Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 15 de 357

Change Healthcare comienza a notificar a millones de personas afectadas por el ataque informático – Fuente: www.databreachtoday.com

Change Healthcare comienza a notificar a millones de personas afectadas por el ataque informático – Fuente: www.databreachtoday.com

Notificación de infracciones, gestión de fraudes y delitos cibernéticos, proveedor de servicios de TI para el cuidado de la salud está enviando cartas individuales a las víctimas de forma continuaMarianne Kolbasuk McGee (HealthInfoSec) • 29 de julio de 2024 Imagen: Change Healthcare Millones de estadounidenses pronto recibirán una carta de notificación de infracción de Change Healthcare, que dijo el lunes que ha comenzado el proceso de notificación a las víctimas del ciberataque masivo y el robo de datos detectados por primera vez hace más de cinco meses. Ver también: La comunicación eficaz es clave para una ciberseguridad exitosa La empresa, en una sección actualizada de preguntas frecuentes sobre el incidente cibernético publicada en su sitio web el lunes, dijo que no tiene una fecha en la que grupos específicos de personas recibirán notificaciones, pero que el envío comenzó el 29 de julio. «Change Healthcare se compromete a notificar a las personas potencialmente afectadas lo más rápido posible, dado el volumen y la complejidad de los datos involucrados. Tenga en cuenta que es posible que no tengamos suficientes direcciones para todas las personas afectadas», dijo la empresa. Hasta el lunes, Change Healthcare no había publicado informes de violaciones relacionados con el incidente de piratería en el sitio web de la herramienta de informes de violaciones HIPAA del Departamento de Salud y Servicios Humanos de EE. UU. que enumera las violaciones de datos de salud que afectan a 500 o más personas (ver: Ascension Files Placeholder Breach Report for May Hack). La Oficina de Derechos Civiles del HHS ha dicho anteriormente que los informes se publican en el sitio web público después de que la agencia los haya examinado, un proceso que generalmente demora una o dos semanas. «La revisión de datos está en sus etapas finales, pero hemos analizado una cantidad suficiente de datos para comenzar a notificar», dijo un portavoz de Change Healthcare a Information Security Media Group. «Change Healthcare se compromete a notificar a las personas potencialmente afectadas lo más rápido posible dado el volumen y la complejidad de los datos involucrados». «En lugar de esperar hasta el final de nuestra revisión de datos, Change Healthcare continúa ofreciendo monitoreo de crédito gratuito y protección contra robo de identidad a cualquier persona preocupada de que sus datos puedan haber sido afectados». La OCR del HHS no respondió de inmediato a la solicitud de comentarios de ISMG sobre la notificación de violación de Change Healthcare. El 20 de junio, Change Healthcare publicó un aviso sustituto de violación de HIPAA en su sitio web para las organizaciones e individuos afectados por el incidente de piratería, diciendo que esperaba enviar notificaciones por escrito a fines de julio. Change Healthcare comenzó el mes pasado a notificar a los clientes cuyos datos se vieron afectados en el incidente (ver: Change Healthcare comienza a notificar a los clientes afectados por el hack). Change Healthcare recomendó el lunes a los clientes afectados que publiquen de manera destacada el aviso sustituto de violación de HIPAA de la compañía en la página de inicio de sus sitios web durante al menos 90 días consecutivos. «Este aviso sustituto contiene la información que Change Healthcare puede proporcionar en este momento mientras Change Healthcare está en sus últimas etapas