. Por alrededor de 7 euros en Steam, esta herramienta puede Ampliación y Generación de marcos Activar en casi todos los juegos, independientemente de si el juego es compatible con la técnica desde cero. La herramienta se ejecuta en segundo plano y genera los marcos adicionales siempre y cuando el juego sea Modo de ventana sin bordes Está corriendo.
Sin embargo, hay una captura: Los marcos falsos generados requieren un cierto número mÃnimo de marcos reales como base. Si quieres empujar un juego de 20 FPS a 60 FPS, a menudo conduce a Artefactos visuales y un fuerte Desfase de entrada. Para obtener el mejor resultado, por lo tanto, debe encontrar un punto dulce y utilizar la herramienta para duplicar la velocidad de fotogramas si el juego ya se está ejecutando sin problemas. Por lo tanto, puede convertir rápidamente 75 FPS en 150 FPS, lo que hace que la experiencia de juego sea mucho más fluida.
En última instancia, funcionan Soluciones propias del fabricante Aún mejor de NVIDIA y AMD, pero para los juegos que no ofrecen una generación de cuadros integrada, el escalado sin pérdidas es una alternativa excelente y efectiva para obtener mucho rendimiento incluso con hardware más antiguo.
La información súper detallada también está disponible en el video de arriba o en el artÃculo ct3003.
¡Juego en marcha!
ArtÃculo 8
¡Es hora, cazadores de cámara! La galaxia ha estado esperando este momento: ¡Borderlands 4 está aquÃ!
OlvÃdate de tus preocupaciones, coge tus gusanos favoritos y prepárate para una nueva aventura llena de caos, botÃn y humor loco que solo Pandora (o en este caso el nuevo Planeta Kairos) puede ofrecer.
¡Caos de nuevo por fin!
Después de años de espera, la cuarta parte principal de la saga Borderlands está finalmente en nuestras manos. Los desarrolladores de Gearbox han prometido que este será su juego más ambicioso hasta la fecha, y los primeros trailers ya han mostrado: No mentiste. Con cuatro nuevos cazadores de cámara que no podrÃan ser más diferentes, y un nuevo planeta de Kairos para explorar, estamos al borde de un verdadero festival de botÃn en el estilo caricaturesco de Borderlands. IGN tiene uno bonito artÃculo detallado sobre el lanzamiento publicado, estoy tratando de vapor hasta el bit de detalles:
¿Qué hay de nuevo?
- Nuevos cazadores de cámara: ¿Quién necesita viejos conocidos cuando puedes tener sangre fresca? Sumérgete en la agitación con los nuevos héroes y sus habilidades únicas. Ya sea que prefiera disparar desde la distancia o ir directamente al combate cuerpo a cuerpo, todos encontrarán su estilo de juego aquÃ.
- Miles de millones de armas: SÃ, lo oÃste bien. No millones, no miles de millones, pero billones. Con el sistema de armas caótico y generado procesalmente de Borderlands, nunca se sabe qué encontrar a continuación. Pero una cosa es cierta: Va a ser una locura y mortal.
- Un nuevo planeta: ¡Bienvenido a Kairos! Un mundo completamente nuevo a la espera de ser explorado y saqueado por ti. Con nuevos enemigos, nuevos entornos y por supuesto aún más secretos por descubrir.
Micha y Max tienen en el canal de Youtube Los prototipos Para darte una primera impresión de la jugabilidad: (El juego comienza alrededor de 25 minutos)
Lo más destacado: el humor
¿Qué serÃa de un juego de Borderlands sin su incomparable humor negro? Los desarrolladores han prometido que volveremos a experimentar los personajes más extraños y los diálogos más divertidos. Prepárate para misiones absurdas y chistes que te hacen reÃr y dejan que el controlador se te caiga de las manos.
Entonces, ¿qué estás esperando? Tambor de sus amigos juntos, porque en modo cooperativo la búsqueda del mejor botÃn es la más divertida de todos modos. ¡La fiesta de Mayhem puede comenzar!
Y si su sistema es «débil en el pecho» y solo lo notó después de comprarlo, Echa un vistazo a Gamestar, que ayudan a bissl en la optimización de la configuración de gráficos.
¡Diviértete!
ArtÃculo 9
Una plaga digital: Parche 1.7 Pandemia en Azeroth
El 13 de septiembre de 2005 Algo inesperado sucedió en World of Warcraft, el mundo de Azeroth, que reverbera hasta nuestros dÃas en los anales de la historia de los videojuegos: El Plaga de sangre estalló.
