Todo lo que necesitas saber sobre tecnología

Mes: marzo 2024 Página 2 de 410

Venus ransomware | Conexión 24x7IT

Tengo una historia divertida sobre ransomware. Verá, hace mucho tiempo (bueno, no tanto en tiempo real, pero sí hace mucho tiempo en la época del ransomware) tenía un laboratorio en la nube pública que fue atacado por ransomware. ¿Mi mejor suposición? Protocolo de escritorio remoto (RDP), también conocido como Protocolo de implementación de ransomware. Hay un nuevo ransomware en la ciudad llamado Venus Ransomware que utiliza este método de compromiso y, sorprendentemente, todavía funciona. Todo sobre Venus Ransomware Según Bleeping Computer, Venus existe desde agosto de 2022, por lo que es relativamente nuevo. Parece que Venus ingresa a los entornos a través de RDP, incluso cuando las organizaciones utilizan un número de puerto no estándar (¿realmente pensaste que eso iba a ayudar?). Cifra archivos con la extensión .venus, por lo que es agradable y fácil saber quién entró y causó el daño. No hay muchas otras noticias por ahí, aparte de que parece que cada vez más organizaciones están siendo afectadas. Pero ¿por qué vale la pena hablar de esto si es tan nuevo y hay tan poca información? El riesgo de RDP Dejaré aquí un enlace desde un blog de McAfee de 2020, que hablará sobre cómo los actores de amenazas están explotando activamente RDP. Sin embargo, no es un concepto nuevo, aunque RDP es uno de los protocolos más utilizados, también es del que más se abusa debido a esto. Seamos realistas, es más fácil exponer RDP a Internet para obtener acceso a nuestros entornos, sin importar dónde se encuentre: en las instalaciones o en la nube. Honestamente, probablemente sea peor en la nube cuando hablamos de mala gestión del RDP. Entonces, ¿por qué la gente lo hace? Como dije, es fácil, lo que nos devuelve al elemento humano de la ciberseguridad. ¿Qué es peor, un usuario que hace clic en un enlace o un administrador que abre RDP a Internet? Honestamente, ambas son formas sencillas para que los actores de amenazas entren, y ambas tienen el elemento humano en juego. Ninguna educación en ciberseguridad cambiará la forma en que operan los humanos. Hacen las cosas porque son más fáciles. A veces es más fácil simplemente hacer clic en el enlace porque parece legítimo, simplemente porque es más fácil abrir RDP a Internet. La única diferencia en el escenario RDP es que las personas que causan el problema son las que tendrán que solucionarlo. ¿Qué te parece eso de irónico? Asegurar RDP Una de las razones por las que vimos un aumento en este tipo de ataques en 2020 es bastante obvia. De repente, la gente necesitaba acceso remoto a los sistemas cuando de repente lo tenían, así que lo hicieron de la manera más rápida posible. Vale la pena leer este gran recurso en la guía de seguridad de Microsoft. Echemos un vistazo a un par de consideraciones clave. Acceso directo a través de Internet. Esto es algo malo y es la razón por la que estamos viendo problemas como Venus. Vulnerabilidades en sistemas expuestos. Históricamente, la aplicación de parches ha sido un problema para la mayoría de las organizaciones y lo seguirá siendo hasta el fin de los tiempos, seamos realistas. Estos dos son enormes, así que detengámonos ahí. Si exponemos a Internet sistemas que son vulnerables, tenemos problemas mayores que simplemente un sistema expuesto, o simplemente un sistema vulnerable. Cuando se trata de una estrategia de defensa contra el ransomware, no existe una única respuesta, no existe una única solución. Lo mejor que podemos hacer es comprender los riesgos en nuestro entorno para poder comenzar a tomar medidas para mitigarlos. Desafortunadamente, esto suele ser más fácil decirlo que hacerlo, y los grupos de ransomware como Venus están aquí para recordárnoslo.