de revisión de datos para identificar a los individuos afectados». Violación histórica Han pasado cinco meses desde el ciberataque masivo del 21 de febrero a Change Healthcare que cerró más de 100 servicios de TI durante semanas, interrumpiendo los procesos comerciales y clínicos de miles de médicos, farmacias y consultorios médicos. Los cibercriminales de ransomware de habla rusa BlackCat, también conocidos como AlphV, se atribuyeron la responsabilidad del ataque, y la compañía admite que pagó a los atacantes un rescate de $ 22 millones. BlackCat afirmó en la red oscura haber robado 4 terabytes de datos de pacientes (ver: Una segunda banda chantajea a UnitedHealth Group para pedir rescate). Change Healthcare se ha ofrecido a manejar la notificación de violaciones para los clientes afectados por el incidente, por lo que no está claro cuántas personas presentarán informes de violaciones a la OCR del HHS relacionados con el incidente. La OCR del HHS emitió anteriormente una guía actualizada sobre el incidente de Change Healthcare y la notificación de violaciones (ver: Los federales dicen que Change Healthcare puede manejar la notificación de violaciones). El director ejecutivo de UHG, Andrew Witty, testificó en mayo ante dos comités del Congreso que se estimaba que el incidente había afectado a la información médica protegida de hasta un tercio de la población estadounidense, o más de 100 millones de personas (ver: Los legisladores interrogan al director ejecutivo de UnitedHealth sobre el ataque a Change Healthcare). En un movimiento inusual, la OCR del HHS anunció en marzo que ya estaba investigando la violación de datos de Change Healthcare y el cumplimiento de la HIPAA de Change Healthcare y su empresa matriz, UnitedHealth Group (ver: Los federales lanzan una investigación sobre el ataque a Change Healthcare). Por lo general, la OCR del HHS no comienza una investigación de violación hasta que se ha presentado una violación o una queja de la HIPAA. La directora de OCR del HHS, Melanie Fontes Rainer, durante una charla informal en la Cumbre de Ciberseguridad en el Sector Sanitario de ISMG celebrada en Nueva York el 18 de julio, dijo a los asistentes que la naturaleza histórica del ciberataque a Change Healthcare justificaba la acción regulatoria temprana de la agencia. Se espera que el incidente dé lugar, con diferencia, al mayor evento de notificación de violación de datos sanitarios del país hasta la fecha. Change Healthcare dijo en su sitio web que, si bien el análisis de datos de la empresa está en curso, la información afectada puede incluir información como nombre, dirección, fecha de nacimiento, número de teléfono y correo electrónico, e información del seguro médico como planes/pólizas de salud primarios, secundarios u otros, compañías de seguros, números de identificación de miembros/grupos y números de identificación de pagadores de Medicaid-Medicare-gobierno. También se vio afectada la información sanitaria, como números de historial médico, proveedores, diagnósticos, medicamentos, resultados de pruebas, imágenes, atención y tratamiento, facturación e información de reclamaciones y pagos, como números de reclamación, números de cuenta, códigos de facturación, tarjetas de pago, información financiera y bancaria, pagos realizados y saldos adeudados. Otra información personal, como números de la Seguridad Social, licencias de conducir o números de identificación estatal, o números de pasaporte, también se ve potencialmente afectada. No todas las personas tienen la misma variedad de información comprometida, dijo la compañía. URL original de la publicación: https://www.databreachtoday.com/change-healthcare-begins-to-notify-millions-affected-by-hack-a-25874

