Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 10 de 357

Cómo habilitar las llamadas por Wi-Fi para evitar un mal servicio celular

Cómo habilitar las llamadas por Wi-Fi para evitar un mal servicio celular

Los operadores de telefonía móvil empezaron a ofrecer llamadas por Wi-Fi en respuesta al aumento de la popularidad del protocolo de voz sobre Internet como forma de hacer llamadas telefónicas a través de Internet. Empresas como Skype, WhatsApp y Viber ya proporcionaban llamadas fiables y económicas a través de conexiones de datos y Wi-Fi, y los operadores de telecomunicaciones necesitaban competir. Las llamadas por Wi-Fi utilizan tecnología VoIP, aunque no es lo mismo que un servicio VoIP. Esta tecnología convierte las señales de voz analógicas en paquetes de datos digitales que pueden viajar a través de Internet. También funciona para videollamadas y mensajería instantánea. Las llamadas por Wi-Fi permiten una voz clara y una mensajería fiable en lugares donde la cobertura móvil no es suficiente, como edificios con paredes o techos gruesos, espacios subterráneos o zonas rurales remotas. Las llamadas por Wi-Fi también pueden ayudarle a evitar los cargos por roaming y las tarifas internacionales en muchas situaciones. Cómo habilitar las llamadas por Wi-Fi La mayoría de los teléfonos móviles admiten llamadas por Wi-Fi, aunque los pasos para activar la función pueden variar según su dispositivo. Las siguientes instrucciones se aplican a la mayoría de los dispositivos, pero si tu configuración difiere significativamente, se recomienda que consultes el manual del usuario, busques la configuración del dispositivo o busques recursos en línea para obtener ayuda para activar las llamadas por Wi-Fi. Paso 1: abre tu configuración El acceso a las llamadas por Wi-Fi se puede encontrar en la mayoría de los menús de configuración. Imagen: Donal Keating Puedes acceder a las opciones de llamadas por Wi-Fi a través de la mayoría de los menús de Configuración. Accede a este menú en Android deslizando el dedo hacia abajo desde la parte superior de la pantalla y haciendo clic en el ícono que parece un engranaje o un icono de rueda dentada. iOS también usa un ícono de rueda dentada para su aplicación de configuración. Paso 2: selecciona conexiones Una vez en la configuración, selecciona conexiones para acceder a la configuración de llamadas por Wi-Fi. Imagen: Donal Keating Desde la pantalla Configuración, en Android haz clic en la opción etiquetada Conexiones. Esto abre tu configuración de Wi-Fi, Bluetooth, Modo avión, Pago sin contacto y Llamadas por Wi-Fi. En iOS, haz clic en la opción Teléfono en el menú Configuración. Paso 3: activa las llamadas por Wi-Fi Activa o desactiva las llamadas por Wi-Fi. Imagen: Donal Keating Deberías ver una opción para activar y desactivar las llamadas por Wi-Fi en el menú Conexiones. Haz clic en este botón. Debería cambiar de color para indicar que está activado. El texto junto al botón también debería decir «Activado». En iOS, haz clic en el botón Llamadas por Wi-Fi en el menú Teléfono. Paso 4: Ingresa una dirección E911 Algunos dispositivos te pedirán que ingreses una dirección de emergencia E911. Este paso garantiza que los servicios de emergencia puedan encontrarte si llamas para pedir ayuda a través de Wi-Fi. Algunos dispositivos y redes omiten este paso. Paso 5: Comprueba el ícono en la parte superior de la pantalla Si las llamadas por Wi-Fi están activadas, deberías ver este ícono en la parte superior de la pantalla de tu teléfono. Imagen: Donal Keating Cuando las llamadas por Wi-Fi estén configuradas correctamente, deberías ver un ícono en la parte superior de tu teléfono que indica que están activadas. Según tu dispositivo, es posible que solo aparezca cuando estés en una llamada activa. Este ícono parece el auricular de un teléfono tradicional con un símbolo de Wi-Fi encima. Cuando se muestra este icono, tu teléfono enrutará las llamadas a través de una red Wi-Fi cuando esté disponible. Consejos para solucionar problemas de llamadas Wi-Fi Es posible que los dispositivos más antiguos o básicos no admitan llamadas Wi-Fi. Sin embargo, dado que la opción de realizar llamadas telefónicas a través de Wi-Fi ha estado disponible durante más de una década, es probable que tu dispositivo admita esta función si es relativamente nuevo y de un fabricante de buena reputación. Los operadores en los Estados Unidos, incluidos T-Mobile y Sprint, ofrecieron llamadas Wi-Fi desde 2007. La mayoría de las redes actuales lo admiten, pero si no estás seguro, debes verificar que tu operador permita las llamadas Wi-Fi. En algunos casos, tu operador específico puede cobrar un cargo adicional por el servicio y algunos requieren que registres tu dispositivo antes de usar las llamadas Wi-Fi. Si crees que has configurado todo correctamente y las llamadas Wi-Fi siguen sin funcionar, hay algunas cosas que debes verificar. Configuración de red: la configuración de tu firewall u otras restricciones de red podrían estar causando un problema. Consulta con tu operador para ver si estas restricciones te impiden habilitar las llamadas Wi-Fi. Sistema operativo: Un sistema operativo desactualizado también puede causar problemas con las llamadas por Wi-Fi. En el menú Configuración de tu teléfono, revisa la sección Actualización de software para ver si estás ejecutando la última versión del sistema operativo de tu dispositivo. Configuración de la batería: Debido a que el uso de Wi-Fi puede consumir mucha batería, cuando tu teléfono está en modo de ahorro, puede desactivar automáticamente la opción de llamadas por Wi-Fi. Si encuentras este caso, desactivar la opción de ahorro de batería debería reactivar las llamadas por Wi-Fi. Ventajas de las llamadas por Wi-Fi Estabilidad Cuando las llamadas por Wi-Fi están activadas, tu teléfono celular buscará una red Wi-Fi cuando hagas una llamada. Si encuentra una, tu llamada se enrutará a través de Wi-Fi. Si te sales del alcance, tu dispositivo cambia sin problemas a la red celular. Confiabilidad En áreas rurales, la distancia entre tú y la torre celular más cercana puede crear problemas de confiabilidad que resulten en una cobertura irregular. En una casa de tamaño promedio, generalmente estás lo suficientemente cerca de tu enrutador para garantizar una conexión confiable y de alta calidad a través de Wi-Fi en todo momento. Cobertura mejorada ¿Alguna vez se te cortó la llamada del móvil al entrar en el sótano? Estar bajo tierra o en una habitación con paredes más gruesas puede dificultar la conexión a la red móvil y empeorar aún más la calidad de la llamada. Con una conexión Wi-Fi, puedes llamar y enviar mensajes de forma constante desde cualquier habitación de la casa. Las llamadas Wi-Fi de coste reducido pueden ayudarte a evitar los cargos por roaming internacional, lo que resulta útil cuando viajas por regiones con servicios móviles limitados o costosos. Quienes viajan habitualmente por negocios pueden comprobar que las llamadas Wi-Fi reducen los gastos generales. No se necesitan aplicaciones A diferencia de los servicios de VoIP, tu teléfono no necesita aplicaciones ni descargas adicionales para utilizar las llamadas Wi-Fi. Esta función ya viene integrada en tu teléfono. Desventajas de las llamadas Wi-Fi Dependencia de Wi-Fi Necesitas estar conectado a Wi-Fi para poder utilizar las llamadas Wi-Fi. En entornos privados, esto no suele ser un problema. Sin embargo, los puntos de acceso públicos suelen ser poco fiables o estar congestionados, lo que provoca conexiones débiles, llamadas interrumpidas y audio de mala calidad. Uso intensivo de la batería Hacer llamadas a través de Wi-Fi puede causar una descarga excesiva de la batería en comparación con las llamadas a través de la red celular. Según su dispositivo, es posible que su teléfono deba esforzarse más para mantener su conexión con una señal Wi-Fi débil. ¿Las llamadas Wi-Fi son lo mismo que VoIP? VoIP y las llamadas Wi-Fi utilizan la misma tecnología, pero no son lo mismo. La mayoría de los proveedores de tecnología VoIP requieren una aplicación para su uso. Con las llamadas Wi-Fi, el servicio está integrado en la configuración de su teléfono. Su número siempre permanece igual con las llamadas Wi-Fi, y su operador aún realiza la llamada de una manera que se muestra como una llamada celular para el destinatario en el otro extremo; este no siempre es el caso con VoIP. Cuando las personas se refieren a VoIP, hablan de servicios como Skype, Nextiva y RingCentral. Estos servicios VoIP ofrecen una aplicación y la infraestructura para hacer llamadas y enviar mensajes en línea independientemente de cualquier operador móvil. Las llamadas Wi-Fi generalmente se limitan a los teléfonos inteligentes y algunas aplicaciones web proporcionadas por los operadores. Las llamadas y los mensajes VoIP funcionan en una gama mucho más amplia de dispositivos, como computadoras portátiles, computadoras de escritorio y tabletas. Si se utiliza el equipo adecuado, incluso se pueden hacer y recibir llamadas VoIP con un teléfono analógico. ¿Cuánto ancho de banda se necesita para las llamadas por Wi-Fi? El ancho de banda necesario para las llamadas por Wi-Fi depende del códec, la calidad de la conexión y si se trata de una llamada de voz o de una videollamada. Algunos códecs de compresión de voz requieren más ancho de banda que otros, y el uso de video también aumenta las demandas de ancho de banda. Una llamada de voz por Wi-Fi utiliza aproximadamente 1 MB de datos por minuto. Una videollamada utiliza alrededor de 6-8 MB de datos por minuto. Para llamadas de voz fiables a través de llamadas por Wi-Fi, se necesita un ancho de banda de 2 MB por segundo. Las videollamadas requieren alrededor de 10 MB por segundo. Los requisitos de ancho de banda para las llamadas por Wi-Fi probablemente estén dentro de lo que ya tienes en tu casa. Algunos servicios de transmisión de alta definición tienen demandas de hasta 50 MB por segundo. Por lo tanto, si puedes ver Netflix o YouTube en tu red Wi-Fi, es lo suficientemente rápido para las llamadas por Wi-Fi. Las llamadas por Wi-Fi no requieren velocidades increíbles, pero sí un servicio sólido e ininterrumpido. Puede experimentar audio entrecortado, demoras no deseadas, ecos y llamadas caídas si su conexión se interrumpe. Si experimenta algún problema de calidad, permanecer cerca del enrutador Wi-Fi generalmente ayuda a mantener una conexión sólida. De manera similar, realizar llamadas Wi-Fi en una red compartida o pública presenta su propio conjunto de problemas. Muchas personas pueden usar la misma red en una cafetería, aeropuerto u oficina abarrotados. Esto da como resultado una congestión de la red, que a menudo conduce a velocidades de datos lentas y mala calidad de llamada. Llamadas Wi-Fi internacionales Las llamadas Wi-Fi pueden funcionar a nivel internacional, pero hay algunos factores a considerar. Por ejemplo, si su operador móvil admite llamadas Wi-Fi nacionales pero no mientras está en roaming, puede encontrarse con una sorpresa inesperada. Vale la pena confirmarlo antes de viajar, ya que esa falta de cobertura puede tener un alto precio. En la mayoría de los casos, una llamada Wi-Fi a su país de origen mientras está en el extranjero se trata como una llamada normal en casa sin cargos adicionales. Sin embargo, cada operador puede tener reglas específicas con respecto a estas llamadas. Muchos operadores también incluyen llamadas Wi-Fi ilimitadas o con descuento como parte de su servicio. En estos casos, las llamadas internacionales pueden costar significativamente menos que la red celular. Las reglas con respecto a las llamadas internacionales por Wi-Fi varían de un operador a otro, pero hay algunas que la mayoría de los operadores tienen en común. Países admitidos y acuerdos de roaming Algunos operadores pueden solo admitir llamadas por Wi-Fi en ciertos países. Su operador debe tener acuerdos de roaming con un socio internacional para habilitar las llamadas por Wi-Fi mientras viaja. Consulte con su proveedor de servicios para ver qué regiones le permiten usar la función. Restricciones de la tarjeta SIM Algunos operadores tienen reglas con respecto al uso de tarjetas SIM locales al realizar llamadas internacionales por Wi-Fi. Estas reglas pueden resultar del cumplimiento normativo o de las políticas del operador para evitar situaciones confusas de reparto de ingresos. Cargos Algunos operadores incluyen llamadas internacionales por Wi-Fi como parte de sus paquetes estándar. Otros cobran estas llamadas a la misma tarifa que las llamadas regulares en su país de origen. Dependiendo de su operador, también se le puede cobrar por recibir llamadas internacionales a través de Wi-Fi.