Source link

Los riesgos y recompensas de la IA generativa en el desarrollo de software

Únase a nosotros en Atlanta el 10 de abril y explore el panorama de la fuerza laboral de seguridad. Exploraremos la visión, los beneficios y los casos de uso de la IA para los equipos de seguridad. Solicite una invitación aquí. Como veterano de 20 años en la escritura de códigos y como director ejecutivo de una empresa que presta servicios a desarrolladores de software, tuve una reacción reflexivamente escéptica ante las primeras predicciones de que la IA generativa eventualmente haría obsoletas la mayoría de las habilidades de desarrollo de software. Si bien todavía soy algo escéptico, mi experiencia jugando con la generación de IA en mi trabajo diario de desarrollo me ha impulsado a abrir mi apertura a lo que creo que es posible. La IA cambiará el desarrollo de software de maneras bastante fundamentales, tanto para bien como para mal. Empecemos por lo positivo. El fin del trabajo pesado Los desarrolladores dedican una cantidad excesiva de tiempo a detalles como la sintaxis y la puntuación. Gran parte de esto puede (y debe) desaparecer. En lugar de leer detenidamente manuales o reunir fragmentos de intercambios de códigos, describirán el resultado deseado y obtendrán un código perfectamente formateado como respuesta. Los modelos de lenguajes grandes (LLM) también pueden verificar el código existente para detectar errores tipográficos, de puntuación y otros detalles que vuelven locos a los desarrolladores. Reinventar marcos Los marcos de software como Spring, Express.js y Django han brindado un enorme impulso a la productividad al abstraer los aspectos mundanos del desarrollo de software, establecer pautas consistentes y proporcionar código preescrito para funciones comunes. La generación de IA mejorará su valor al crear código repetitivo, automatizar tareas repetitivas y sugerir optimizaciones de código. La IA también puede ayudar a personalizar los componentes del marco para un proyecto específico. Evento VB The AI ​​Impact Tour – Atlanta Continuando con nuestro recorrido, nos dirigimos a Atlanta para la parada del AI Impact Tour el 10 de abril. Este evento exclusivo al que solo se puede acceder por invitación, en asociación con Microsoft, incluirá debates sobre cómo la IA generativa está transformando la fuerza laboral de seguridad. El espacio es limitado, así que solicite una invitación hoy. Solicite una invitación El ascenso del generalista El valor comercial de muchos desarrolladores es su experiencia en un idioma en particular. El dominio de Python o Ruby no importará tanto cuando las máquinas puedan escupir código en cualquier idioma. De manera similar, las habilidades de backend especializadas, como las pruebas y la optimización de código, migrarán rápidamente a los modelos de IA de generación. Las habilidades más preciadas serán aquellas que las máquinas no hacen bien, como crear interfaces de usuario atractivas, traducir los requisitos del usuario en especificaciones e inventar nuevas formas de brindar soporte a los clientes. Los “poetas” del software, o personas que idean grandes ideas sobre lo que se puede lograr en código, serán los protagonistas. Se realizó una revolución en las pruebas Gen AI para las pruebas de software. El desarrollador escribe el código y el bot crea tantos scripts de prueba como desee. Una encuesta reciente de IDC encontró que los dos beneficios más esperados de la generación de IA, por un amplio margen, son la garantía de calidad del software y las pruebas de seguridad. Esto alterará la práctica de DevOps de integración/implementación continua y enviará a muchos especialistas en pruebas a buscar nuevas líneas de trabajo. Desarrollo ciudadano con esteroides La cosecha actual de herramientas de desarrollo con código bajo o sin código ya es buena, y la IA de generación las llevará al siguiente nivel. A pesar de toda su elegancia automatizada, el código bajo o sin código todavía requiere que las personas armen un flujo de trabajo en una pizarra antes de comprometerlo con el software. En el futuro, podrán darle al modelo un boceto dibujado a mano del flujo de trabajo deseado y recuperar el código necesario en segundos. Sin embargo, la IA no es una panacea. A pesar de lo prometedor que es, la IA gen. no debería verse como una panacea. Considere estas posibles desventajas. Riesgo de pruebas excesivas Debido a que los modelos pueden generar pruebas rápidamente, podríamos terminar con muchas más de las que necesitamos. El exceso de pruebas es un problema común en el desarrollo de software, particularmente en organizaciones que miden el desempeño por la cantidad de pruebas que genera un equipo. La ejecución de demasiadas pruebas duplicadas o innecesarias ralentiza los proyectos y crea cuellos de botella en etapas posteriores del proceso. Cuando la IA pueda recomendar cuándo eliminar las pruebas, veremos un gran desbloqueo de los desarrolladores; esa visión de la IA genérica me entusiasma para el futuro. Degradación de habilidades “Siempre elegiré a una persona perezosa para hacer un trabajo duro porque encontrará una manera fácil de hacerlo”, es una cita que a menudo se atribuye erróneamente a Bill Gates. Si bien el origen de la cita no está claro, el sentimiento es válido. Las personas perezosas encuentran atajos que evitan la necesidad de trabajar duro. Gen AI es una droga para desarrolladores perezosos. Puede conducir a la creación de código inflado, ineficiente y de bajo rendimiento. Puede estrangular la innovación que hace que los grandes desarrolladores sean tan valiosos. Recuerde que la IA genera código basado en patrones y datos existentes. Eso puede limitar el potencial innovador de los desarrolladores que tal vez no consideren soluciones más innovadoras. Déficit de confianza La Gen AI es tan buena como los datos utilizados para entrenar el modelo. Los datos de mala calidad, los atajos de capacitación y una ingeniería de rapidez deficiente pueden llevar a que el código generado por IA no cumpla con los estándares de calidad, tenga errores o no haga el trabajo. Eso puede hacer que una organización pierda la confianza en la calidad de la IA de generación y pierda sus numerosos beneficios. Ahora la pregunta sobre el dinero: ¿la IA hará que los desarrolladores de software queden obsoletos? Aunque algunos expertos que acaparan los titulares lo han sugerido, no existe ningún precedente histórico para tal conclusión. Los avances tecnológicos (desde lenguajes de alto nivel hasta orientación a objetos y marcos) han hecho que los desarrolladores sean más productivos, pero la demanda no ha hecho más que crecer. La generación de IA podría afectar el mercado de habilidades básicas de codificación de bajo nivel, pero el mayor impacto será hacer que toda la profesión ascienda en la cadena de valor para hacer lo que los LLM no hacen muy bien en este momento: innovar. Recuerde que los modelos de IA de generación se basan en lo que ya se sabe, no en lo que podría ser. No espero que una máquina diseñe una interfaz de usuario revolucionaria o que sueñe con un Uber en el corto plazo. Sin embargo, los desarrolladores no volverán a ver una transformación como ésta en sus carreras. En lugar de enfurecerse contra la máquina, como hice yo inicialmente, deberían seguir la ola. La perspectiva de acabar con gran parte del tedio de crear software debería entusiasmar a todos. El riesgo de que algunas funciones desaparezcan debería ser un incentivo para actuar. Siempre habrá una gran demanda de desarrolladores de alta calidad que traduzcan los requisitos empresariales en software elegante y eficaz. Haz que tu misión sea hacer avanzar tus habilidades en la pila. Keith Pitt es fundador y director ejecutivo de Buildkite. DataDecisionMakers ¡Bienvenido a la comunidad VentureBeat! DataDecisionMakers es el lugar donde los expertos, incluidos los técnicos que trabajan con datos, pueden compartir conocimientos e innovación relacionados con los datos. Si desea leer sobre ideas de vanguardia e información actualizada, mejores prácticas y el futuro de los datos y la tecnología de datos, únase a nosotros en DataDecisionMakers. ¡Incluso podrías considerar contribuir con un artículo propio! Leer más de DataDecisionMakers