Cambiar estas 5 configuraciones puede mejorar instantáneamente la calidad de imagen de su televisor

Cambiar estas 5 configuraciones puede mejorar instantáneamente la calidad de imagen de su televisor

Adam Breeden/ZDNETYa sea que esté considerando comprar un televisor nuevo o que su viejo panel plano parezca funcionar bien, aún existen formas de optimizar su experiencia visual, y todo comienza con la configuración de su televisor. Exploremos algunos de los factores clave que determinan el rendimiento de su televisor y qué puede hacer para que se vea aún mejor. 1. Reduzca la nitidez Cuanto más nítida sea la imagen, mejor. ¿Verdad? No necesariamente. Contrariamente a la creencia popular, la configuración de «nitidez» de su televisor no afecta la nitidez real de la imagen mostrada. La nitidez real está determinada por factores como la resolución de la pantalla, la resolución del material de origen y el contraste. En cambio, la configuración de nitidez altera la mejora artificial de los bordes, un ajuste impulsado por el procesador que puede introducir ruido no deseado e, irónicamente, distorsionar los detalles de la imagen. Además: ¿Su televisor funciona lento? Cambié estas 6 configuraciones para acelerar instantáneamente el rendimiento La mejora de los bordes está diseñada para hacer que los objetos en pantalla sean más nítidos al enfatizar los límites entre ellos, creando teóricamente una imagen más realista. Sin embargo, esta función actúa como un filtro universal de Instagram, lo que puede provocar una apariencia poco natural en algunos medios. Si bien puede que no sea necesario reducir la nitidez a cero, generalmente se recomienda reducirla significativamente. Para la mayoría de los televisores, un punto óptimo entre el cinco y el diez por ciento puede ayudar a lograr una imagen equilibrada, aunque debe experimentar para encontrar el nivel que se vea mejor para usted. 2. Desactive Motion Smoothing Maria Diaz/ZDNET Una configuración importante que debe considerar ajustar es Motion Smoothing, una función de interpolación de cuadros creada para reducir el efecto de desenfoque que se nota durante las secuencias de ritmo rápido. Esta función tiene como objetivo conciliar las discrepancias entre las velocidades de cuadros de la película (generalmente 24 cuadros por segundo) y la velocidad de cuadros del televisor. Cuando las escenas filmadas a 24 fps se reproducen en un televisor con una velocidad de cuadros más alta, los espectadores pueden notar un efecto conocido como «vibración». Los fabricantes de televisores desarrollaron Motion Smoothing para abordar este problema. Sin embargo, puede degradar la calidad visual de las imágenes al generar cuadros adicionales, lo que resulta en una visualización entrecortada. Algunos televisores también agregan cuadros o alteran las frecuencias de actualización para minimizar los problemas de movimiento. Pero estos esfuerzos pueden crear involuntariamente el «efecto telenovela», haciendo que el contenido de alta calidad parezca de mala calidad. Además: Cómo usar tu iPhone como control remoto de TV El suavizado de movimiento suele estar habilitado de forma predeterminada y es posible que debas buscar un poco para encontrar la configuración para deshabilitarlo. A menudo está oculto dentro del menú de configuración y cada fabricante tiene un nombre único para sus procesos de suavizado de movimiento. Por ejemplo, LG lo llama TruMotion, Samsung lo llama Auto Motion Plus y Sony tiene Motionflow y CineMotion. 3. Desactiva el modo vívido y reduce el brillo Los fabricantes y minoristas de televisores intentan que sus nuevos modelos parezcan extremadamente brillantes y vívidos cuando se exhiben en los estantes de las tiendas bajo una luz fluorescente, y a menudo activan configuraciones como un modo de imagen «vívido» que aumenta la luz de fondo e intensifica la imagen. ¿Qué hace el modo vívido? Aumenta enormemente el brillo, sobresatura los colores y mejora la apariencia de la pantalla en condiciones de iluminación no óptimas. Pero la iluminación en Best Buy o Costco es muy diferente a la de tu sala de estar. Desactivar el modo Vívido no solo proporcionará una representación más precisa del paisaje, sino que también será más agradable para los ojos sensibles. Además: Cómo optimicé el televisor de 98 pulgadas más barato en este momento para que se vea y suene increíble En la línea del modo Vívido está el ajuste de brillo, también conocido como punto negro. Un brillo calibrado incorrectamente puede dar como resultado una imagen descolorida cuando se establece demasiado alto o hacer que las escenas más oscuras sean difíciles de discernir cuando se establece demasiado bajo. Ajustar este ajuste le permitirá apreciar los detalles finos en su contenido favorito. Para optimizar el brillo, siga estos pasos: Busque un video con una escena con poca luz, como una escena nocturna prolongada, y luego presione pausa. Configure el brillo de su televisor al nivel más bajo. Aumente gradualmente el brillo hasta que pueda discernir muchos detalles dentro de las sombras de la imagen sin hacerlas excesivamente brillantes. 