Todo lo que necesitas saber sobre tecnología

Mes: abril 2024 Página 6 de 116

Udio lanza una aplicación de creación musical con IA con el respaldo de will.i.am

Udio lanza una aplicación de creación musical con IA con el respaldo de will.i.am

Udio es el último programa de música impulsado por inteligencia artificial (IA) que se lanzó y la reacción a la aplicación sugiere que podría tener un gran impacto en el mercado. Con la capacidad de “capturar emociones” en voces sintéticas, Udio ya se ha ganado el respaldo de algunas figuras de peso pesado de la industria musical. Como se detalla en el comunicado de prensa de presentación de la aplicación, productores como will.i.am, Common y Tay Keith han contribuido a la creación de este servicio que “aprovecha la IA para crear fácilmente música extraordinaria y original”. Ha sido desarrollado por antiguos investigadores de Google DeepMind para poner la calidad profesional al alcance de cualquier persona para crear música significativa de forma accesible. Se pueden generar pistas de audio completas en menos de 40 segundos. Presentamos Udio, una aplicación para crear y compartir música que te permite generar música increíble en tus estilos favoritos con mensajes de texto potentes e intuitivos. 1/11 pic.twitter.com/al5uYAsU5k – udio (@udiomusic) 10 de abril de 2024 David Ding, cofundador y director ejecutivo de Udio, declaró: «No hay nada disponible que se acerque a la facilidad de uso, la calidad de la voz y la musicalidad». de lo que hemos logrado con Udio: es un verdadero testimonio de la gente que hemos involucrado”. «En cada etapa del desarrollo, hablamos con personas de la industria sobre cómo podríamos llevar esta tecnología al mercado de una manera que beneficie tanto a los artistas como a los músicos», añadió. Una herramienta realista de creación musical con IA. En menos de un minuto, Udio puede ponerse manos a la obra para crear una pista impresionante que, según se dice, cumple con los estándares profesionales con su calidad de sonido y variedad de funciones. Los usuarios pueden simplemente ingresar una descripción del género que desean, proporcionando el tema o la letra personalizada que desean que contenga la canción con la ventaja adicional de un indicador de artistas que «inspiran». Ryan Morrison de Tom Guide’s describió a Udio como «la herramienta de creación musical con IA más realista que he probado». Continuó: “La capacidad de capturar no sólo la emoción de una canción sino también generar lo extraño e inesperado manteniendo la fidelidad y la cohesión musical es asombrosa”. Más información sobre Udio y detalles sobre cómo acceder a la aplicación están disponibles en udio.com Crédito de la imagen: Ideograma

Apple advierte a los usuarios de iPhone en 92 países y regiones sobre ataques de software espía

Apple advierte a los usuarios de iPhone en 92 países y regiones sobre ataques de software espía