Opinión: ¿Cómo podría beneficiarte que el gobierno demande a Apple?

Opinión: ¿Cómo podría beneficiarte que el gobierno demande a Apple?

El mes pasado, el Departamento de Justicia presentó su esperada demanda antimonopolio contra Apple, acusando a la compañía de monopolizar el mercado de teléfonos inteligentes. Esto convierte a Apple en el último de los gigantes tecnológicos con sede en Estados Unidos en enfrentar una importante demanda por monopolio de una agencia federal. (Google también enfrenta una del Departamento de Justicia; Facebook y Amazon han sido demandados por la Comisión Federal de Comercio). Estas demandas presentan reclamos en virtud de la Sección 2 de la Ley Sherman, un estatuto de 1890 que hace ilegal obtener o mantener un alto grado de poder de mercado mediante prácticas excluyentes e injustas. El caso cuidadosamente dirigido del gobierno contra Apple podría, a largo plazo, dar a los consumidores sustancialmente más opciones cuando se trata de plataformas digitales. En su demanda, el gobierno presenta un sólido argumento de que Apple ha utilizado su poder de mercado sobre el iPhone para suprimir la competencia a través de una estrategia doble: uno, limitar la interoperabilidad (es decir, la compatibilidad) entre Apple y sistemas operativos externos, como Android de Google, y dos, hacer que los productos que no son de Apple funcionen mal en el iPhone. Según el Departamento de Justicia, esta conducta ha perjudicado a los consumidores no sólo al degradar la experiencia de los usuarios del iPhone, sino también al dificultar que otros teléfonos inteligentes compitan con Apple. Sin una competencia fuerte, la calidad baja, el precio sube y la innovación se queda atrás. Las otras demandas importantes de tecnología plantean preocupaciones similares en materia de bienestar del consumidor, pero ésta aborda de forma única el poder de mercado que ejerce una empresa como ecosistema tecnológico: una tienda virtual única donde los usuarios pueden comunicarse, jugar, ver, escuchar y comprar. Los consumidores tienen una relación de amor/odio con estos ecosistemas. Los amamos cuando nos hacen la vida más fácil, lo que a veces hacen porque necesitamos atajos para navegar en un mundo virtual plagado de sobrecarga de información. Apple y otras empresas satisfacen ese deseo al proporcionar un ecosistema donde se puede acceder a los productos con una sola contraseña y, teóricamente, están seleccionados por su calidad y seguridad. Puedes enviar por iMessage una imagen de tu biblioteca de fotos de Apple a un amigo mientras transmites Apple Music a tus AirPods. Si a tu amigo le gusta la foto, recibes una alerta de texto en tu Apple Watch. Estas transacciones están protegidas con un movimiento hacia arriba y una mirada desde la cara. Pero a veces odiamos los ecosistemas. Pueden ser como vivir en una pecera en lugar de un océano, intercambiando la variedad de un mundo mucho más grande por la simplicidad. El mayor obstáculo para abandonar la pecera es el costo de probar algo diferente. Si quieres alejarte de Apple, es posible que tengas que aprender una interfaz completamente diferente, renunciar a las aplicaciones que te gustan, volver a ingresar tus datos, rastrear nuevas contraseñas y, potencialmente, gastar miles de dólares para reemplazar tu teléfono, reloj, computadora portátil (y así sucesivamente). Estos costos de cambio le dan a Apple poder de mercado para aumentar los precios o degradar la calidad de los productos sin temor a que los consumidores se alejen. Además, la estructura del ecosistema crea una vista de 360 ​​grados de nuestros hábitos de gasto, gustos y disgustos, y relaciones. Estos datos son extremadamente lucrativos para las empresas y puede parecer inútil para los consumidores tratar de protegerlos. Cuando Apple cambia su política de privacidad con una actualización de términos de servicio largos y confusos que no tiene nada que ver con aceptarla, la opción de “dejarla” no parece una opción real. Durante décadas, la aplicación de la ley antimonopolio ha sido demasiado indulgente con los ecosistemas empresariales. Por ejemplo, ha sido tolerante con las fusiones “no horizontales” entre empresas que no compiten directamente para vender un producto a los consumidores. Los reguladores permitieron que Apple comprara Siri, Shazam, Beats, Dark Sky (que se cerró en favor de Apple Weather) y Texture (que se convirtió en Apple News+), por nombrar algunas de las más de 100 adquisiciones de Apple desde el lanzamiento del iPhone. Se suponía que las fusiones entre empresas no horizontales no reducen las opciones competitivas para los consumidores, al menos no en el corto plazo. Pero ese enfoque ha ignorado los efectos acumulativos. A medida que se acumulaban más propiedades bajo la marca Apple, se hizo más difícil para los competidores ofrecer una alternativa viable porque tendrían que entrar en docenas de mercados a la vez. Este problema no es nuevo. Una caricatura política de principios del siglo XX mostraba el poder monopólico de la Standard Oil como un pulpo con tentáculos en la producción de petróleo, el transporte marítimo y los ferrocarriles. Apple puede ser el pulpo monopolista de nuestro tiempo, sólo que con 100 patas en lugar de ocho. Además, Apple y otras empresas pueden haberse sentido envalentonadas por las decisiones judiciales de las últimas dos décadas que establecen que las empresas sólo tienen deberes limitados para tratar con sus competidores, dando a las plataformas tecnológicas cierta cobertura para limitar la interoperabilidad con productos externos. Pero la ley antimonopolio hace ilegales las negativas a interoperar cuando están diseñadas para excluir a los competidores. La demanda del Departamento de Justicia sostiene que Apple ha bloqueado «superaplicaciones» que podrían servir como un puente entre plataformas con la intención de mantener a los consumidores encerrados. También alega que Apple ha diseñado el iPhone para que sea casi incompatible con los wearables que competirían con el Apple Watch para agregar otra pieza costosa de hardware que debe reemplazar para abandonar su mundo de productos. Y se acusa a Apple de degradar los productos de la competencia, especialmente los mensajes de los teléfonos Android, para crear la impresión de que todo lo que no es fabricado por Apple es inferior, que el mundo fuera de la pecera es aterrador y está lleno de textos con burbujas verdes. Estos argumentos cuentan una historia muy plausible de monopolio. Sugiere que el diseño de productos está más motivado por Apple para mantener la cuota de mercado que por cuidar de los consumidores y competir por su lealtad. Apple ofrecerá una contrahistoria, probablemente coherente con afirmaciones anteriores de que estas opciones aumentan la calidad y la privacidad de sus productos. Gran parte del caso dependerá de si las justificaciones de la empresa reflejan las razones reales detrás de sus decisiones de diseño. En última instancia, el caso invita a los tribunales federales a responder a una pregunta más fundamental planteada por la economía actual: ¿deberían los consumidores tener más libertad para elegir sus entornos digitales y moverse entre peceras? La respuesta debería ser sí. Rebecca Haw Allensworth es profesora de antimonopolio en la Facultad de Derecho de Vanderbilt.