4. Verifique su contraste Jason Hiner/ZDNETAjustar el contraste en su televisor puede dar como resultado detalles mejorados, profundidad y dimensión mejoradas y menor fatiga visual. Ayuda a evitar que las áreas brillantes aparezcan sobreexpuestas o «quemadas» y evita que las áreas oscuras se vuelvan demasiado turbias, lo que idealmente da como resultado una imagen más equilibrada con detalles más ricos. Cuando desempaquetas un televisor nuevo, los ajustes de contraste a menudo están demasiado altos. Si bien el contraste alto puede mejorar la calidad de la imagen, los niveles excesivamente altos pueden eliminar los detalles más finos, lo que le quita profundidad y realismo a la imagen. Además: los televisores OLED más nuevos de LG usarán IA para verse y sonar mejor que nunca Para mejorar el contraste, ajusta los ajustes mientras miras una imagen con luces brillantes y áreas sombreadas. Por ejemplo, una toma panorámica de un cielo nublado es un punto de referencia ideal. Ajusta el contraste para que las áreas brillantes retengan los detalles sin quemarse, mientras que las áreas más oscuras mantienen la profundidad y la riqueza. La clave es lograr el equilibrio adecuado entre preservar los detalles de las luces y las sombras para una imagen rica y tridimensional. 5. Selecciona el modo de imagen correcto Es probable que tu televisor tenga una gran cantidad de ajustes preestablecidos de imagen (algunos de los cuales definitivamente no se ven bien). Para ser justos, dependen en parte de lo que estés viendo, y las condiciones de iluminación de la habitación también juegan un papel importante. Encontrar el mejor modo para tus propósitos puede mejorar significativamente tu experiencia y, si tienes suerte, podrías encontrar la configuración perfecta con un solo clic. Los modos de imagen son configuraciones preestablecidas que ajustan múltiples configuraciones de pantalla a la vez para optimizarlas para propósitos específicos. De fábrica, los televisores suelen estar configurados con un modo de imagen predeterminado como Estándar o Dinámico. El modo Dinámico tiende a aumentar el brillo, la claridad y la saturación del color (similar al modo Vívido mencionado anteriormente), mientras que el modo Estándar apunta a una imagen equilibrada y neutra adecuada para varios tipos de contenido. Además: este Sony Bravia es el mejor televisor del que nunca has oído hablar. He aquí por qué es posible que quieras comprar unoEncontrar el mejor modo de imagen para tus preferencias y entorno puede depender de si estás viendo una película, jugando a un videojuego o viendo deportes. Muchos televisores tienen modos de imagen para esos medios específicamente, simplemente llamados Juegos y Deportes. En el primer caso, la consola de videojuegos se encargará de la reproducción visual, mientras que el modo de juego desactiva el procesamiento de vídeo del televisor para ofrecer los tiempos de retardo más cortos. La opción de imagen de deportes es el único modo en el que puede resultar beneficioso habilitar Motion Smoothing, que está diseñado para reducir el desenfoque de movimiento y los artefactos de duplicación. Además: Cambié estas 5 configuraciones de TV para reducir mi factura de electricidad (y por qué funcionan) La mayoría de los modelos incluyen un modo Película o Cine, que está diseñado para ver en un entorno oscuro, similar al de un cine. Como opción bastante nueva, algunos fabricantes ofrecen el modo Filmmaker, una configuración estándar de la industria que se centra en preservar la visión artística original del director. Funciona con la suposición (generalmente precisa) de que la película se elaboró ​​con ajustes de color y otros ajustes finos, por lo que la película se presenta sin alteraciones. El modo Filmmaker, al igual que el modo Juego, elimina el procesamiento de vídeo adicional, lo que permite a los espectadores experimentar la película como se suponía originalmente para ser vista en el cine.