Apple envió recientemente notificaciones de amenazas a usuarios de iPhone en 92 países y regiones. El aviso advierte a los usuarios sobre posibles ataques de software espía dirigidos a sus dispositivos. La compañía detectó un sofisticado ataque de software espía destinado a comprometer los iPhone asociados con las ID de Apple de los usuarios. Apple no reveló la identidad del atacante ni el país o región donde se notificó a los usuarios. Sin embargo, en la advertencia a usuarios seleccionados, la compañía escribió: “Apple ha detectado que está siendo objetivo de un ataque de software espía que intenta comprometer el iPhone asociado con su ID de Apple de forma remota. Es probable que este ataque esté dirigido específicamente a usted, sin importar quién sea o qué haga. Si bien este tipo de ataque nunca puede detectarse con precisión, Apple confía en esta advertencia: tómelo en serio”. Notificación de amenaza de software espía de Apple Apple emitió una notificación de amenaza a los usuarios de iPhone, alertándolos sobre un ataque de software espía que tiene como objetivo comprometer sus dispositivos de forma remota. La advertencia enfatizó la naturaleza selectiva del ataque, indicando que probablemente esté dirigido a individuos específicos. A pesar del desafío de detectar con precisión tales ataques, Apple instó a los usuarios a tomar en serio la advertencia, enfatizando la gravedad de la situación. Para evitar ser atacados, los usuarios deben practicar una buena higiene cibernética, incluida la actualización de dispositivos y aplicaciones, el uso de contraseñas seguras y la habilitación de la autenticación multifactor. Apple introdujo el modo de bloqueo en septiembre de 2022 con iOS 16, iPadOS 16, MacOS Ventura y watchOS 10 para reducir la superficie de ataque que puede ser explotada por software espía mercenario altamente dirigido. Este modo bloquea la mayoría de los tipos de archivos adjuntos de mensajes, ciertas tecnologías web y llamadas FaceTime desde dispositivos nuevos. Será bueno que los usuarios se aseguren de que este modo esté activo. Ayudará a prevenir la posibilidad de un ataque de software espía. Frecuencia y alcance de las notificaciones de amenazas Desde 2021, Apple ha estado enviando notificaciones de amenazas a los usuarios varias veces al año. Este sistema cubre más de 150 países y regiones. Los ataques de software espía se diferencian de las actividades habituales de los ciberdelincuentes y del malware de consumo debido a su naturaleza especializada y dirigida. Estos ataques son muy sofisticados, costosos y transitorios, lo que plantea desafíos en materia de detección y prevención. Es poco probable que la mayoría de los usuarios sean objeto de este tipo de ataques. Los ataques de software espía cuestan millones de dólares y suelen ser de corta duración. Esto los hace más difíciles de detectar y prevenir. Sin embargo, la gran mayoría de los usuarios nunca serán objeto de este tipo de ataques. Estas notificaciones son parte de los esfuerzos de Apple para alertar y ayudar a los usuarios a quienes los atacantes patrocinados por el estado pueden haber atacado. El sistema de notificación informa y ayuda a los usuarios que pueden ser un objetivo individual debido a «quiénes son o qué hacen». Sin embargo, el sistema no es infalible y algunas notificaciones pueden ser falsos positivos. Además, es posible que algunos ataques no se detecten en absoluto debido a la sofisticación de los atacantes patrocinados por el estado. Gizchina Noticias de la semana Las notificaciones de amenazas de Apple nunca tienen enlaces en los que hacer clic. Los usuarios nunca deben instalar ninguna aplicación o perfil. Tampoco deben proporcionar contraseñas de ID de Apple ni códigos de verificación por correo electrónico o por teléfono. Recomendaciones de protección Para protegerse contra los ciberdelincuentes generales y el malware de consumo, Apple ofrece varias sugerencias clave para los usuarios: Actualizar el software del dispositivo: asegúrese de que su dispositivo esté ejecutando la última versión del software para beneficiarse de los parches y correcciones de seguridad más recientes. Protección con contraseña: asegure su dispositivo con una contraseña segura para evitar el acceso no autorizado. Autenticación de dos factores: habilite la autenticación de dos factores y utilice contraseñas sólidas para su ID de Apple para mejorar la seguridad. Instalación de aplicaciones: descargue e instale aplicaciones únicamente desde la App Store oficial para minimizar el riesgo de malware. Contraseñas en línea seguras: use contraseñas únicas y seguras para las cuentas en línea para evitar el acceso no autorizado. Evite hacer clic en enlaces desconocidos: absténgase de hacer clic en enlaces o archivos adjuntos de remitentes desconocidos para mitigar el riesgo de ataques de phishing. El enfoque proactivo de Apple a la hora de notificar a los usuarios sobre posibles ataques de software espía es bastante bueno. Si siguen las medidas de seguridad recomendadas y se mantienen atentos a las amenazas cibernéticas, los usuarios de iPhone pueden mejorar la seguridad de su dispositivo. Conclusión Las notificaciones de amenazas de Apple, que se han enviado a usuarios de iPhone en numerosos países, sirven como advertencia sobre posibles ataques patrocinados por el Estado dirigidos a individuos específicos. Estas alertas están diseñadas para informar y ayudar a los usuarios que puedan haber sido atacados por estos atacantes sofisticados y bien financiados. Los ataques son difíciles de detectar y prevenir debido a su naturaleza selectiva y a los importantes recursos invertidos en ellos. Las notificaciones de amenazas de Apple generalmente se envían a personas que tienen más probabilidades de ser atacadas, como líderes políticos, periodistas y activistas. La empresa se basa en señales de inteligencia de amenazas imperfectas e incompletas para detectar estos ataques, reconociendo la posibilidad de falsas alarmas o ataques no detectados. Para verificar la autenticidad de una notificación de amenaza de Apple, los usuarios pueden iniciar sesión en appleid.apple.com. Si se envía una notificación de amenaza legítima, se mostrará claramente en la parte superior de la página después de iniciar sesión. Apple recomienda a los usuarios que sigan las mejores prácticas de seguridad, como actualizar los dispositivos al software más reciente, proteger los dispositivos con un código de acceso y usar dos autenticación de factor y contraseñas seguras para ID de Apple, instalar aplicaciones desde la App Store, usar contraseñas seguras y únicas en línea y evitar hacer clic en enlaces o archivos adjuntos de remitentes desconocidos. Si bien la controversia en torno a estas alertas de amenazas ha provocado una tormenta política en algunos países, Apple ha mantenido una respuesta cautelosa, negándose a proporcionar detalles específicos sobre cómo señala a los destinatarios o atribuyendo las notificaciones de amenazas a cualquier atacante patrocinado por un estado específico. La compañía enfatiza que detectar este tipo de ataques es un desafío continuo debido a la naturaleza cambiante de estas sofisticadas amenazas. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Preguntas sobre paneles solares y aquellas sin respuesta