Qualcomm anuncia el Snapdragon 4s Gen 2 para smartphones 5G asequibles

Qualcomm anuncia el Snapdragon 4s Gen 2 para smartphones 5G asequibles

Qualcomm ha presentado su último chipset, el Snapdragon 4s Gen 2. Diseñado específicamente para smartphones económicos, el nuevo chip promete llevar la conectividad 5G a un público más amplio. A diferencia de su predecesor, el 4 Gen 2, este nuevo modelo está construido sobre un proceso de 4 nm más eficiente. Esto significa que el SoC más nuevo es una actualización adecuada de la variante que no es s. Más detalles sobre el Snapdragon 4s Gen 2 Bajo el capó, el Snapdragon 4s Gen 2 incluye una CPU de ocho núcleos. Esta configuración incluye dos núcleos de rendimiento basados ​​en la arquitectura Cortex-A78 con una velocidad de reloj de 2,0 GHz y seis núcleos de eficiencia que utilizan el diseño Cortex-A55 a 1,8 GHz. En comparación con el 4 Gen 2, todos los núcleos del 4s Gen 2 se han ralentizado 200 MHz. Qualcomm ha emparejado la CPU con una GPU Adreno no especificada. El chipset también admite una RAM LPDDR4x más lenta, un paso por debajo de la LPDDR5 más rápida que se encuentra en algunos dispositivos de gama media. Sin embargo, mantiene el soporte para el almacenamiento UFS 3.1, lo que garantiza tiempos de carga de aplicaciones y velocidades de transferencia de datos decentes. Noticias de la semana de Gizchina El Snapdragon 4s Gen 2 viene equipado con un módem 5G capaz de ofrecer velocidades de descarga de hasta 1 Gbps. Esto permite a los usuarios disfrutar de descargas más rápidas, transmisión más fluida y mejores experiencias en línea en general. En términos de soporte de pantalla, el chipset puede manejar pantallas con una resolución de hasta FHD + y una frecuencia de actualización de 90Hz, lo que garantiza imágenes fluidas para juegos y uso diario. El procesador de señal de imagen (ISP) integrado puede manejar sensores de cámara de hasta 84 megapíxeles, lo que permite fotografías detalladas y de alta resolución. Para la conectividad inalámbrica, el 4s Gen 2 ofrece Wi-Fi 5 y Bluetooth 5.1, lo que proporciona conexiones confiables para varios dispositivos y accesorios. La India es el mercado objetivo inicial para los dispositivos equipados con el Snapdragon 4s Gen 2. Xiaomi ya ha confirmado que lanzará el primer teléfono inteligente equipado con este chip. Podemos esperar ver más teléfonos inteligentes equipados con este chip en los estantes en los próximos meses. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

Los servicios básicos de la Biblioteca Británica volverán para el nuevo año académico

Los servicios básicos de la Biblioteca Británica volverán para el nuevo año académico

El director ejecutivo de la Biblioteca Británica, Roly Keating, ha dicho que la organización tiene como objetivo restablecer algunos servicios clave que permanecieron fuera de línea después de un ciberataque a tiempo para el comienzo del nuevo año académico a principios de septiembre. La banda de ransomware Rhsyida atacó a la Biblioteca Británica durante el fin de semana del 28 y 29 de octubre de 2023, lo que provocó que la venerable institución desconectara varios servicios. Los datos robados por la célula cibercriminal vinculada a Rusia se filtraron posteriormente después de que la Biblioteca Británica rechazara sus intentos de extorsión. La Biblioteca Británica recibió una gran cantidad de apoyo público después del ciberataque y, bajo la dirección de Keating, ha sido notablemente transparente a la hora de detallar cómo los ciberdelincuentes pudieron acceder a sus sistemas. Este acceso probablemente se produjo a través de un ataque de phishing contra alguien con acceso a un servidor específico instalado al comienzo de la pandemia de Covid-19 para permitir que los socios externos y el personal de soporte de TI accedieran a la red. “La Biblioteca Británica ocupa un lugar especial en el mundo de la investigación y, para nuestros numerosos usuarios de la comunidad académica del Reino Unido y del mundo, los últimos nueve meses desde el ciberataque de octubre de 2023 han sido un período excepcionalmente frustrante y, a veces, perturbador, ya que los servicios y recursos habituales han permanecido limitados o, en algunos casos, inaccesibles”, afirmó Keating. “Solo puedo disculparme por las molestias que se han causado a tantos de ustedes. Sé que no sirve de mucho consuelo decir que la sensación de pérdida que sienten la compartimos todos aquí”. El ataque de Rhysida, que apuntó directamente a la infraestructura central de la Biblioteca Británica, fue tan destructivo que todavía se está llevando a cabo una reconstrucción integral, algo que llevaría años en lugar de meses en circunstancias normales. Este proceso continúa hoy y, a medida que avanza en la tarea hercúlea, la Biblioteca Británica también está escaneando su gran cantidad de conjuntos de datos para asegurarse de que Rhysida no haya dejado nada desagradable atrás. Keating dijo que ya se han escaneado más de seis mil millones de archivos y se les ha dado un visto bueno. En las próximas semanas, Keating dijo que los esfuerzos de la Biblioteca Británica se centrarán en el comienzo del nuevo año académico y en garantizar que se establezca a tiempo la gama de servicios «más alcanzable». El principal de estos servicios es el regreso de las capacidades de pedidos remotos para las salas de lectura, que los usuarios de la Biblioteca Británica, en particular aquellos para quienes un viaje a sus sitios de Londres o Yorkshire es una tarea importante, habían estado clamando. La capacidad de la biblioteca para restaurar este elemento de sus servicios se ha visto obstaculizada por la falta de una infraestructura informática segura que le permita rastrear el material a medida que se mueve del almacenamiento a las salas de lectura y viceversa; tenga en cuenta que la Biblioteca Británica no funciona como una biblioteca local con estantes de artículos para que los usuarios elijan a su gusto. Sin embargo, a pesar de este posible obstáculo, ahora está previsto que una solución de pedidos remotos provisional entre en funcionamiento el 1 de septiembre, lo que le dará tiempo a la Biblioteca Británica para establecer algo más permanente. En las próximas semanas se darán a conocer más detalles de esta solución alternativa, aunque se entiende que algunos aspectos del proceso seguirán siendo semimanuales, pero los usuarios deberían notar una diferencia significativa, dijo Keating. También está prevista para septiembre la restauración de los recursos en línea para la investigación y el aprendizaje. Pronto estará disponible un conjunto inicial de parte de la colección de manuscritos digitalizados de la Biblioteca Británica, que incluye obras únicas y valiosas, incluidas algunas de las primeras Biblias impresas en inglés y obras de autores como Chaucer, y los conservadores de la organización están trabajando en una lista priorizada basada en los artículos más populares antes del ciberataque. Keating dijo que la Biblioteca Británica seguirá trabajando en este proyecto para aumentar gradualmente el número de artículos disponibles en línea, aunque no será posible restaurar el sitio web de manuscritos digitalizados tal como estaba. Al mismo tiempo, los «recursos seleccionados» de los sitios web de aprendizaje de la Biblioteca Británica también comenzarán a reaparecer en la web, incluidos los artículos más vistos del recurso web Discovering Literature, como las obras de Jane Austen, William Blake, las hermanas Brontë, Charles Dickens, Thomas Hardy y Oscar Wilde. Más buenas noticias Además, dijo Keating, ahora se ha implementado una nueva solución para restaurar el acceso al contenido del Depósito Legal No Impreso (NPLD) a los socios de depósito legal de la Biblioteca Británica, las Bibliotecas Nacionales de Escocia y Gales, la Biblioteca de la Universidad de Cambridge, las Bibliotecas Bodleian de la Universidad de Oxford y la biblioteca del Trinity College de Dublín en Irlanda. Esto dará a los lectores de cada una de estas instituciones acceso a versiones digitalizadas de revistas y publicaciones electrónicas realizadas antes del ataque cibernético, pero aún no al Archivo Web del Reino Unido. El acceso al contenido del NPLD desde dentro de la propia Biblioteca Británica requerirá una solución diferente y debería llegar pronto. Por último, las obras para restablecer el acceso al Edificio de Almacenamiento Automatizado (ASB) de la Biblioteca Británica y al Edificio de Periódicos Nacionales (NNB) en su sede de Yorkshire en Boston Spa están casi terminadas. Esto permitirá que los artículos guardados en casi 262 kilómetros de estanterías vuelvan a estar disponibles para las salas de lectura; el contenido del ASB volverá en agosto y todavía se está estableciendo un calendario para el contenido del NNB. “Las restauraciones del servicio descritas… son solo la siguiente etapa de un proceso continuo: mirando más hacia el futuro, continuaremos aumentando la variedad y la escala de los materiales disponibles, al mismo tiempo que buscamos sentar las bases de una oferta integral de servicios a largo plazo, que incluya un sitio web a gran escala y una plataforma de servicios de biblioteca completamente nueva”, dijo Keating. “Me gustaría agradecer a todos nuestros usuarios de la comunidad académica y más allá por la paciencia y la comprensión que nos han demostrado en nuestro viaje hasta ahora a lo largo del complejo y a veces accidentado camino hacia la recuperación del ciberataque. Estamos trabajando arduamente para brindar tanto el acceso que necesita como el servicio seguro y resistente que se merece”.