Source link

Cómo limpiar el teclado de tu computadora portátil sin dañar las teclas

Con el tiempo, los teclados de nuestras computadoras portátiles de primer nivel inevitablemente acumulan una combinación de aceite, polvo, derrames de bebidas y partículas de comida. Este fenómeno no es exclusivo de ningún usuario en particular. Ni siquiera los conocedores de la tecnología están libres de sufrir este problema. Sin embargo, no temas, porque existen métodos para restaurar la limpieza del teclado de tu computadora portátil y recuperar su condición prístina. Antes de sumergirse en el proceso de limpieza del teclado de su computadora portátil, es esencial seguir algunos pasos preparatorios críticos. Estas medidas preliminares garantizarán que sus esfuerzos de limpieza sean efectivos y seguros, ya sea que busque una desinfección simple o una limpieza profunda y profunda. ¿Por qué es tan importante limpiar el teclado de mi computadora portátil? Es muy importante limpiar el teclado de tu computadora portátil. Los teclados pueden ensuciarse mucho con bacterias, suciedad y migas de comida. Limpiarlo regularmente ayuda a mantener su salud y a que su computadora portátil funcione bien. Un teclado limpio significa que funciona mejor. El polvo y otras cosas pueden quedar atrapados entre las teclas, haciéndolas pegajosas o no funcionando correctamente. Limpiarlo con frecuencia ayuda a evitar estos problemas, por lo que podrá escribir y utilizar su computadora portátil sin problemas durante más tiempo. Además, un teclado limpio hace que su computadora portátil se vea mejor. Ya sea que lo uses para el trabajo, la escuela o simplemente por diversión, un teclado limpio demuestra que cuidas bien tus cosas. Da una buena impresión y hace que el uso de su computadora portátil sea más agradable. No descuide la necesidad de limpiar constantemente el teclado de su computadora portátil La suciedad y los gérmenes en las computadoras portátiles y los teclados pueden provocar diversas formas de daños, afectando tanto la funcionalidad del dispositivo como la salud del usuario. A continuación se detallan algunas posibles consecuencias: Mal funcionamiento del teclado: la suciedad y los residuos pueden acumularse entre las teclas, lo que hace que se vuelvan pegajosas o dejen de responder. Esto puede provocar dificultades para escribir y una disminución de la productividad. Daños eléctricos: si la suciedad o las partículas de líquido penetran en el teclado o en la carcasa de la computadora portátil, pueden causar cortocircuitos u otros problemas eléctricos. Esto puede provocar daños permanentes a los componentes internos y requerir reparaciones costosas. Sobrecalentamiento: la acumulación de polvo dentro del sistema de refrigeración de la computadora portátil puede obstruir el flujo de aire y provocar un sobrecalentamiento. Con el tiempo, esto puede provocar daños en componentes internos como el procesador o la tarjeta gráfica. Crecimiento bacteriano: los teclados pueden albergar bacterias y gérmenes dañinos, especialmente en entornos compartidos. La exposición continua a estos patógenos puede aumentar el riesgo de enfermedad e infección para los usuarios. Corrosión: Los derrames de líquidos que contienen sustancias corrosivas, como refrescos o café, pueden dañar los componentes internos y provocar corrosión. Esto puede causar daños irreversibles a los circuitos y otras partes sensibles de la computadora portátil. Vida útil reducida: la suciedad, el polvo y los gérmenes acumulados pueden acelerar el desgaste de los componentes de la computadora portátil, lo que reduce la vida útil. La limpieza y el mantenimiento regulares son esenciales para preservar la longevidad del dispositivo. En general, no abordar la suciedad y los gérmenes en las computadoras portátiles y los teclados puede provocar diversos tipos de daños, que van desde problemas funcionales hasta problemas de salud. La limpieza regular y las prácticas de higiene adecuadas son esenciales para mitigar estos riesgos y garantizar la longevidad y el rendimiento de su dispositivo. Por lo tanto, asegúrese de limpiar el teclado de su computadora portátil con regularidad. Lo mantiene saludable, ayuda a que su computadora portátil dure más y también hace que se vea bien. Ensuciarse las manos: primeros pasos A continuación se detallan algunas precauciones de sentido común que se deben seguir: 1. Haga una copia de seguridad de los datos vitales de su computadora portátil; siempre es una buena idea.2. Apague su computadora portátil por completo y, si es posible, retire la batería.3. Asegúrese de que su computadora portátil esté desconectada y libre de accesorios, incluidas las llaves USB.4. Reserve suficiente espacio y tiempo para la limpieza; No se apresure, ya que dañar el teclado de una computadora portátil puede ser problemático. Consejos y herramientas necesarias para una limpieza adecuada de la computadora