Los paneles solares suelen ser más eficaces en comparación con las fuentes de energía. Independientemente de cómo utilice esto más en su casa, estará encantado de contribuir a una reducción del 80 por ciento en su factura de energía. Los paneles solares para hogares utilizarían los rayos del sol para absorber energía que realmente puede usarse para alimentar sus electrodomésticos. La empresa puede construir paneles solares para su hogar y costar miles de dólares. Y, de nuevo, puede encontrar aquellos que cualquier propietario suele construir fácilmente y que ofrece las habilidades básicas de carpintería y la determinación de reducir los costos de energía. Puede construir paneles solares con descuento para personal individual donde una persona los coloca por su cuenta. Puedes ahorrarte la contratación de un contratista o instalador. Crea blogs para vender con un buen título de ingeniería para poder construir tus propios paneles de energía solar con descuento. Podría construir paneles solares con descuento con acciones o dirección y materiales. La energía solar es una fuerte fuente de vitalidad renovable. Lo único que necesitas es el sol y una forma de aprovechar esta energía. En los últimos años, un sistema solar privado era muy costoso. Habría que pagarle a un contratista una cantidad considerable solo para instalar estos dispositivos, y los paneles solares en sí tenían un costo prohibitivo. ¿Cómo crean energía las unidades solares? Expréselo muy simple: los paneles convierten el sol en una cámara digital de 6-24 voltios. Los paneles solares están cableados en serie para obtener una producción de 120 v. Sé lo que estás pensando ahora mismo; ¿Cómo diablos podría usted, que realmente no entiende nada sobre electricidad, pensar que podría sacar esto de los paneles solares para el hogar de cualquier manera? Así que saca el libro y te presenta prendas que valen unos diez mil dólares, más o menos. Se te cae el café y el azúcar de cortesía. Te desmayas y mucho más tienes que requerir que venga una ambulancia a ponerte. Ok, tal vez eso no suceda realmente, pero es igual de eficiente. Los kits solares vendidos por contratistas son ciertamente costosos de comprar; en este momento es probable que exista una tarifa de instalación adicional que podría no estar incluida en su precio, que ya es inasequible. ¿Vale la pena utilizar la compra de sus propios paneles solares que cuestan miles de dólares? Si le gustó esta publicación y le gustaría recibir más información sobre https://olargener-ackup.com/, visite el sitio web.

La actualización gratuita de próxima generación de Fallout 4 finalmente llega este mes

La actualización gratuita de próxima generación de Fallout 4 finalmente llega este mes

Sí, está sucediendo. Fallout 4 finalmente está recibiendo la prometida actualización de próxima generación, llevando la experiencia del páramo a 60 fps suaves como la seda con resoluciones aumentadas en PlayStation 5 y Xbox Series X/S. Esta actualización, que es gratuita, incluye aplicaciones nativas para PlayStation 5 y Xbox Series X/S, ajustes del modo Rendimiento y del modo Calidad, así como mejoras y correcciones de estabilidad. Mientras tanto, aquellos que jueguen Fallout 4 en PS4 y Xbox One serán recibidos con una estabilidad mejorada, así como correcciones de inicio de sesión y misiones. Para ver este contenido, habilite las cookies de orientación. Administrar la configuración de cookies Tráiler oficial del programa de televisión Fallout. Míralo en YouTube Si prefieres explorar Fallout 4 en PC, no te preocupes, también hay funciones adicionales para ti. Aquellos bendecidos con PC de mayor especificación pronto obtendrán soporte para pantalla ancha y ultra ancha, así como correcciones para el kit de creación y una variedad de actualizaciones de misiones. También habrá una serie de correcciones de errores y demás. Para completar las novedades específicas para PC de Fallout 4, el juego pronto estará disponible en Epic Game Store, además de estar verificado en Steam Deck. Entonces, ¿cuándo sucederá todo esto? Bueno, en un futuro muy cercano. La actualización de próxima generación de Fallout 4 llegará el 25 de abril. Crédito de la imagen: Bethesda Además de todo lo anterior, Bethesda también ha prometido «aún más» contenido de Fallout 4, como: Enclave Remnants Enclave Remnants trae la camarilla de antes de la guerra, The Enclave, a la historia de Fallout 4. En esta nueva misión, «Ecos del pasado», ¿podrás evitar que The Enclave difunda su peligrosa ideología y se afiance en la Commonwealth? Junto con los artículos del taller y el uniforme de Coronel del Enclave, incluimos el siguiente contenido del Club de Creación publicado anteriormente: Diseños de armas del Enclave Diseños de armaduras del Enclave Cañón Tesla Servoarmadura Hellfire Servoarmadura X-02 Incinerador pesado Paquete de armas improvisadas ¿Alguna vez pensaste que una alcancía serviría para ¿Gran arma en caso de apuro? Este paquete de armas incluye una variedad de objetos poco convencionales que han sido transformados en armas mortales, como: un lanzador de béisbol, una pistola de clavos y una alcancía. Taller de Halloween Restos de una desafortunada fiesta de Halloween organizada por la New England Technocrat Society. ¡Estas 38 nuevas decoraciones de Halloween incluyen brujas, calderos, demonios y más! ¡Decora para Halloween o haz que tus asentamientos sean espeluznantes durante todo el año! Crédito de la imagen: Bethesda El anuncio de hoy claramente se programó para coincidir con el lanzamiento de la adaptación de Fallout de Amazon, con la primera temporada disponible para transmitir ahora en Prime. Para obtener más información, asegúrese de consultar la reseña de la serie de televisión Fallout de Eurogamer, donde Graeme Virtue calificó el programa como «una sorpresa encantadora, aunque salpicada de sangre». O, si ya ha comenzado a ver el programa, puede consultar nuestra mejor lista de huevos de Pascua de Fallout de los dos primeros episodios aquí. Mira Fallout gratis en Prime VideoComienza tu prueba gratuita de Amazon Prime de 30 días y obtén acceso a miles de películas y programas de televisión, incluida la serie Fallout, en Prime Video. ¡Los miembros Prime también tienen acceso a Prime Gaming, ofertas exclusivas, entrega gratuita y más! Costará £ 8,99 por mes una vez finalizada la prueba, o puedes cancelarla durante tu prueba gratuita para no pagar nada. Regístrate en Prime ahora