Enlace entre el huevo de Pascua de los Vengadores y Endgame

Enlace entre el huevo de Pascua de los Vengadores y Endgame

Deadpool & Wolverine fue un éxito histórico con una recaudación de casi 445 millones de dólares en taquilla mundial durante el fin de semana de estreno. La película rompió varios récords en el camino y debería superar fácilmente los 1.000 millones de dólares. Habría esperado que eso sucediera independientemente de lo buena que resultara la película. Pero Deadpool 3 es tan buena que merece alcanzar ese nivel. Será interesante ver si puede alcanzar los 2.000 millones de dólares, una cifra normalmente reservada para las películas de Los Vengadores. Hablando de películas de Los Vengadores, Deadpool & Wolverine conecta el MCU con el universo Fox de las películas de Marvel, tal como se esperaba. Es una película multiverso destinada a ayudar a Marvel a trasplantar a Deadpool al MCU, donde eventualmente puede conocer a los Vengadores. Lo mismo ocurre con Wolverine (Hugh Jackman), al menos la variante presentada en la película. Estos no son spoilers. Esperábamos que todo eso fuera así mucho antes de que Deadpool & Wolverine llegara a los cines. Pero habrá grandes spoilers a continuación, mientras repasaremos el confuso pero brillante easter egg de Los Vengadores en Deadpool & Wolverine. Deadpool no se ha mudado a la Tierra-616Antes de ver Deadpool & Wolverine, esperaba que Deadpool se mudara permanentemente a la Tierra-616 al final de la película. Ya sea de forma voluntaria o involuntaria, llegaría a la realidad principal del MCU y tendría la oportunidad de unirse (o molestar) a los Vengadores. La otra opción era que Deadpool consiguiera algún tipo de trabajo permanente con la TVA que le daría acceso a la Tierra-616 y a los Vengadores. Aún así, necesitaría interactuar con el universo principal de alguna manera. Tecnología. Entretenimiento. Ciencia. Tu bandeja de entrada. Suscríbete para recibir las noticias de tecnología y entretenimiento más interesantes del momento. Al suscribirme, acepto los Términos de uso y he revisado el Aviso de privacidad. Lo que finalmente sucede es que Deadpool se queda en su realidad, Tierra-10005, al final de la película. Mantiene al nuevo Wolverine con él. Sin embargo, como nos muestra la hilarante escena post créditos en Deadpool 3, Deadpool todavía tiene una forma de entrar en la TVA. Puede viajar por el multiverso, algo que hizo al principio de la película mientras buscaba un nuevo Logan. ¿Retroconversión de los viajes en el tiempo? Deadpool 2 introdujo un dispositivo de viaje en el tiempo que Deadpool usó para alterar su pasado para que su amada Vanessa (Morena Baccarin) sobreviviera al ataque a su hogar. Deadpool también abusó del dispositivo para solucionar algunos problemas del pasado. Cuando la TVA lo atrapa, Deadpool explica que destruyó el dispositivo que Cable (Josh Brolin) trajo del futuro. Pero esa era la forma en que Fox viajaba en el tiempo. Después de Endgame, sabemos que los viajes en el tiempo no son exactamente posibles. O, mejor dicho, no puedes cambiar el pasado. Puedes viajar en el tiempo, pero modificar los eventos solo crearía realidades adicionales. Ryan Reynolds interpretando a Deadpool/Wade Wilson en Deadpool 2. Fuente de la imagen: YouTube Dado que Deadpool se metió con los eventos del pasado, podemos asumir que creó un montón de realidades paralelas, según las reglas de viaje en el tiempo del MCU de Marvel. Pero no era necesariamente consciente de todo eso. Por otro lado, a la TVA no le importa todo el abuso que sufrió la línea temporal de Deadpool. También tenemos que tener en cuenta la posibilidad de que el dispositivo de Cable te permita cambiar los eventos del pasado hasta cierto punto. Tal vez funcione de manera similar a cómo Doctor Strange (Benedict Cumberbatch) puede alterar el flujo del tiempo. Lo que importa en todo esto es que Deadpool de alguna manera terminó en la realidad de la Tierra-616, solicitando un trabajo con los Vengadores. La conexión de Infinity War y Endgame No está claro por qué Deadpool fue a la Tierra-616 después de obtener el dispositivo de viaje en el tiempo (salto de realidad). Tal vez estaba buscando una realidad diferente donde existen los Vengadores. Tal vez se confundió, pensando que estaba visitando a los Vengadores de su realidad. El grupo de héroes existe en realidades donde residen los X-Men. Doctor Strange en el Multiverso de la Locura lo deja claro con la introducción de la Tierra-838. Además, el nuevo Wolverine está al tanto de los Vengadores. Lo que es importante destacar es el momento en que Deadpool conoció a Happy Hogan (Jon Favreau), pensando que solicitaría un trabajo con el hombre mismo, Iron Man (Robert Downey Jr.). Ocurrió el 14 de marzo de 2018. ¿Cómo y por qué es importante esa fecha? Bueno, resulta que Deadpool solicitó ser un Vengador en la Tierra-616 un par de meses antes de los eventos de Infinity War. También es importante que, en ese momento, todavía estaba usando un dispositivo de viaje en el tiempo funcional. En cuanto a los Vengadores, todavía estaban divididos en dos grupos después de los eventos de Capitán América: Civil War. Deadpool (Ryan Reynolds) en el tráiler 1 de Deadpool y Wolverine. Imagina cómo se habría desarrollado la Batalla de Wakanda con Deadpool ayudando a los Vengadores. Además de sus capacidades de regeneración, habilidades de lucha y boca, habría tenido el dispositivo de Cable a mano para ayudar a los Vengadores a viajar a través del tiempo. No habríamos tenido que esperar cinco años para que Tony Stark desarrollara un dispositivo similar, que probablemente sea una versión temprana del dispositivo de Cable. Tal vez Iron Man no hubiera muerto en absoluto. Por otra parte, nada de esto podría haber sucedido. El Que Queda no lo habría permitido. Los eventos en la Tierra-616 estaban predestinados a suceder de la manera en que sucedieron. Ahora que lo pienso, Deadpool podría nunca conocer a «el hombre», ya que Iron Man ahora está muerto. Sin embargo, estoy seguro de que se encontrará con un cierto Doctor Doom (todavía RDJ) pronto. La línea de tiempo más grande del MCUAún así, este primer contacto entre los Vengadores y Deadpool se ha realizado en la Tierra-616. Después de los eventos en Deadpool & Wolverine, tienen que volver a encontrarse. Deadpool debe querer saber por qué Thor (Chris Hemsworth) estaba llorando. También señalaré que los eventos en Deadpool & Wolverine ocurren seis años después del encuentro entre Deadpool y Happy. Por lo tanto, la acción tiene lugar en 2024 en la Tierra-10005, un año después de los eventos de la Tierra-616 en Endgame. Señalaré que la realidad de Deadpool nunca experimentó a Thanos. Más importante aún, la cronología entre realidades es irrelevante en el multiverso. Para un observador externo, como un miembro de la TVA, todo en el multiverso sucede simultáneamente. Lo importante aquí es que los eventos en Deadpool 3 sucedieron unos años antes del tiempo presente en la Tierra-616. Actualmente estamos en algún lugar de 2026 en la Tierra-616.