portátil Limpiar el teclado es una parte esencial del mantenimiento de su computadora. A continuación se ofrecen algunos consejos y herramientas que le ayudarán a mantener su teclado limpio y en buenas condiciones: Mantenimiento regular: haga de la limpieza del teclado una parte habitual de la rutina de mantenimiento de su computadora. Limpiar el teclado cada pocas semanas puede evitar la acumulación de suciedad y mugre. Utilice aire comprimido: El aire comprimido puede eliminar eficazmente el polvo y la suciedad entre las teclas. Utilice una lata de aire comprimido para eliminar las partículas atrapadas en áreas de difícil acceso. Paño de microfibra: Un paño de microfibra es perfecto para limpiar la superficie del teclado. Humedezca ligeramente el paño con agua o una solución de limpieza suave y limpie suavemente cualquier mancha o mancha. Alcohol isopropílico: para manchas más difíciles o residuos pegajosos, humedezca un paño de microfibra con alcohol isopropílico. Asegúrese de escurrir el exceso de líquido antes de limpiar el teclado para evitar daños. Hisopos de algodón: Se pueden utilizar hisopos de algodón para limpiar entre las teclas y otras pequeñas grietas. Sumerja un hisopo de algodón en alcohol isopropílico y limpie con cuidado los bordes de cada tecla. Gel limpiador de teclado: El gel limpiador de teclado es una sustancia pegajosa similar a un gel que se puede presionar sobre la superficie del teclado para eliminar la suciedad y los residuos. Presiona el gel sobre el teclado y luego retíralo para eliminar la suciedad. Aspiradora de teclado: Se puede utilizar una pequeña aspiradora de mano con un cepillo para aspirar el polvo y las migas del teclado. Asegúrese de utilizar una configuración de succión baja para evitar dañar las teclas. Fundas para teclado: considere utilizar una funda para teclado para protegerlo de derrames y polvo cuando no esté en uso. Estas cubiertas son fáciles de quitar y limpiar, lo que proporciona una capa adicional de protección para su teclado. Si sigue estos consejos y utiliza las herramientas adecuadas, podrá mantener su teclado limpio y funcionando correctamente durante muchos años. Eliminación del polvo a largo plazo Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

OpenAI presenta una herramienta de clonación de voz – Japan Today

OpenAI ha revelado una herramienta de clonación de voz que planea mantener estrictamente controlada hasta que se establezcan medidas de seguridad para frustrar las falsificaciones de audio destinadas a engañar a los oyentes. Un modelo llamado «Voice Engine» puede esencialmente duplicar el discurso de alguien basándose en una muestra de audio de 15 segundos, según una publicación del blog de OpenAI que comparte los resultados de una prueba a pequeña escala de la herramienta. «Reconocemos que generar un discurso que se parezca a las voces de la gente tiene serios riesgos, que son especialmente importantes en un año electoral», dijo la compañía con sede en San Francisco. «Estamos colaborando con socios estadounidenses e internacionales de todo el gobierno, los medios de comunicación, el entretenimiento, la educación, la sociedad civil y más para garantizar que incorporamos sus comentarios a medida que construimos». Los investigadores de desinformación temen un uso indebido desenfrenado de aplicaciones impulsadas por IA en un año electoral crucial gracias a la proliferación de herramientas de clonación de voz, que son baratas, fáciles de usar y difíciles de rastrear. Al reconocer estos problemas, OpenAI dijo que estaba «adoptando un enfoque cauteloso e informado para un lanzamiento más amplio debido al potencial de uso indebido de la voz sintética». La cautelosa revelación se produjo unos meses después de que un consultor político que trabajaba para la improbable campaña presidencial de un rival demócrata de Joe Biden admitiera estar detrás de una llamada automática haciéndose pasar por el líder estadounidense. La llamada generada por IA, creación de un agente del congresista de Minnesota Dean Phillips, presentaba lo que sonaba como la voz de Biden instando a la gente a no votar en las primarias de enero en New Hampshire. El incidente causó alarma entre los expertos que temen una avalancha de desinformación falsa impulsada por IA en la carrera por la Casa Blanca de 2024, así como en otras elecciones clave en todo el mundo este año. OpenAI dijo que los socios que prueban Voice Engine aceptaron reglas que incluyen exigir el consentimiento explícito e informado de cualquier persona cuya voz se duplique utilizando la herramienta. También debe quedar claro al público cuándo las voces que escuchan son generadas por IA, añadió la empresa. «Hemos implementado un conjunto de medidas de seguridad, incluida la marca de agua para rastrear el origen de cualquier audio generado por Voice Engine, así como un monitoreo proactivo de cómo se utiliza», dijo OpenAI. © 2024 AFP