China y Australia del Sur profundizarán cooperación

CANBERRA, 11 abr (Xinhua) — China y Australia del Sur fortalecerán los intercambios y diálogos en diversos campos, como la economía baja en carbono y los minerales verdes. China espera estar a la vanguardia de la cooperación entre China y Australia en el campo de la economía verde y baja en carbono, dijo el embajador chino en Australia, Xiao Qian, al primer ministro de Australia del Sur, Peter Malinauskas, en una reunión el martes. Porcelana

Los mejores cargadores rápidos para iPhone 14 que puedes comprar en 2024

Los mejores cargadores rápidos para iPhone 14 que puedes comprar en 2024

El iPhone 14 es probablemente el iPhone con la mejor relación calidad-precio que puedes conseguir si no quieres gastar en la última serie. No tiene funcionalidades Pro pero, a menos que las necesites, no te perderás mucho. El iPhone 14 viene con una batería de 3279 mAh que funciona bien. Apple afirma que se puede cargar el 50% en 30 minutos. Sin embargo, no obtienes un cargador con la caja de venta al por menor. Es por eso que necesitas comprar un cargador rápido compatible y estamos aquí para ayudarte. Echa un vistazo a estos mejores cargadores rápidos para iPhone 14 que puedes comprar en 2024. Oferta Cargador USB-C de 20 W de Apple Es el cargador oficial de iPhone de 20 W de Apple. Tiene un único puerto USB-C que ofrece la velocidad de carga más rápida. No viene con el cable de carga. Disponible solo en color Blanco. Cargador USB-C Anker Nano 511 de 20 W Este cargador compacto de 20 W es un 45% más pequeño que el cargador original de Apple. Dispone de un único puerto USB-C y sistema de seguridad ActiveShield. También tiene un sensor de temperatura dinámico para monitorear la temperatura y un chip Power Tuner para ajustar la salida de potencia. Oferta Cargador Spigen ArcStation USB-C de 20 W Este es un cargador GaN de un solo puerto USB-C con una potencia de salida máxima de 20 W. Sólo puede cargar un dispositivo a la vez. También es un 30% más pequeño que un cargador estándar de 18W. Oferta Cargador UGREEN de 45 W GaN de 2 puertos Este es un cargador GaN de 45 W con dos puertos USB-C. Puede ajustar la potencia de salida automáticamente según el dispositivo. Tiene varias características de seguridad para proteger contra el sobrecalentamiento, la sobrecarga y la sobretensión. Cargador UGREEN Nexode Mini 30W USB-C GaN Este cargador de 30W es un 40% más pequeño que otros cargadores de 30W. Tiene un único puerto USB-C y clavijas plegables. Cargue varios tipos de dispositivos con este cargador, pero solo uno a la vez. Cargador GaN Spigen ArcStation de 40 W y 2 puertos Este cargador GaN viene con dos puertos USB-C. Puede ofrecer una salida máxima de 40 W y hasta 30 W a través de un solo puerto. Es un 40% más pequeño que un cargador similar. Disponible en opciones de color blanco y negro. Cargador Belkin de 40 W y 2 puertos Este es un cargador de 2 puertos con dos puertos USB-C. Tiene una potencia máxima de 40W. Puede adaptar la salida de energía al dispositivo que está cargando. Oferta Cargador GaN Anker Nano II 65W de 3 puertos Este es un cargador multipuerto con una salida máxima de 65W. Tiene dos puertos USB-C y un puerto microUSB. Es un 53% más pequeño que el cargador original de la misma capacidad. Carga hasta tres dispositivos al mismo tiempo. Nota: este artículo puede contener enlaces de afiliados que ayuden a respaldar a nuestros autores y mantener los servidores de Phandroid en funcionamiento.