¿Qué tal un error inofensivo en la nueva instancia de Raid? Zul’Gurub Comenzó, se convirtió en una epidemia digital en toda regla que paralizó los servidores y detuvo la vida virtual de ciudades enteras.
No es broma: ¡Este incidente incluso tiene su propia página de Wikipedia!
El brote en Zul’Gurub
El culpable fue el jefe de la redada. Hakkar el Asesino Almas. Su habilidad de sangre corrupta infligió 200 daños por garrapata con el tiempo a los jugadores y fue capaz de saltar a otros cercanos. Después de una breve pelea, el efecto desapareció de nuevo, en realidad. Sin embargo, un error en el código hizo que el debuff se pegara a algunos de los compañeros de cazadores y brujos cuando empacaron a sus compañeros mientras tenÃan el debuff, incluso si más tarde abandonaron la instancia.
Estos jugadores, desprevenidos al principio, viajaron a las capitales densamente pobladas como Orgrimmar, Viento de tormenta, Undercity y Forja de hierro. AllÃ, en medio del grupo de jugadores, la plaga estalló de nuevo tan pronto como los jugadores en cuestión convocaron a sus compañeros de nuevo. La enfermedad transmisible se propagó en segundos, matando a personajes de bajo nivel y creando una atmósfera de caos.
Para empeorar las cosas, algunos NPC también se infectaron. Las ciudades se convirtieron en pueblos fantasmas llenos de esqueletos, ya que los jugadores murieron y fueron inmediatamente reinfectados tan pronto como intentaron recuperar sus cuerpos.
¿Qué pasó con la contención?
Los desarrolladores de Blizzard se enfrentaron a una situación sin precedentes. ¿Qué hacer si un virus virtual lleva el mundo del juego al borde del colapso?
- Cuarentena: Los jugadores intentaron establecer zonas de cuarentena cerrando ciertas áreas. Sin embargo, al igual que con una pandemia real, esto solo ayudó hasta cierto punto, ya que las personas infectadas invadieron repetidamente las ciudades.
- Comunicación: La comunicación entre los jugadores fue caótica, y la desinformación se extendió rápidamente. Algunos jugadores trataron de curar a los infectados, mientras que otros se burlaron de propagar deliberadamente la enfermedad.
- Intervención de Blizzard: Después de varios dÃas de caos, Blizzard se vio obligado a intervenir. Hicieron un trabajo de mantenimiento temporal del servidor para corregir el error. La única forma de detener la enfermedad era restablecer los caracteres infectados y las áreas afectadas.
Sin embargo, la solución, que permitió «exportar» la enfermedad de la instancia a través de acompañantes, tardó unas semanas. El parche 1.8 eliminó la opción de infectar con compañeros de sangre corrupta y, por lo tanto, la posibilidad de propagar la enfermedad.
Lecciones reales de una epidemia virtual
La enfermedad de la sangre no solo fue un evento notable en el mundo de los juegos, sino que también atrajo la atención de los cientÃficos. Los epidemiólogos utilizaron el comportamiento de los jugadores para simular y comprender la propagación de la enfermedad en el mundo real.
- Comportamiento humano: La enfermedad mostró cómo se comportan las personas en una crisis: Algunos actúan de manera altruista y tratan de ayudar, mientras que otros actúan por puro interés propio o incluso con malicia.
- Flujos de información: La rápida difusión de información errónea, pero también consejos útiles, fue un punto importante para los investigadores. Pudieron investigar cómo se propagaron los rumores en una población densa.
- Medidas de cuarentena: El fracaso de las cuarentenas voluntarias en el mundo del juego mostró lo difÃcil que es hacer cumplir tales medidas sin la autoridad estatal.
El Plaga de sangre desde World of Warcraft Hasta el dÃa de hoy, es un ejemplo fascinante de cómo un mundo virtual puede mapear la compleja dinámica del mundo real. Es un hito en la historia de los juegos en lÃnea y un recordatorio inquietante y al mismo tiempo educativo del poder de las epidemias, ya sean digitales o reales.
Sun-Tsu, hoy como un teamer azul al comienzo, por supuesto, también esta semana tiene una sabidurÃa para imprimir: Estudia la psicologÃa de tu oponente: Los ciberdelincuentes a menudo siguen patrones predecibles. Al estudiar sus motivaciones y métodos, puede anticipar sus próximos rasgos y tomar defensas proactivas.