Source link

Resultados de la prueba de duración de la batería del Tecno Spark 20 Pro+

Mientras continuamos preparando la revisión completa de Tecno Spark 20 Pro+, decidimos compartir los resultados de la batería de nuestras pruebas. El dispositivo funciona con un chipset Helio G99 y está construido alrededor de un gran panel OLED de 6,78 pulgadas que funciona a 120 Hz. Se encuentra entre las pantallas más grandes en este rango de precios y eso ciertamente afecta bastante la duración de la batería. Aún así, parece que la batería interna de 5.000 mAh lo maneja bastante bien. El Spark 20 Pro+ logró una puntuación de uso activo de 11:56 h, que está justo por encima del promedio para esta clase. Tiene una resistencia de navegación web particularmente buena, pero los juegos agotan la batería más rápido que la mayoría de sus pares. En particular, el Inifinix Hot 40 Pro es el único teléfono del conjunto de rivales directos que hemos elegido que coincide con la diagonal de pantalla del Spark 20 Pro+ y pudo publicar mejores resultados generales, mientras que el Poco M6 Pro y el Redmi Note 13 Pro 4G. Ambos van detrás de la oferta de Tecno y tienen pantallas más pequeñas. ¡Estén atentos a nuestra revisión, llegará la próxima semana!

Source link

Restoro y Reimage multados con 26 millones de dólares por la FTC

La Comisión Federal de Comercio (FTC) de EE. UU. ha multado a dos empresas con 26 millones de dólares por asustar a los consumidores haciéndoles creer que sus computadoras estaban infectadas con malware. La FTC afirmó que Restoro Chipre Limited y Reimage Chipre Limited, ambas con sede en Chipre, operaban una estafa de soporte técnico. desde al menos 2018 que «estafó decenas de millones de dólares a los consumidores… utilizando afirmaciones falsas y sin fundamento sobre el rendimiento y la seguridad de las computadoras de los consumidores». Se cree que las empresas, que tienen una propiedad común, han tenido particularmente éxito en estafar a los consumidores mayores con ventanas emergentes falsas de Microsoft Windows. Las ventanas emergentes afirmaban que las computadoras estaban infectadas con virus e instaban a los usuarios a «escanear» sus PC «para evitar más daños». Según la FTC, los mensajes de scareware aparecían independientemente del estado real de las computadoras de los consumidores y atraían a usuarios desprevenidos con la oferta de un análisis gratuito o una actualización de seguridad. El escaneo inevitablemente afirmaba encontrar problemas de rendimiento o seguridad que, según decía, requerían reparación urgente. La «solución» supuestamente requería que los consumidores compraran software de Restoro o Reimage, que costaba entre $27 y $58. Los investigadores de la FTC confirmaron las afirmaciones de las víctimas escaneando un software conocido. computadora libre de virus y compras encubiertas del software. Cada vez, los investigadores informaron que el escaneo destacó numerosos supuestos problemas y preocupaciones de seguridad, seguido de consejos para comprar software de reparación. La investigación encontró que las víctimas a menudo hablaban con los vendedores telefónicos de Restoro y Reimage. Los vendedores telefónicos intentaron convencerlos de que el software por sí solo no podía solucionar el «problema» y que un técnico de Restoro o Reimage necesitaría acceso remoto a su computadora, a un costo adicional de cientos de dólares. La denuncia de la FTC demostró que Restoro usó anuncios de búsqueda de Google. para dirigir a los usuarios de computadoras a su sitio web. Si el acuerdo propuesto es aprobado por un tribunal federal, la FTC planea usar la multa de $26 millones pagada por las compañías para compensar a los consumidores estafados y busca una orden judicial permanente contra las compañías que no participen en prácticas engañosas similares. en el futuro.

Source link

FTPL en el MAR

Domingo 19 de noviembre de 6 a 7 p.m. Daré la «Conferencia de Asociación» en la conferencia de la Asociación de Economía del Sur en Nueva Orleans. El tema, naturalmente, es «La teoría fiscal del nivel de precios». Si tiene curiosidad y estará en la conferencia, visítenos. ¡Ahora tengo una charla condensada bastante buena sobre teoría fiscal!