Vulnerabilidad crítica del NAS D-Link bajo explotación activa

Cyble Global Sensor Intelligence observó una explotación activa de la vulnerabilidad crítica de D-Link Recientemente, la comunidad de seguridad ha expresado su preocupación con respecto a las vulnerabilidades encontradas en los dispositivos de almacenamiento conectado a la red (NAS) D-Link. Las vulnerabilidades, identificadas como CVE-2024-3272 y CVE-2024-3273, fueron reveladas inicialmente por un individuo que utiliza el alias «netsecfish» en GitHub el 26 de marzo de 2024. D-Link reveló lo mismo el 4 de abril de 2024. La publicación de GitHub del 26 de marzo destacó que la solicitud HTTP maliciosa tiene como objetivo explotar el punto final vulnerable de los dispositivos NAS D-Link afectados, generando así un interés significativo dentro de la comunidad de seguridad cibernética. La gravedad del problema se puede entender por el hecho de que la red Cyble Global Sensor Intelligence (CGSI) detectó intentos de explotación en curso de estas vulnerabilidades desde el mismo 9 de abril. Esto también indica la rápida utilización como arma de exploits disponibles públicamente por parte de actores de amenazas (TA) dirigidos a NAS D-Link vulnerables expuestos a Internet. La siguiente figura muestra los intentos de explotación observados en una de las instancias de CGSI. Figura 1: Intento de explotación de las vulnerabilidades del NAS D-Link observadas a través de la red CGSI Los hallazgos de CGSI también indican que la mayoría de estos ataques se originan en China. Figura 2: Intento de explotación observado por la red CGSI Durante el monitoreo de rutina de los foros de cibercrimen, Cyble Researcher & Intelligence Labs (CRIL) observó una publicación en un destacado foro ruso de cibercrimen el 8 de abril de 2024 sobre un actor de amenazas (TA) que compartía un exploit para atacar las instancias vulnerables de D-Link NAS afectadas con CVE-2024-3273. Para respaldar las afirmaciones, el TA compartió además el resultado del exploit ejecutado con éxito en una instancia implementada en localhost, junto con el resultado del comando «id» que refleja el UID del usuario como 0, para demostrar el acceso a la cuenta raíz. Figura 3: TA comparte un exploit para CVE-2024-3273 en un foro sobre delitos cibernéticos Detalles de la vulnerabilidad La vulnerabilidad encontrada en las versiones afectadas de D-Link proviene del script CGI nas_sharing.cgi. D-Link ha recomendado retirar estos productos y reemplazarlos con productos que reciban actualizaciones de firmware, ya que los productos de fin de vida útil (EOL)/fin de soporte (EOS) ya no son compatibles. Se detiene todo desarrollo de firmware para estos productos. Uso de credenciales codificadas (CVE-2024-3272) La vulnerabilidad se incluye en la categoría de gravedad crítica y permite a un atacante remoto manipular el argumento «usuario» utilizando la entrada «bus de mensajes», revelando así credenciales codificadas. Inyección de comandos (CVE-2024-3273) La vulnerabilidad cae dentro de la categoría de alta gravedad y permite que un atacante remoto manipule el parámetro «sistema», lo que conduce a la inyección de comandos. Al explotar ambas vulnerabilidades en conjunto, un atacante podría ejecutar efectivamente comandos arbitrarios en el sistema. Esto podría resultar en acceso no autorizado a datos confidenciales, alteraciones en las configuraciones del sistema o la creación de situaciones de denegación de servicio. Productos afectados D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L hasta 20240403 Exposición a Internet de D-Link NAS En el momento de publicar este análisis, los investigadores de Cyble observaron que 94,446 DLink NAS expuestos a Internet estaban expuestos a través de La Internet. La mayoría de los casos expuestos corresponden al Reino Unido, Tailandia, Italia, Alemania y Hungría (como se muestra a continuación). Conclusión La explotación continua de los dispositivos NAS D-Link por parte de actores de amenazas, detectada por la red CGSI, representa un desarrollo preocupante para las organizaciones públicas y privadas. La importancia de la amenaza que surge de los dispositivos NAS de D-Link que han alcanzado su estado de fin de vida útil (EOL)/fin de servicio (EOS), están expuestos a través de Internet y son fácilmente explotables debido a la disponibilidad de exploits públicos, es extremadamente catastrófico y puede tener un efecto en cascada en las posturas de