‘Friend’ es un colgante con inteligencia artificial que te enviará mensajes de texto sobre tu vida

‘Friend’ es un colgante con inteligencia artificial que te enviará mensajes de texto sobre tu vida

El último truco de hardware de IA es un colgante portátil de 99 dólares que «siempre escucha» y «hablará» contigo sobre lo que estés haciendo. Se llama Friend y es producto de Avi Schiffmann, un prodigio de la tecnología que ha ideado algunos proyectos impresionantes (aunque ocasionalmente controvertidos) en el pasado. Schiffmann anunció el lanzamiento de Friend el martes, publicando un vídeo en X para mostrar las aparentes capacidades del compañero virtual. Friend en realidad no te habla. En cambio, te envía mensajes de texto, enviando pequeños chistes a tu teléfono en respuesta a cosas que puedas decir o hacer. presentando a Friend. no imaginario. pide ahora en https://t.co/7kGiH5pQVK pic.twitter.com/qU58xNvX5v — Avi (@AviSchiffmann) 30 de julio de 2024 Friend actualmente solo está disponible para pedidos por adelantado, y The Verge informa que el primer lote de colgantes puede que no se envíe hasta el próximo enero. Resulta muy gracioso que Schiffmann lo haya conceptualizado como una «mamá portátil», lo que no suena tan fácil de usar. Probablemente, «Friend» fue una mejor opción de marca. El dispositivo también se llamaba anteriormente «Tab». A pesar del anuncio bien producido que se publicó el martes, hay poca información útil para el usuario en el sitio web del producto, Friend.com. El «blog» del sitio se reduce a una publicación, publicada hoy, que explica la visión de Schiffmann para el colgante automatizado. El blog, escrito por Schiffmann, afirma: Friend es una expresión de lo sola que me he sentido. Quiero agradecer a todos los increíbles artistas e ingenieros que me han ayudado a darle vida a este trabajo durante el año pasado. Realmente me han hecho apreciar más profundamente el arte que veo en los objetos cotidianos. Estamos ansiosos por escuchar cómo encaja Friend en su vida. Gracias por visitarnos. Una página de preguntas frecuentes proporciona información limitada sobre el producto, pero especifica que el colgante se empareja con el teléfono inteligente del usuario a través de Bluetooth y recopila información sobre las actividades diarias del usuario a través de una grabación de sonido. El sitio afirma: “Cuando se conecta a través de Bluetooth, su amigo siempre está escuchando y formando sus propios pensamientos internos”. A través de esta recopilación de datos, el “amigo” puede desarrollar “pensamientos” sobre sus actividades, que luego comparte con usted a través de mensajes de texto automatizados. Es de suponer que los datos registrados por el dispositivo se almacenan localmente, aunque no hay nada en el sitio que lo confirme específicamente. La política de privacidad del sitio incluye un lenguaje vago sobre la recopilación de datos: “La información personal que recopilamos depende del contexto de sus interacciones con nosotros y los Servicios, las elecciones que hace y los productos y funciones que utiliza”, dice. Más abajo, la política también afirma que no recopila ninguna “información confidencial”, pero no explica qué se califica como “confidencial”. Gizmodo se puso en contacto con la empresa para obtener más respuestas y actualizaremos esta publicación cuando recibamos una respuesta. Friend es la última novedad que nos trae el mercado de hardware de IA, una subsección de la industria de IA más amplia que ha tenido un camino bastante difícil hasta ahora. Primero estuvo Humane, que intentó vendernos el “AI pin”, un dispositivo portátil parlante que pretendía reemplazar al teléfono inteligente. Desde entonces, el producto ha sido calificado como un “desastre” y sus ejecutivos ya están buscando vender la empresa. Luego estuvo el Rabbit R1, que, a pesar del fuerte revuelo inicial, desde entonces ha sido calificado como un experimento “a medias” que no funciona como se anuncia. Tiene cierto sentido que, después de que estas empresas anteriores no cumplieran con sus promesas, Friend intente mantener bajas las expectativas. Aun así, el producto no puede evitar parecer un fraude. Es difícil imaginar cuál es el plan de negocios plurianual de Friend, ya que ofrece tan poco en términos de servicios reales. De manera similar, dado que la principal asociación del dispositivo parece ser, como lo ha expresado Schiffmann, la soledad, y actúa como un reemplazo de la conexión humana real, usar un dispositivo así parecería indicar a los demás que eres un poco perdedor. A diferencia de un chatbot de “amigos” o “romance”, que puedes disfrutar desde la privacidad de tu propia casa, llevar el “amuleto del solitario” colgado del cuello en público puede resultar un poco menos atractivo para su base de usuarios introvertidos. En todo caso, el dispositivo parece destinado a funcionar comercialmente como una forma de ganar dinero a corto plazo impulsada por las compras irónicas de la Generación Z: “Mira, amigo, te conseguí un Amigo, ya que lo necesitas desesperadamente, jaja”. Puede que sea en este nivel comercial donde Friend encuentre su equilibrio, si es que lo logra.