Source link

¿Qué es 5G Advanced o 5.5G y cuándo se lanzará?

Robert Triggs / Android AuthorityAunque recién comenzamos a dar por sentado los planes 5G, otra actualización celular ya está en camino. La nueva tecnología, denominada 5G Advanced, promete no sólo velocidades de datos más rápidas, sino también mayor confiabilidad y ahorro de energía. Y a diferencia de las redes 6G, los primeros teléfonos inteligentes con soporte 5G Advanced ya han llegado a las tiendas. Entonces, ¿qué significa exactamente para ti y para mí la actualización 5.5G o 5G Advanced de generación media? Analicémoslo. ¿Qué es 5G Advanced o 5.5G y por qué lo necesitamos? Calvin Wankhede / Android Authority 5G Advanced, definido formalmente en 3GPP Versión 18, es una actualización de las redes 5G existentes y ha tenido una implementación inicial en algunos países. Introduce varias optimizaciones a las implementaciones actuales de 5G y sienta las bases para futuras generaciones celulares como 6G. Históricamente, las redes móviles han disfrutado de una vida útil de una década. Las primeras redes 3G llegaron a principios de la década de 2000, por ejemplo, y finalmente fueron reemplazadas por LTE y 4G en la década de 2010. Un avance rápido hasta la década de 2020 y los operadores estaban listos para implementar la infraestructura 5G. Pero si bien puede parecer que las redes móviles sólo se actualizan abruptamente cada diez años aproximadamente, eso no es del todo cierto. Un ejemplo: tanto 3G como 4G recibieron actualizaciones evolutivas durante su vida útil. Las actualizaciones de la red celular de media generación son la norma desde hace décadas. En ese sentido, se puede pensar en 5G Advanced como una mejora continua del estándar 5G existente. Vimos lo mismo hace más de una década cuando el 3GPP anunció LTE Advanced, que introdujo Carrier Aggregation (CA) para velocidades significativamente más rápidas y MIMO o transmisión multiantena. Luego, en 2016, LTE Advanced Pro fue el último paso antes de hacer la transición a las redes 5G. Si alguna vez vio el ícono LTE-A o LTE+ en su teléfono inteligente, estaba conectado a una de estas redes más nuevas. Con eso en mente, es posible que se pregunte qué mejoras aporta 5G Advanced. Y en ese frente, hay buenas y malas noticias. 5G vs 5G Advanced: ¿Qué es mejorado y diferente?David Imel / Android Authority La buena noticia es que 5G Advanced promete una mejora notable con respecto al 5G normal en varias áreas. Desafortunadamente, algunos de estos beneficios son lo suficientemente sutiles como para no impactar inmediatamente el uso diario de los teléfonos inteligentes. Además, 5G Advanced se implementará en múltiples fases, que abarcarán desde 2024 hasta 2026 y más allá. Sin embargo, esto es lo que 5G Advanced o 5.5G busca ofrecer en comparación con 5G normal: Velocidades más rápidas: ninguna actualización de generación celular ganaría terreno sin la audaz afirmación. de velocidades de transferencia de datos más rápidas. Ese dicho también es válido para 5G Advanced, y los actores de la industria afirman que finalmente hará realidad la promesa de velocidades de descarga de 10 Gbps. Massive MIMO: Massive MIMO fue una de las características principales de 5G cuando se lanzó. Se trata de torres de telefonía móvil que utilizan docenas de antenas (o incluso más) para manejar múltiples flujos de datos simultáneamente. Junto con la formación de haces para dirigir estas transmisiones precisamente donde se necesitan, la tecnología permitió que 5G por debajo de 6 GHz alcanzara velocidades de gigabit en el mundo real. 5G Advanced aporta varias mejoras a Massive MIMO, agregando más antenas para mejorar la calidad de la conexión incluso en áreas concurridas como estadios. También hemos escuchado rumores sobre el uso de IA para predecir patrones de tráfico y mejorar la intensidad de la señal. Eficiencia energética: cuando los teléfonos inteligentes emblemáticos comenzaron a abandonar 4G hace unos años, los usuarios descubrieron rápidamente que 5G provocaba un consumo significativo de batería. Desde entonces, los módems para teléfonos inteligentes han mejorado, pero 5G Advanced promete un consumo reducido de batería al permitir que los dispositivos entren en estados de bajo consumo de energía cuando están inactivos. Para mejorar la eficiencia energética a nivel de transmisión, las torres de telefonía celular pueden ajustar de manera inteligente su potencia de salida o suspenderse cuando no atienden activamente a los dispositivos. Búsqueda de alta precisión: gracias nuevamente al enfoque de múltiples antenas de la tecnología, 5G Advanced puede usar la sincronización de la señal para localizar dispositivos en tiempo real. Esta precisión centimétrica podría allanar el camino para la adopción de 5G-A en logística y gestión de activos. Además de estos aspectos destacados, 5G Advanced o 5.5G también busca desbloquear frecuencias de banda media adicionales por encima de 6GHz. Las últimas versiones de 3GPP añaden soporte para bandas entre 7GHz y 24GHz. Esto se alinea con el objetivo de 5G Advanced de proporcionar una transición fluida a las redes 6G. ¿Qué países y operadores tienen 5G Advanced o 5.5G? 5G Advanced aún está en sus etapas incipientes y los primeros anuncios formales no se esperaban hasta finales de 2024. Sin embargo, China Mobile se convirtió en el primer operador del mundo en anunciar un lanzamiento limitado de 5G Advanced en Marzo de 2024. Esto quizás no sea sorprendente, ya que hemos visto demostraciones extensas de jugadores locales como Huawei y ZTE. China ha tomado la delantera en 5G Avanzado, al menos por ahora. Dadas las sanciones de Estados Unidos contra los dos pesos pesados ​​chinos de las telecomunicaciones, el rápido despliegue de 5G Advanced por parte de China puede servir como una muestra de poder tecnológico. Afortunadamente, empresas como Qualcomm, Nokia, Ericsson y Samsung siguen participando activamente en los aspectos de estandarización e investigación de 5G-A. Esta sana competencia y colaboración global garantizan que 5G Advanced no esté dominado por la tecnología o la influencia de un solo país. Deberíamos ver a los primeros países en adoptar 5G, como Corea del Sur y Estados Unidos, adoptar 5G Advanced para 2025. Los Emiratos Árabes Unidos también han realizado pruebas exhaustivas. por lo que puede que tampoco se quede atrás. Al igual que con las generaciones celulares anteriores, podemos esperar que 5.5G llegue primero a las grandes ciudades. ¿Mi teléfono es compatible con 5G Advanced? Robert Triggs / Android Authority A partir de marzo de 2024, solo la serie OPPO Find X7 es compatible con 5G Advanced o 5.5G. Es probable que la compañía haya trabajado con China Mobile para habilitar la compatibilidad con la nueva red. Los teléfonos inteligentes convencionales con 5G Advanced deberían comenzar a implementarse a fines de 2024 y principios de 2025. Sin embargo, el soporte del operador sigue siendo la pieza que falta del rompecabezas, ya que actualizar la infraestructura para admitir 5G Advanced requerirá una importante cantidad de tiempo. inversiones.La buena noticia es que el hardware actual ya parece estar listo para el lanzamiento inicial de 5G Advanced o 5.5G. La serie OPPO Find X7 incluye el SoC Snapdragon 8 Gen 3 de Qualcomm con el módem X75 5G de la compañía. Es lógico que los teléfonos inteligentes Android emblemáticos lanzados en 2024 también puedan admitir el nuevo tipo de red con una futura actualización de software. Comentarios