seguridad de varias organizaciones. Las vulnerabilidades presentes en los dispositivos NAS suponen un grave riesgo, ya que la explotación no sólo compromete la integridad y seguridad del dispositivo afectado sino que también se extiende a otros dispositivos interconectados dentro de la red. Esta interconexión amplifica el impacto potencial, exponiendo las redes empresariales a riesgos y vulnerabilidades importantes. Recomendaciones Actualizar o reemplazar: priorice la actualización a versiones compatibles o el reemplazo de productos EOL/EOS con alternativas más nuevas que reciban actualizaciones y parches de seguridad periódicamente. Segmentación y aislamiento: Separe los productos EOL/EOS en segmentos de red aislados para minimizar su exposición a amenazas potenciales y limitar su impacto en la red general si se ven comprometidos. Implemente medidas de seguridad adicionales: implemente controles de seguridad adicionales, como firewalls, sistemas de detección de intrusiones (IDS) y soluciones de monitoreo de red para mejorar la postura de seguridad de los productos EOL/EOS. Evaluaciones y monitoreo de seguridad periódicos: realice evaluaciones de seguridad periódicas y escaneos de vulnerabilidades para identificar y abordar cualquier debilidad o vulnerabilidad en los productos EOL/EOS. Implementar un monitoreo continuo para detectar y responder oportunamente a incidentes de seguridad. Estrategias de mitigación de riesgos: desarrollar e implementar estrategias de mitigación de riesgos adaptadas a los productos EOL/EOS, incluidos planes de contingencia para posibles incidentes de seguridad y medidas de continuidad del negocio para minimizar las interrupciones. Comunicación y colaboración con el proveedor: mantenga una comunicación abierta con el proveedor para consultar sobre posibles opciones de soporte extendido, avisos de seguridad o soluciones alternativas para productos EOL/EOS. Colabore con el proveedor y la comunidad de ciberseguridad para abordar los problemas de seguridad de manera efectiva. Concientización y capacitación del usuario: Proporcionar programas integrales de capacitación y concientización sobre ciberseguridad para usuarios y administradores de productos EOL/EOS. Infórmeles sobre los riesgos asociados con el uso de software no compatible y enfatice la importancia de cumplir con las mejores prácticas de seguridad para mitigar esos riesgos de manera efectiva. Indicadores de Compromiso (IOC) Indicadores Tipo de indicador Descripción 47[.]94[.]155[.]169 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 8[.]134[.]81[.]86 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 171[.]244[.]23[.]11 Dirección IP Direcciones IP observadas intentando explotar CVE-2024-3273. 120[.]79[.]250[.]151 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 35[.]229[.]184[.]234 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 182[.]253[.]115[.]123 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 202[.]79[.]171[.]107 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 116[.]198[.]40[.]76 direcciones IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 121[.]41[.]56[.]249 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 114[.]67[.]183[.]11 Dirección IP Direcciones IP observadas intentando explotar CVE-2024-3273. 183[.]56[.]199[.]229 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 116[.]62[.]192[.]107 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 80[.]94[.]92[.]60 direcciones IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 91[.]215[.]85[.]61 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 14[.]225[.]53[.]162 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 112[.]111[.]0[.]102 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 186[.]251[.]21[.]234 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 51[.]79[.]19[.]53 Dirección IP Direcciones IP observadas intentando explotar CVE-2024-3273. 115[.]220[.]2[.]96 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 39[.]98[.]218[.]14 Dirección IP Direcciones IP observadas intentando explotar CVE-2024-3273. 120[.]196[.]56[.]220 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. 14[.]116[.]254[.]172 Dirección IP Se observaron direcciones IP que intentaban explotar CVE-2024-3273. Referencias https://github.com/netsecfish/dlinkhttps://vuldb.com/?id.259284 La publicación Vulnerabilidad crítica del NAS D-Link bajo explotación activa apareció por primera vez en Cyble.