Los mejores bancos de energía OnePlus Open que puedes comprar en 2024

Los mejores bancos de energía OnePlus Open que puedes comprar en 2024

El OnePlus Open es un teléfono plegable que vale la pena considerar por varias razones. De entrada, tiene dos paneles de pantalla más grandes y de aspecto magnífico en el interior y el exterior. Se trata de paneles AMOLED de 7,82 y 6,31 pulgadas con una frecuencia de actualización de 120 Hz y Dolby Vision. Bajo el capó, tienes el procesador insignia Qualcomm Snapdragon 8 Gen 2 emparejado con la friolera de 16 GB de RAM. Hay una batería decente de 4.805 mAh para mantener las luces encendidas y, si te quedas sin batería en cualquier momento, hay una carga rápida por cable de 67 W para una recarga rápida. El único problema es que es posible que no tengas tu cargador de pared o un enchufe de carga cerca todo el tiempo. Y como sabemos sobre los teléfonos inteligentes, pueden quedarse sin batería cuando más los necesitas. Es por eso que te sugerimos que obtengas un cargador portátil, también conocido como banco de energía, para evitar tales situaciones. Un banco de energía te ayudará a cargar tu teléfono inteligente cuando y donde lo necesites. Estos son los mejores bancos de energía OnePlus Open que puedes conseguir. Venta Anker PowerCore 733 Este banco de energía de 10,000 mAh es capaz de ofrecer hasta 30 W de salida. Puede cargar tres dispositivos con un puerto microUSB y dos puertos USB-C. También tiene un cargador de pared incorporado con capacidades de carga de 65 W. Elija entre las opciones Negro, Dorado y Edición Especial. Venta Anker PowerCore 737 Este es un banco de energía de 24,000 mAh con una salida máxima de 140 W. Puede cargar hasta tres dispositivos con la ayuda de dos puertos USB-C y un puerto microUSB. Tiene una pantalla que muestra la batería restante, el tiempo de recarga y la energía de entrada/salida. Anker PowerCore Essential 325 Este banco de energía de 20,000 mAh viene con dos puertos microUSB. Significa que puede cargar dos dispositivos simultáneamente. También hay un puerto USB-C, pero es solo para entrada. La salida máxima es de 15 W y está disponible en colores Negro y Blanco. Banco de energía Samsung de 25 W Este es un banco de energía de 10,000 mAh de Samsung con una salida máxima de 25 W. Tiene puerto USB-C y puerto USB-A y se puede usar para cargar dos dispositivos juntos. Banco de energía de carga inalámbrica Samsung de 25 W También es un banco de energía de 10,000 mAh y es el mismo que mencionamos anteriormente. La única diferencia es que también ofrece soporte de carga inalámbrica a 7.5 W. Significa que puede cargar hasta dos teléfonos inteligentes y un reloj inteligente o auriculares al mismo tiempo. Banco de energía Belkin de 15 W Este es un banco de energía de 20,000 mAh de Belkin con dos puertos USB-A y un puerto USB-C. Puede entregar una potencia máxima de salida de 15 W y los otros dos puertos pueden llegar hasta 12 W. Sus opciones de color son oro rosa, negro y azul. Venta mophie PowerStation XXL Es un enorme banco de energía de 20,000 mAh con dos puertos USB-A y un puerto USB-C. Puede ofrecer una carga rápida de hasta 20 W a través del puerto USB-C. Puede cargar hasta tres dispositivos al mismo tiempo con este banco de energía. mophie PowerStation Si no desea ese banco de energía voluminoso, también puede considerar mophie PowerStation. Tiene una batería de 10,000 mAh, un puerto USB-A y un puerto USB-C de 18 W. Es más fácil de transportar y se puede comprar en opción de color negro o rosa. Nota: este artículo puede contener enlaces de afiliados que ayudan a respaldar a nuestros autores y mantener los servidores de Phandroid en funcionamiento.