Source link

La nueva filtración del Motorola Edge 50 Ultra revela un atractivo buque insignia

Lo que necesita saber Motorola tiene un modelo Ultra en proceso en su serie Edge 50. Se han filtrado representaciones y algunos avances de marketing del Edge 50 Ultra. Se espera el lanzamiento del dispositivo junto con el Edge 50 Pro y el Edge 50 Fusion en Abril. Se espera que el dispositivo funcione con el último SoC Snapdragon 8s Gen 3. Motorola se está preparando para el lanzamiento de la serie Edge 50 en varias regiones a principios de la primera semana de abril. El modelo Ultra apareció en línea a través de un par de filtraciones antes del lanzamiento. La próxima serie Edge 50 probablemente tendrá al menos tres modelos en el lote, y los modelos Motorola Edge 50 Pro y Edge 50 Fusion ya aparecen, gracias a Alguna confirmación de la empresa y algunos renders aquí y allá. Sin embargo, una nueva filtración de Evan Blass y Android Headlines muestra el próximo Edge 50 Ultra en todo su esplendor. Blass ha publicado varios videos de lo que parece ser el material de marketing del Edge 50 Ultra antes de su lanzamiento en X. El primero en Mucho confirma la pantalla ligeramente curvada acompañada de biseles mínimos y un marco central más delgado. El diseño nos recuerda a primera vista a la antigua serie Galaxy S10. En la parte posterior, sin embargo, tiene un acabado texturizado y la carcasa de la cámara sobresaliente se integra perfectamente con el marco trasero, reflejando el lenguaje de diseño actualizado de la compañía como se ve en teléfonos como el Moto G 5G 2024. La carcasa en la parte posterior cuenta con tres cámaras. y se ve un autor de selfies en la pantalla perforada en el frente. El segundo adelanto de Blass destaca la hermosa pantalla brillante del Edge 50 Ultra junto con la configuración de altavoces estéreo del dispositivo, ya que se pueden ver las rejillas de los altavoces en los paneles superior e inferior del teléfono Ultra. Los otros tres videos, sin embargo, indican que el dispositivo tendrá una sólida protección de pantalla, resistencia al agua y algunas mejoras en el tono de la piel, la última de las cuales se espera que sea una característica importante de la cámara en el Edge 50 Ultra. La configuración de la cámara triple supuestamente incluirá una primaria de 50MP acompañada de una lente periscópica, una cámara secundaria y un enfoque automático láser entre los sensores. Imagen 1 de 3 (Crédito de la imagen: Titulares de Android) (Crédito de la imagen: Titulares de Android) (Crédito de la imagen: Titulares de Android) Mientras tanto, Android Headlines también compartió los renderizados de Motorola Edge 50 Ultra que revelan algunas imágenes de alta calidad del dispositivo que se muestra en todos anglos. Se espera que el Ultra esté disponible en tres combinaciones de colores: Peach Fuzz, Black y Light Beige. Es probable que los dos primeros tengan un acabado de cuero vegano, y el beige claro se verá con un acabado texturizado. Obtenga las últimas noticias de Android Central, su compañero de confianza en el mundo de Android Según Android Headlines, el Motorola Edge 50 Ultra contará con el último SoC Qualcomm Snapdragon 8s Gen 3 que se encuentra justo debajo del buque insignia Snapdragon 8 Gen 3, alimentando la mayoría Teléfonos Android este año. Esto podría apuntar a un buque insignia de Motorola a un precio razonable, así como a un nuevo enfoque en IA. Se espera que el dispositivo se anuncie en abril junto con los otros modelos, y las especulaciones apuntan al 3 de abril de 2024, cuando se lanzará el Edge 50 Pro. con una nueva interfaz de usuario Hello para Android 14. Esto también se basa en parte en la fecha que se ve en la pantalla de inicio (aunque esta fecha aparece en la mayoría de las versiones de teléfonos Motorola, así que tómalo con cautela). Además, la disponibilidad de las regiones puede variar y también se espera que el Edge 50 Ultra se llame X50 Ultra en algunas regiones.