Android 15 añade un nuevo salvapantallas que facilita el control de tu hogar inteligente

Android 15 añade un nuevo salvapantallas que facilita el control de tu hogar inteligente

Mishaal Rahman / Android AuthorityTL;DR Android 15 se está preparando para agregar un protector de pantalla llamado «Controles del hogar» que le permite controlar sus dispositivos Google Home cuando su dispositivo está inactivo y cargándose. Android ya te permite controlar tus dispositivos Google Home a través del asistente de voz, una aplicación, un mosaico de Configuración rápida y un acceso directo a la pantalla de bloqueo, pero este protector de pantalla será nuevo. Este salvapantallas no está disponible actualmente, pero logramos activarlo para mostrarlo. Aunque tiene una buena cantidad de problemas, un beneficio de invertir en el ecosistema de hogar inteligente de Google es lo fácil que es controlarlo desde su teléfono inteligente. Puedes invocar el Asistente de Google en cualquier pantalla para controlar rápidamente tus dispositivos con tu voz o puedes abrir la aplicación Google Home para cambiar la configuración con mayor precisión. Desde Android 12, también puede acceder al panel de control de su hogar inteligente tocando un mosaico de Configuración rápida o un acceso directo a la pantalla de bloqueo. En la próxima versión de Android, es posible que pueda acceder a sus dispositivos Google Home desde su protector de pantalla. Android 15 puede introducir un nuevo protector de pantalla llamado «Controles del hogar» que le permite «acceder rápidamente a los controles del hogar como protector de pantalla». Aunque este protector de pantalla no está visible actualmente en las últimas versiones de Android 15 Developer Preview 2 o Android 14 QPR3 Beta 2.1, logré activarlo manualmente. Una vez activo, el protector de pantalla de Home Controls aparecerá junto con otros protectores de pantalla en Configuración > Pantalla > Protector de pantalla. Así es como se ve el protector de pantalla de Home Controls en un teléfono versus una tableta: Mishaal Rahman / Android Authority Como puede ver, este protector de pantalla simplemente muestra los controles de Google Home que tienes favoritos y la hora actual. La interfaz de usuario es incluso la misma que aparece en Android 14 cuando configura la aplicación Google Home como proveedor de controles del dispositivo de Android y abre el panel de controles del hogar inteligente a través del mosaico de Configuración rápida o el acceso directo a la pantalla de bloqueo antes mencionado. Curiosamente, el Inicio de Android 15 El protector de pantalla de controles lo proporciona en realidad la aplicación SystemUI y no la aplicación Google Home. Desafortunadamente, parece que solo funciona con Google Home y no con otros proveedores de controles de dispositivos, por lo que otras aplicaciones para el hogar inteligente deberán crear sus propios protectores de pantalla. La ventaja es que este protector de pantalla podría llegar a dispositivos que no sean Pixel en Android 15, ya que el código que lo implementa se encuentra en la ruta com.android.systemui en lugar de com.google.android.systemui, lo que significa que debería incluirse en la aplicación SystemUI de AOSP en un futuro próximo. ¿Estaría interesado en utilizar el protector de pantalla Home Controls en Android 15? ¡Háganos saber abajo! ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios

La MacBook Air M3 de Apple nunca ha sido tan barata con $ 150 de descuento

La MacBook Air M3 de Apple nunca ha sido tan barata con $ 150 de descuento

Si bien Apple lanzó la nueva MacBook Air M3 el mes pasado, el modelo de 15 pulgadas ya está obteniendo grandes descuentos como parte de una nueva oferta. Amazon tiene la variante básica con un descuento de $100 con una reducción adicional de $49 proveniente del cupón. En última instancia, esto hace que dicho modelo baje a $1,149 o $150 (11 por ciento) menos que el precio normal de $1299. Sin embargo, no solo está a la venta el modelo básico de MacBook Air, ya que la opción de 512 GB también tiene un descuento de $ 1,349, que es el mejor precio hasta ahora. Independientemente de la configuración de almacenamiento, puede elegir entre los cuatro colores del MacBook Air M3, incluido el acabado en negro espacial antihuellas. Oferta de afiliado Lo que hace que valga la pena comprar el Apple MacBook Air M3 Aparte del conjunto de chips, el Apple MacBook Air con chipset M3 (revisión) no ha cambiado drásticamente con respecto al MacBook Air con M2 del año pasado (revisión). Sin embargo, el MacBook Air M3 es bastante recomendable para aquellos usuarios que provienen de máquinas mucho más antiguas como el M1 MBA. El nuevo chip M3 promete una mejora considerable del rendimiento en términos de procesador y gráficos, pero aún conserva una batería sólida de 18 horas como su predecesor. Apple dice que la CPU es hasta un 35 por ciento más rápida en informática, mientras que la GPU es hasta un 65 por ciento mejor que en el M1. El teclado del Apple MacBook Air M3 de 15 pulgadas es agradable, fácil de hacer clic y silencioso. Además, tiene un trackpad de cristal grande de primera clase con soporte para sensor Force Touch y se considera el mejor trackpad para portátiles. / © nextpit Además, el M3 ofrece un motor neuronal un 60 por ciento más rápido, que es la unidad central para los procesos de IA, y tiene motores y códecs acelerados más avanzados para una mejor transmisión de video. Mientras está en la memoria, la MacBook Air M3 se puede configurar con hasta 24 GB de RAM unificada, lo cual es un gran paso con respecto a la configuración de 16 GB de la MacBook Air M1. Más que el chipset, también hay mejoras como la compatibilidad con dos monitores externos cuando la tapa del portátil está cerrada. Además, también se incluyen un Wi-Fi 6E más rápido y micrófonos mejorados. Por último, la MacBook Air M3 viene con una pantalla LCD de alta resolución y puede generar un brillo admirable de hasta 500 nits. Puede encontrar un par de puertos USB-C compatibles con Thunderbolt 4 junto con un conector de audio y carga MagSafe. ¿Qué opinas sobre la nueva MacBook Air y el chip M3? ¿Crees que merece la pena ahora que es más barato? Nos gustaría escuchar tu opinión en los comentarios.