Continúa el phishing dirigido contra pymes polacas a través de ModiLoader

Continúa el phishing dirigido contra pymes polacas a través de ModiLoader

ESET Research Los investigadores de ESET detectaron múltiples campañas de phishing generalizadas dirigidas a pymes en Polonia durante mayo de 2024, que distribuían varias familias de malware 30 Jul 2024 • , 8 min. de lectura Hace solo unos meses, ESET Research publicó una publicación de blog sobre campañas masivas de phishing en Europa Central y Oriental llevadas a cabo durante la segunda mitad de 2023. En esas campañas, el malware Rescoms (también conocido como Remcos), protegido por AceCryptor, se entregó a víctimas potenciales con el objetivo de robar credenciales y obtener un posible acceso inicial a las redes de la empresa. Las campañas de phishing dirigidas a la región no se detuvieron en 2024. En esta publicación de blog presentamos cómo fueron las campañas de phishing recientes y cómo la elección del mecanismo de entrega pasó de AceCryptor a ModiLoader. Puntos clave de esta publicación de blog: ESET detectó nueve campañas de phishing notables de ModiLoader durante mayo de 2024 en Polonia, Rumania e Italia. Estas campañas se dirigieron a pequeñas y medianas empresas. Siete de las campañas se dirigieron a Polonia, donde los productos de ESET protegieron a más de 21.000 usuarios. Los atacantes implementaron tres familias de malware a través de ModiLoader: Rescoms, Agent Tesla y Formbook. Los atacantes utilizaron cuentas de correo electrónico y servidores de la empresa previamente comprometidos, no solo para difundir correos electrónicos maliciosos, sino también para alojar malware y recopilar datos robados. Resumen Aunque las campañas de phishing han estado en curso durante la primera mitad de 2024, esta publicación del blog se centra solo en mayo de 2024, ya que fue un mes lleno de acontecimientos. Durante este período, los productos de ESET protegieron a más de 26.000 usuarios, más de 21.000 (80%) de los cuales estaban en Polonia. Además de Polonia, donde se encontraban más del 80% de las víctimas potenciales, Italia y Rumanía también fueron el objetivo de las campañas de phishing. En total, registramos nueve campañas de phishing, siete de las cuales tenían como objetivo a Polonia durante el mes de mayo, como se puede ver en la Figura 1. Figura 1. Impactos de las campañas de phishing de ModiLoader en Polonia durante mayo de 2024 En comparación con las campañas que tuvieron lugar a finales de 2023, vemos un cambio en el uso de AceCryptor como herramienta de elección para proteger y entregar con éxito el malware. En cambio, en las nueve campañas, los atacantes utilizaron ModiLoader (también conocido como DBatLoader) como la herramienta de entrega preferida. La carga útil final que se entregó y lanzó en las máquinas comprometidas varió; hemos detectado campañas que entregaban: Formbook: malware que roba información descubierto en 2016, Agent Tesla: un troyano de acceso remoto y ladrón de información, y Rescoms RAT: software de vigilancia y control remoto, capaz de robar información confidencial. Campañas En general, todas las campañas siguieron un escenario similar. La empresa objetivo recibió un mensaje de correo electrónico con una oferta comercial que podría ser tan simple como «Proporcione su mejor oferta de precio para el número de pedido adjunto. 2405073”, como se puede ver en la Figura 2. Figura 2. Ejemplo de un correo electrónico de phishing que contiene ModiLoader en el archivo adjunto En otras campañas, los mensajes de correo electrónico fueron más detallados, como el correo electrónico de phishing en la Figura 3, que se puede traducir de la siguiente manera: Hola, buscamos comprar su producto para nuestro cliente. Encuentre la consulta adjunta para el primer paso de esta compra. La hoja adjunta contiene precios objetivo para la mayoría de los productos. Destaqué 10 elementos para enfocarnos en el precio; el resto de los elementos son opcionales para fijar el precio (aplicaremos un nivel de precio similar en función de otros precios). Contácteme antes del 28/05/2024 Si necesita más tiempo, infórmeme cuánto necesitará. Si tiene alguna pregunta, también infórmeme. Figura 3. Un ejemplo de correo electrónico de phishing más detallado que contiene ModiLoader en el archivo adjunto Al igual que en las campañas de phishing del segundo semestre de 2023, los atacantes se hicieron pasar por empresas existentes y sus empleados como técnica de elección para aumentar la tasa de éxito de la campaña. De esta manera, incluso si la víctima potencial buscaba las señales de alerta habituales (aparte de los posibles errores de traducción), simplemente no estaban allí, y el correo electrónico parecía tan legítimo como podría haber sido. Dentro de los archivos adjuntos Los correos electrónicos de todas las campañas contenían un archivo adjunto malicioso que la víctima potencial tenía incentivos para abrir, según el texto del correo electrónico. Estos archivos adjuntos tenían nombres como RFQ8219000045320004.tar (como en Solicitud de cotización) o ZAMÓWIENIE_NR.2405073.IMG (traducción: ORDER_NO) y el archivo en sí era un archivo ISO o un archivo comprimido. En las campañas en las que se enviaba un archivo ISO como archivo adjunto, el contenido era el ejecutable ModiLoader (con un nombre similar o igual al del archivo ISO) que se iniciaría si una víctima intentara abrir el ejecutable. En el otro caso, cuando se envió un archivo RAR como adjunto, el contenido era un script por lotes muy ofuscado, con el mismo nombre que el archivo y con la extensión de archivo .cmd. Este archivo también contenía un ejecutable ModiLoader codificado en base64, disfrazado como una lista de revocación de certificados codificada en PEM. El script es responsable de decodificar y ejecutar el ModiLoader integrado (Figura 4). Figura 4. Archivo con extensión .cmd que contiene un script por lotes muy ofuscado (arriba) que decodifica el binario ModiLoader codificado en base64 (abajo) Cuando se inicia ModiLoader ModiLoader es un descargador de Delphi con una tarea simple: descargar y ejecutar malware. En dos de las campañas, las muestras de ModiLoader se configuraron para descargar el malware de la siguiente etapa desde un servidor comprometido que pertenece a una empresa húngara. En el resto de las campañas, ModiLoader descargó la siguiente etapa desde el almacenamiento en la nube OneDrive de Microsoft. Observamos cuatro cuentas donde se alojó malware de segunda etapa. Toda la cadena de compromiso desde la recepción del correo electrónico malicioso hasta el lanzamiento de la carga útil final se resume en la Figura 5. Figura 5. Cadena de compromiso de las campañas de phishing de ModiLoader en Polonia durante mayo de 2024 Exfiltración de datos Se utilizaron tres familias de malware diferentes como carga útil final: Agent Tesla, Rescoms y Formbook. Todas estas familias son capaces de robar información y, por lo tanto, permiten a los atacantes no solo ampliar sus conjuntos de datos de información robada, sino también preparar el terreno para sus próximas campañas. Aunque los mecanismos de exfiltración difieren entre las familias de malware y las campañas, vale la pena mencionar dos ejemplos de estos mecanismos. En una campaña, la información se exfiltró a través de SMTP a una dirección utilizando un dominio similar al de una empresa alemana. Tenga en cuenta que el typosquatting fue una técnica popular utilizada en las campañas de Rescoms desde finales del año pasado. Estas campañas más antiguas usaban dominios typosquatted para enviar correos electrónicos de phishing. Una de las nuevas campañas utilizó un dominio typosquatted para exfiltrar datos. Cuando alguien intentaba visitar páginas web de este dominio typosquatting, se le redirigía inmediatamente a la página web de la empresa legítima (suplantada). En otra campaña, vimos que se filtraban datos a un servidor web de una casa de huéspedes ubicada en Rumania (un país que ha sido blanco de este tipo de campañas en el pasado y ahora). En este caso, el servidor web parece legítimo (por lo que no se trata de typosquatting) y creemos que el servidor del alojamiento había sido comprometido durante campañas anteriores y se había utilizado de forma indebida para actividades maliciosas. Conclusión Las campañas de phishing dirigidas a pequeñas y medianas empresas de Europa central y oriental siguen siendo fuertes en la primera mitad de 2024. Además, los atacantes se aprovechan de ataques exitosos anteriores y utilizan activamente cuentas o máquinas comprometidas para seguir propagando malware o recopilar información robada. Solo en mayo, ESET detectó nueve campañas de phishing de ModiLoader, e incluso más fuera de este período de tiempo. A diferencia de la segunda mitad de 2023, cuando Rescoms empaquetado por AceCryptor era el malware preferido de los atacantes, no dudaron en cambiar el malware que usan para tener más éxito. Como presentamos, hay muchas otras familias de malware como ModiLoader o Agent Tesla en el arsenal de estos atacantes, listas para ser utilizadas. Para cualquier consulta sobre nuestra investigación publicada en WeLiveSecurity, contáctenos en threatintel@eset.com. ESET Research ofrece informes de inteligencia APT privados y fuentes de datos. Para cualquier consulta sobre este servicio, visite la página de Inteligencia de Amenazas de ESET. Indicadores de compromiso (IoC) Puede encontrar una lista completa de indicadores de compromiso (IoC) en nuestro repositorio de GitHub. Archivos SHA-1 Nombre de archivo Detección Descripción E7065EF6D0CF45443DEF30D3A3A35FD7300C4A56 doc023561361500.img Win32/TrojanDownloader.ModiLoader.ACM Archivo adjunto malicioso de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. 31672B52259B4D514E68DA5D199225FCFA72352B doc023561361500__079422732__202410502__000023.pdf.exe Win32/TrojanDownloader.ModiLoader.ACM Ejecutable ModiLoader de la campaña de phishing llevada a cabo en Polonia durante mayo de 2024. B71070F9ADB17C942CB692566E6020ACCA93726A N/A MSIL/Spy.Agent.CVT Ejecutable de Agent Tesla de la campaña de phishing llevada a cabo en Polonia durante mayo de 2024. D7561594C7478C4FE37C26684005268EB582E13B ZAMÓWIENIE_NR.2405073.IMG Win32/TrojanDownloader.ModiLoader.ACR Archivo adjunto malicioso de la campaña de phishing llevada a cabo en Polonia durante mayo de 2024. 47AF4CFC9B250AC4AE8CDD0A2D2304D7CF60AACE ZAMÓWIENIE_NR.2405073.exe Win32/TrojanDownloader.ModiLoader.ACR ModiLoader ejecutable de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. 2963AF32AB4D497CB41FC85E54A9E5312D28BCDE N/A Win32/Formbook.AA Ejecutable de Formbook de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. 5DAB001A2025AA91D278163F39E7504004354F01 RFQ8219000045320004.tar Win32/TrojanDownloader.ModiLoader.ACP.Gen Archivo adjunto malicioso de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. D88B10E4FD487BFCCA6A711A9E33BB153674C757 RFQ8219000045320004.cmd Win32/TrojanDownloader.ModiLoader.ACP.Gen Script por lotes malicioso de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. F0295F2E46CEBFFAF7892A5B33BA54122781C20B N/A Win32/TrojanDownloader.ModiLoader.ADB Ejecutable de ModiLoader de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. 3C0A0EC8FE9EB3E5DAB2018E94CEB4E29FD8DD33 N/A Win32/Rescoms.B Ejecutable de Rescoms de una campaña de phishing llevada a cabo en Polonia durante mayo de 2024. 9B5AF677E565FFD4B15DEE283D46C2E60E1E31D8 DOCUMENT_BT24PDF.IMG Win32/TrojanDownloader.ModiLoader.ADB Archivo adjunto malicioso de una campaña de phishing realizada en Rumanía durante mayo de 2024. 738CFBE52CFF57098818857930A7C1CF01DB0519 DOCUMENT_BT24PDF.exe Win32/TrojanDownloader.ModiLoader.ADB Ejecutable de ModiLoader de una campaña de phishing realizada en Rumanía durante mayo de 2024. 843CE8848BCEEEF16D07041A97417882DBACB93F N/A Win32/Formbook.AA Ejecutable de Formbook de una campaña de phishing realizada en Rumanía durante mayo de 2024.2024. Técnicas de MITRE ATT&CK Esta tabla se creó utilizando la versión 15 del marco MITRE ATT&CK. Identificación de táctica Nombre Descripción Reconocimiento T1589.002 Recopilar información de identidad de la víctima: direcciones de correo electrónico Las direcciones de correo electrónico y la información de contacto (compradas o recopiladas de fuentes disponibles públicamente) se usaron en campañas de phishing para dirigirse a empresas en varios países. Desarrollo de recursos T1586.002 Cuentas comprometidas: cuentas de correo electrónico Los atacantes usaron cuentas de correo electrónico comprometidas para enviar correos electrónicos maliciosos en campañas de phishing para aumentar la credibilidad de sus correos electrónicos de phishing. T1588.001 Obtener capacidades: malware Los atacantes compraron licencias y usaron múltiples familias de malware para campañas de phishing. T1583.006 Adquirir infraestructura: servicios web Los atacantes usaron Microsoft OneDrive para alojar malware. T1584.004 Infraestructura comprometida: servidor Los atacantes usaron servidores previamente comprometidos para alojar malware y almacenar información robada. Acceso inicial T1566 Phishing Los atacantes utilizaron mensajes de phishing con archivos adjuntos maliciosos para comprometer computadoras y robar información de empresas en varios países europeos. T1566.001 Phishing: archivo adjunto de phishing selectivo Los atacantes utilizaron mensajes de phishing selectivo para comprometer computadoras y robar información de empresas en varios países europeos. Ejecución T1204.002 Ejecución del usuario: archivo malicioso Los atacantes dependían de que los usuarios abrieran archivos que contenían malware y lanzaran un ejecutable de ModiLoader. Acceso a credenciales T1555.003 Credenciales de almacenes de contraseñas: credenciales de navegadores web Los atacantes intentaron robar información de credenciales de navegadores y clientes de correo electrónico.

¿Qué sistema operativo es más vulnerable a los ciberataques?

¿Qué sistema operativo es más vulnerable a los ciberataques?