Source link

TheMoon Botnet resurge, explotando dispositivos EoL para impulsar proxy criminal

29 de marzo de 2024Sala de prensaSeguridad de red/Seguridad de IoT Se ha observado que una botnet que anteriormente se consideraba inerte esclaviza enrutadores de hogares y oficinas pequeñas (SOHO) y dispositivos de IoT al final de su vida útil (EoL) para alimentar un servicio de proxy criminal llamado Sin rostro. «TheMoon, que surgió en 2014, ha estado funcionando silenciosamente mientras crecía hasta alcanzar más de 40.000 bots de 88 países en enero y febrero de 2024», dijo el equipo de Black Lotus Labs en Lumen Technologies. Faceless, detallado por el periodista de seguridad Brian Krebs en abril de 2023, es un servicio de proxy residencial malicioso que ofrece sus servicios de anonimato a otros actores de amenazas por una tarifa insignificante que cuesta menos de un dólar por día. Al hacerlo, permite a los clientes dirigir su tráfico malicioso a través de decenas de miles de sistemas comprometidos anunciados en el servicio, ocultando efectivamente sus verdaderos orígenes. Se ha evaluado que la infraestructura respaldada por Faceless es utilizada por operadores de malware como SolarMarker e IcedID para conectarse a sus servidores de comando y control (C2) para ofuscar sus direcciones IP. Dicho esto, la mayoría de los bots se utilizan para la pulverización de contraseñas y/o la filtración de datos, principalmente dirigidos al sector financiero, con más del 80% de los hosts infectados ubicados en los EE. UU. Lumen dijo que observó por primera vez la actividad maliciosa a finales de 2023. , el objetivo es violar los enrutadores EoL SOHO y los dispositivos IoT e implementar una versión actualizada de TheMoon y, en última instancia, inscribir la botnet en Faceless. Los ataques implican soltar un cargador que es responsable de obtener un ejecutable ELF desde un servidor C2. Esto incluye un módulo de gusano que se propaga a otros servidores vulnerables y otro archivo llamado «.sox» que se utiliza para enviar el tráfico desde el bot a Internet en nombre de un usuario. Además, el malware configura reglas de iptables para descartar el tráfico TCP entrante en los puertos 8080 y 80 y permitir el tráfico desde tres rangos de IP diferentes. También intenta ponerse en contacto con un servidor NTP de una lista de servidores NTP legítimos en un probable esfuerzo por determinar si el dispositivo infectado tiene conectividad a Internet y no se está ejecutando en una zona de pruebas. El objetivo de fabricar la botnet contra dispositivos EoL no es una coincidencia, ya que ya no cuentan con el soporte del fabricante y se vuelven susceptibles a vulnerabilidades de seguridad con el tiempo. También es posible que los dispositivos sean infiltrados mediante ataques de fuerza bruta. Un análisis adicional de la red proxy ha revelado que más del 30% de las infecciones duraron más de 50 días, mientras que alrededor del 15% de los dispositivos formaron parte de la red durante 48 horas o menos. «Faceless se ha convertido en un formidable servicio proxy que surgió de las cenizas del servicio de anonimato ‘iSocks’ y se ha convertido en una herramienta integral para que los ciberdelincuentes confundan su actividad», dijo la compañía. «TheMoon es el principal, si no el único, proveedor de bots para el servicio de proxy Faceless». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Página 2 de 410

Funciona con WordPress & Tema de Anders Norén