Estados Unidos y Japón comprometen 110 millones de dólares para la investigación de la IA, con la ayuda de Nvidia, Microsoft, Amazon, Arm y SoftBank

Estados Unidos y Japón comprometen 110 millones de dólares para la investigación de la IA, con la ayuda de Nvidia, Microsoft, Amazon, Arm y SoftBank

De izquierda a derecha, la secretaria de Comercio de EE. UU., Gina Raimondo, el presidente de CMU, Farnam Jahanian, el director ejecutivo de Arm, Rene Haas, el vicepresidente de investigación de la Universidad de Keio, Masayuki Amagai, el vicepresidente ejecutivo y director de marketing de Microsoft, Takeshi Numoto, y el ministro japonés de Educación, Cultura y Deportes. , Ciencia y Tecnología Moriyama Masahito. Departamento de Comercio de EE. UU. El gobierno de EE. UU. ha estado ocupado últimamente tratando de implementar la inteligencia artificial, y ahora ha firmado un acuerdo con Japón para ampliar esa red. EE. UU. y Japón anunciaron una asociación con una serie de empresas estadounidenses y japonesas para financiar la IA. investigación en ambos países. El compromiso de investigación de 110 millones de dólares permitirá a los investigadores de la Universidad de Washington y la Universidad de Tsukuba, así como de la Universidad Carnegie Mellon y la Universidad Keio, colaborar en grandes modelos de lenguaje, desarrollo de la fuerza laboral de IA y más. «El anuncio de hoy se basará en El compromiso del presidente Biden y del primer ministro Kishida de avanzar en la cooperación científica y tecnológica entre Estados Unidos y Japón para desarrollar una fuerza laboral global talentosa y fortalecer la seguridad económica en ambos países», dijo en un comunicado la secretaria de Comercio de Estados Unidos, Gina Raimondo. Además: La Casa Blanca planea regular la El uso por parte del gobierno de AINvidia, Microsoft, Amazon, Arm y SoftBank, junto con nueve empresas japonesas no identificadas contribuyeron al fondo, dijeron los gobiernos, sin especificar cuánto invirtió cada empresa. La medida es parte de un impulso más amplio de la administración Biden para asociarse con gobiernos aliados en materia de IA. De hecho, la semana pasada, la administración anunció un acuerdo con el gobierno del Reino Unido destinado a permitir que ambos países compartan información valiosa sobre el desarrollo, la investigación y la seguridad nacional de la IA. Mientras tanto, la administración Biden está tratando de controlar el uso de la IA en los EE. UU. gobierno y anunció en marzo que cada agencia gubernamental debe tener un plan implementado para diciembre de 2024 sobre salvaguardias para el uso de IA. Si las agencias no proporcionan un plan, se les prohibirá utilizar la IA de cualquier forma. Este acuerdo más reciente está diseñado para combinar la destreza académica de Estados Unidos y Japón para mejorar la comprensión de ambos gobiernos y su capacidad para hacerlo. capitalizar: inteligencia artificial. La Universidad de Washington y la Universidad de Tsukuba se han asociado para centrarse en la investigación de la IA y el desarrollo de la fuerza laboral, dijeron los gobiernos. Afirman que las ubicaciones de las universidades (Seattle y Tsukuba) las hacen especialmente capaces de desarrollar un entendimiento en ambas áreas. Mientras tanto, la asociación entre la Universidad Carnegie Mellon y la Universidad Keio se centrará en el aprendizaje automático multimodal y multilingüe, junto con cómo la IA podría funcionar en robots, así como en cómo los humanos podrían tener «simbiosis» con la IA autónoma. Es la primera vez que Estados Unidos y Japón se asocian en investigación tecnológica. En mayo de 2022, Estados Unidos y Japón dijeron que examinarían formas de asociarse en el desarrollo tecnológico. En mayo de 2023, los países dijeron que habían obtenido más de 210 millones de dólares de IBM, Google y Micron para una asociación académica similar sobre computación cuántica y semiconductores.

Página 6 de 116

Funciona con WordPress & Tema de Anders Norén