PublicidadLa batalla entre Android e iOS por el dominio del mercado de sistemas operativos móviles no es solo una cuestión de preferencia de usuario y diseño de hardware, sino también una discusión crítica sobre seguridad y vulnerabilidad a ciberataques. Ambos sistemas operativos han estado en el centro de numerosos debates de seguridad, en gran parte debido a sus diferentes filosofías, arquitecturas y bases de usuarios. Comprender las implicaciones de seguridad de cada plataforma requiere un examen exhaustivo de sus principios de diseño, mecanismos de actualización y vulnerabilidades históricas, así como la respuesta de la industria a las amenazas emergentes. Las bases de seguridad de Android e iOS Android, desarrollado por Google, se caracteriza por su naturaleza de código abierto, que permite a los fabricantes personalizar el sistema operativo para sus dispositivos. Esta apertura facilita la innovación y una amplia gama de opciones de dispositivos, pero también introduce variabilidad en los estándares de seguridad. Cada fabricante puede implementar diferentes funciones de seguridad, lo que puede dar como resultado un ecosistema fragmentado donde las actualizaciones y parches de seguridad se aplican de manera inconsistente. El sistema operativo Android está construido sobre un núcleo Linux, que es conocido por su robustez y flexibilidad. Sin embargo, la apertura de este núcleo también puede ser un arma de doble filo. Aunque la base de Linux proporciona una base sólida, las modificaciones realizadas por varios fabricantes y la adición de capas personalizadas a veces pueden introducir vulnerabilidades. Además, como Android es de código abierto, su código es accesible a posibles atacantes, que pueden estudiarlo para encontrar y explotar debilidades. Por el contrario, iOS, desarrollado por Apple, es un sistema operativo de código cerrado. Esta naturaleza cerrada permite a Apple ejercer un mayor control sobre la seguridad de sus dispositivos. Al administrar tanto el hardware como el software, Apple puede implementar una arquitectura de seguridad estrechamente integrada. El sistema operativo iOS se basa en un núcleo similar a Unix, que es conocido por sus características de seguridad. La naturaleza cerrada de iOS significa que su código no está disponible para el escrutinio público, lo que dificulta que los posibles atacantes encuentren y exploten vulnerabilidades. El enfoque de Apple implica un riguroso proceso de revisión de aplicaciones que está diseñado para detectar software malicioso antes de que llegue a los usuarios. Las estrictas pautas y procedimientos de revisión de la App Store tienen como objetivo minimizar el riesgo de malware. Además, las actualizaciones de iOS son uniformes en todos los dispositivos, lo que ayuda a garantizar que los parches de seguridad y las mejoras se difundan rápidamente. La apertura de Android se extiende a su ecosistema de aplicaciones, donde los usuarios pueden descargar aplicaciones de Google Play Store o de fuentes de terceros. Si bien Google Play Store implementa medidas de seguridad como Google Play Protect, que analiza las aplicaciones en busca de malware y comportamiento malicioso, el gran volumen de aplicaciones y la posibilidad de descargar aplicaciones de fuentes no oficiales pueden representar riesgos significativos. La capacidad de descargar aplicaciones de forma lateral significa que los usuarios pueden instalar aplicaciones que no están aprobadas por Google. Esta flexibilidad es atractiva para muchos usuarios que desean acceder a aplicaciones que no están disponibles en Play Store, pero también los expone a posibles amenazas. Los autores de malware pueden explotar esta apertura para distribuir aplicaciones maliciosas, que pueden pasar desapercibidas para las medidas de seguridad de Google. El proceso de revisión de la App Store de Apple es uno de los más estrictos de la industria. Apple revisa cada aplicación antes de que esté disponible para su descarga, lo que ayuda a prevenir la distribución de software malicioso. El proceso de revisión implica una combinación de comprobaciones automáticas y manuales para garantizar que las aplicaciones cumplan con las directrices de Apple. Sin embargo, la naturaleza cerrada de la App Store también significa que los usuarios están restringidos a descargar aplicaciones que hayan sido aprobadas por Apple. Si bien esto minimiza el riesgo de encontrarse con malware, también puede limitar la disponibilidad de ciertas aplicaciones y restringir la elección del usuario. Algunos críticos argumentan que el control de Apple sobre la App Store podría verse como una extralimitación en la autonomía del usuario, lo que podría sofocar la innovación. Actualizaciones del sistema operativo y gestión de parches El proceso de actualización de Android es más complejo que el de iOS debido a la diversidad de fabricantes y operadores involucrados. Google lanza parches y actualizaciones de seguridad con regularidad, pero la distribución de estas actualizaciones puede ser inconsistente. Los fabricantes de dispositivos y los operadores a menudo tienen que probar y modificar las actualizaciones antes de que se publiquen, lo que genera demoras. Esta fragmentación significa que algunos dispositivos Android pueden seguir siendo vulnerables a exploits conocidos durante períodos más largos si no reciben actualizaciones oportunas. El problema de la fragmentación se agrava por el hecho de que no se garantiza que todos los dispositivos reciban las últimas actualizaciones. Es posible que los dispositivos más antiguos ya no reciban soporte, lo que los deja expuestos a vulnerabilidades que se han corregido en versiones más nuevas del sistema operativo. El enfoque de Apple para las actualizaciones es más centralizado, con actualizaciones enviadas directamente a todos los dispositivos compatibles. Este sistema garantiza que los usuarios reciban parches de seguridad y nuevas funciones de manera oportuna. El control de Apple sobre el hardware y el software permite un proceso de actualización más fluido y sincronizado. Cuando Apple lanza una nueva versión de iOS, generalmente está disponible para todos los dispositivos compatibles al mismo tiempo. Este enfoque uniforme ayuda a abordar rápidamente cualquier vulnerabilidad y proporciona un mayor nivel de seguridad en todo el ecosistema iOS. Sin embargo, vale la pena señalar que los dispositivos más antiguos pueden eventualmente quedar atrás, ya que Apple elimina periódicamente el soporte para hardware más antiguo. Vulnerabilidades históricas y respuesta de la industria Históricamente, Android se ha enfrentado a varias vulnerabilidades de alto perfil. El error Stagefright, descubierto en 2015, fue uno de los más importantes, que permitía a los atacantes ejecutar código de forma remota enviando un mensaje multimedia malicioso. La exposición afectó a millones de dispositivos y puso de relieve los riesgos asociados al proceso de actualización fragmentado de Android. Otra vulnerabilidad notable fue el ataque BlueBorne, descubierto en 2017, que explotó fallas en la implementación de Bluetooth de los dispositivos Android. Esta vulnerabilidad permitió a los atacantes tomar el control de los dispositivos sin requerir la interacción del usuario. Estos ejemplos subrayan los desafíos que enfrenta Android debido a su ecosistema abierto y la diversa gama de dispositivos y fabricantes. iOS no es inmune a las vulnerabilidades. Por ejemplo, las vulnerabilidades Spectre y Meltdown, que afectaron a muchos procesadores modernos, también afectaron a los dispositivos iOS. Estas vulnerabilidades explotaron fallas en el diseño del hardware y requirieron actualizaciones de software para mitigar sus efectos. Apple respondió lanzando actualizaciones para abordar estas vulnerabilidades, demostrando su compromiso con el mantenimiento de un entorno operativo seguro. El fenómeno del «Jailbreak» también resalta las vulnerabilidades de iOS. El jailbreak implica eludir las restricciones de Apple para obtener acceso de root al dispositivo, lo que puede generar mayores riesgos de seguridad. Si bien el jailbreak puede brindarles a los usuarios más opciones de control y personalización, también expone los dispositivos a posibles malware y otras amenazas de seguridad. Lea también: Por qué no debería rootear un dispositivo Android en 2024 Tendencias emergentes y direcciones futuras La inteligencia artificial (IA) y el aprendizaje automático son cada vez más importantes en la ciberseguridad. Tanto Android como iOS están incorporando estas tecnologías para mejorar la seguridad. La IA puede ayudar a identificar y mitigar amenazas en tiempo real, mejorando la capacidad de los sistemas operativos para responder a los ataques emergentes. Android, con su naturaleza de código abierto, se beneficia de una amplia gama de soluciones de seguridad impulsadas por IA desarrolladas tanto por Google como por proveedores externos. De manera similar, Apple integra IA en iOS a través de funciones como Face ID y detección avanzada de amenazas, mejorando la seguridad de sus dispositivos. La computación cuántica plantea riesgos potenciales para los métodos de cifrado actuales utilizados tanto por Android como por iOS. Si bien esta tecnología aún está en sus inicios, el potencial de las computadoras cuánticas para romper el cifrado tradicional podría tener implicaciones significativas para la seguridad móvil. Ambos sistemas operativos deberán adaptar sus estrategias de seguridad para abordar esta amenaza emergente. Independientemente de las características de seguridad inherentes del sistema operativo, el comportamiento del usuario sigue siendo un factor crítico en la ciberseguridad. Tanto los usuarios de Android como de iOS deben estar informados sobre los riesgos de phishing, ingeniería social y otras amenazas cibernéticas. Asegurarse de que los usuarios sigan las mejores prácticas de seguridad puede ayudar a mitigar los riesgos asociados con ambas plataformas. Lea también: ¿Qué es el malware móvil? Conclusión El debate sobre qué sistema operativo, Android o iOS, es más vulnerable a los ciberataques es complejo y multifacético. Cada plataforma tiene sus fortalezas y debilidades, influenciadas por su filosofía de diseño, mecanismos de actualización y modelo de distribución de aplicaciones. La apertura y flexibilidad de Android conllevan mayores riesgos debido a las actualizaciones fragmentadas y la posibilidad de que se descarguen aplicaciones de forma lateral. Por el contrario, el entorno controlado y el proceso de actualización centralizado de iOS ofrecen un enfoque de seguridad más uniforme, pero no son inmunes a las vulnerabilidades. Ambos sistemas operativos evolucionan continuamente para abordar las amenazas emergentes, y los avances en IA y aprendizaje automático desempeñan un papel importante en la mejora de la seguridad. A medida que las amenazas cibernéticas se vuelven más sofisticadas, tanto Android como iOS deberán adaptar sus estrategias para proteger a los usuarios de manera eficaz. En última instancia, la seguridad de cualquier dispositivo depende no solo del sistema operativo, sino también de la vigilancia y las prácticas de sus usuarios. Este análisis ampliado proporciona una comprensión más profunda del panorama de seguridad tanto para Android como para iOS, destacando los desafíos y los avances actuales en materia de ciberseguridad móvil.

Ahorre más de S 000 con el descuento del 40 % de la NUS en 86 programas de maestría. Aquí está la lista

Ahorre más de S$20 000 con el descuento del 40 % de la NUS en 86 programas de maestría. Aquí está la lista

Ahorre más de S$20 000 con el descuento del 40 % de la NUS en 86 programas de maestría. Aquí está la lista

La Universidad Nacional de Singapur busca atraer a más estudiantes a sus cursos de grado avanzado, lanzando un plan de reembolso para estudios de maestría en más de 80 materias este agosto. Como anunció el presidente de la NUS, el profesor Tan Eng Chye, en virtud del reembolso mejorado de la matrícula de maestría por trabajo de curso, los ciudadanos de Singapur y los residentes permanentes podrán disfrutar de un 40 por ciento de descuento en las tasas de matrícula por tiempo limitado (desde el año académico 2024/2025 hasta el año académico 2026/2027). Cabe destacar que esto incluye solo los programas autofinanciados, por lo que los estudiantes que califican para los subsidios del Ministerio de Educación no califican. Este reembolso de la matrícula no se aplica a los cursos financiados por SkillsFuture Singapore. Sin embargo, dado que las tarifas de estos cursos varían de S$ 40.000 a S$ 66.000, los ahorros pueden superar fácilmente los S$ 20.000, lo que lo convierte en una atractiva ruta de mejora profesional. Algo para todos La amplitud de la oferta también es impresionante, con cursos que van desde música hasta ingeniería y medicina, y solo los programas basados ​​en investigación y cursos como odontología, derecho y salud pública están excluidos del plan. Entre los más interesantes y actuales, puedes obtener un título multidisciplinario en Industria 4.0 (Cuarta Revolución Industrial), y hay dos programas en Inteligencia Artificial, así como Biomedicina Aplicada e Ingeniería Biomédica. También hay dos programas de doble titulación en Historia y Asuntos Internacionales (para aquellos menos inclinados hacia las ciencias) y una gran cantidad de cursos en medio ambiente y sostenibilidad. Aquí está la lista completa de títulos elegibles para el descuento: Programas multidisciplinarios Escuela de Negocios Programas de Diseño y Medio Ambiente Facultad de Diseño e Ingeniería Programas de Ingeniería Facultad de Diseño e Ingeniería Facultad de Artes y Ciencias Sociales Facultad de Derecho Facultad de Ciencias Escuela de Políticas Públicas Lee Kuan Yew Instituto de Gestión de Riesgos NUS-ISS Escuela de Informática Escuela de Medicina Yoo-Ling Conservatorio de Música Yong Siew Toh ¿Quién puede aplicar? Cualquier ciudadano de Singapur con residencia permanente (PR) es elegible para el descuento. En realidad, no es necesario que solicites la beca, ya que se descuenta automáticamente al momento de la admisión. Tampoco es necesario que seas un exalumno de la NUS. La oferta se aplica a los estudiantes que se financian por sí mismos y que solicitan la beca para los años académicos 2024, 2025 y 2026, ya sea a tiempo completo o parcial, aunque no se puede combinar con becas u otra ayuda financiera: lo que ves es lo que obtienes. Como por el momento no hay información sobre si se extenderá más allá de ese período, es mejor presentar la solicitud antes, en lugar de después, para aprovecharla al máximo.

La IA llega a la versión beta de iOS 18.1: esto es lo que incluye

La IA llega a la versión beta de iOS 18.1: esto es lo que incluye

Aunque iOS 18 está preparado para introducir importantes personalizaciones y nuevas funciones, Apple no tiene intención de extender esos cambios al gestor de notificaciones, que se ha mantenido prácticamente igual que las iteraciones anteriores de iOS. Sin embargo, la última versión beta de iOS 18.1 para desarrolladores introducirá un modo de concentración impulsado por IA con mejores filtros de notificaciones. Ha pasado una semana desde el lanzamiento de la cuarta versión beta de iOS 18.0, y Apple ahora está pasando a iOS 18.1, con la primera versión beta que se está implementando para los desarrolladores. El firmware también es la primera versión que viene con el primer lote de funciones de Apple Intelligence, incluido un modo de concentración impulsado por IA conocido como Reducir interrupciones. ¿Qué hace Reducir interrupciones? La función se basa en el aprendizaje automático para mostrarte solo las notificaciones entrantes más relevantes y urgentes de las aplicaciones y servicios de mensajería, incluidas las llamadas y los SMS. También parece que la IA escaneará las notificaciones entrantes en busca de información urgente o texto relevante y evaluará cuáles se filtrarán. Reducir interrupciones es parte de la herramienta de concentración del iPhone y básicamente viene como un nuevo modo de concentración. Puedes habilitarlo desde la sección Enfoque en Configuración y ajustar los filtros para contactos y aplicaciones, así como personalizar las pantallas de inicio y bloqueo. Sin embargo, no solo aprovechará los músculos de la IA de Apple, ya que hay un nuevo interruptor de IA que se puede aplicar a los modos de enfoque actuales. Es decir, tienes la opción de habilitar Intelligent Breakthrough & Silencing al configurar el modo de enfoque. Estos también funcionan de manera similar a Reducir interrupciones, aunque están vinculados a un modo específico. La grabación de llamadas llega a los iPhones Como se insinuó en versiones beta anteriores, Apple finalmente habilitará la función de grabación de llamadas para la aplicación del teléfono. Se puede acceder a esta función a través de un botón en el marcador cuando comienza una llamada. Al tocarlo, se graba automáticamente su llamada junto con un mensaje que indica que la aplicación Notas se encarga de las grabaciones, mientras que también informa al otro extremo de que la conversación se está grabando. Cuando finalice la grabación, habrá un enlace para abrir el archivo de voz con la opción de resumir en texto en la aplicación de notas. Las herramientas de escritura han llegado Una de las primeras funciones de IA que Apple presentó en la WWDC fueron las herramientas de escritura. Es una de las primeras funciones de inteligencia artificial de Apple que llegan a través de la versión beta de iOS 18.1. Herramientas de escritura ya está disponible en la versión beta de iOS 18.1 / © Apple La función de IA te permite reescribir o corregir oraciones y párrafos mientras escribes. Funciona resaltando primero el texto, seguido de elegir Herramientas de escritura en el menú emergente o en el icono de engranaje de color. Hay ajustes preestablecidos de tono de escritura como amigable, profesional y conciso. También puedes decidir resumir textos, que también está disponible en la aplicación de correo, además de crear puntos clave, listas y tablas a partir de datos. Siri rediseñada pero aún sin inteligencia artificial generativa Con la introducción de la nueva Siri por parte de Apple con la actualización beta de iOS 18.1, los usuarios podrán disfrutar de un rediseño limitado de Siri, que ahora tiene un aspecto brillante en colores degradados alrededor de la pantalla y la barra de botones de inicio de colores. Además, la compatibilidad para dar indicaciones al asistente mediante escritura ahora se puede configurar como predeterminada yendo a la configuración de accesibilidad. Aún faltan funciones intensivas de Siri 2.0, como el reconocimiento de pantalla, respuestas más naturales y la capacidad de obtener datos entre aplicaciones. La primera versión beta de iOS 18.1 está disponible para desarrolladores registrados, lo que significa que los evaluadores públicos deberán esperar a la versión beta pública, que debería estar disponible en las próximas semanas. Junto con la versión beta de iOS 18.1 para el iPhone 15 Pro (revisión), Apple también envió la versión beta de iPadOS 18.1 que lleva Apple Intelligences a las tabletas iPad con chipset M. ¿Estás emocionado por probar algunas de estas funciones de Apple Intelligence en tu iPhone? Asimismo, puedes consultar aquí cómo inscribirte en el Programa Beta para Desarrolladores si aún no lo has hecho.

Página 10 de 357

Funciona con WordPress & Tema de Anders Norén