Comodidad asequible: análisis de la silla Sihoo Doro S100

Comodidad asequible: análisis de la silla Sihoo Doro S100

Español El desglose 0.4 0.8 La Sihoo Doro S100 se destaca por brindar un buen soporte ergonómico a un precio económico. Reconozco que no es la silla más lujosa ni visualmente atractiva. Sin embargo, ofrece una excelente relación calidad-precio con su sólida construcción y sus completas funciones de ajuste. La silla Sihoo Doro S100 es una silla ergonómica económica, una alternativa más asequible al modelo de lujo de Sihoo, la Doro S300. Con el objetivo de brindar soporte ergonómico a un precio más bajo, la Doro S100 tiene como objetivo brindar comodidad y funcionalidad sin el alto precio asociado con las sillas de oficina de alta gama. Para determinar su eficacia, pasé 3 semanas usando la Doro S100 y la evalué en función del ensamblaje, la comodidad, la calidad de construcción, el precio, el diseño y las características. Reseña de Sihoo Doro S100: Información técnica Características: Paneles lumbares de dos piezas Fila 1: Celda 0 Panel superior grande del respaldo/reposacabezas Fila 2: Celda 0 Reposabrazos ajustables Fila 3: Celda 0 Respaldo reclinable a 135° Carga máxima: 136 kg Peso del artículo: 22,6 kg Altura del asiento a la cabeza: 26-28 pulgadas Altura del respaldo: 24,4 pulgadas Ancho del asiento: 20 pulgadas Puedes comprar la Sihoo Doro S100 aquí Montaje Montar la Sihoo Doro S100 es todo un esfuerzo, lo que es típico de las sillas Sihoo. A diferencia de las sillas de oficina de alta gama que vienen premontadas, la Doro S100 llega en varias piezas para mantener bajos los costes de producción y venta al por menor. Este enfoque es beneficioso para los compradores conscientes del presupuesto, pero hace que el proceso de montaje sea más complicado. Imagen cortesía de Tom’s Guide Los reposabrazos, por ejemplo, deben atornillarse desde abajo, lo que puede ser complicado y llevar mucho tiempo. Las ranuras poco profundas destinadas a mantener los apoyabrazos en su lugar mientras insertas los tornillos no son muy efectivas, y a menudo hacen que los apoyabrazos se caigan durante el ensamblaje. Me llevó más tiempo de lo esperado armar la silla, así que prepárate para algo de frustración y tiempo extra si decides comprar esta silla. Comodidad y calidad de construcción La Sihoo Doro S100 es una silla cómoda, especialmente considerando su precio. No ofrece la sensación de hundimiento y felpa de las sillas de alta gama con espuma viscoelástica o cuero real, pero hace un buen uso de sus materiales de malla, plástico y metal. El asiento es cómodo para largas horas de uso y, si bien los apoyabrazos no son los más suaves, sostienen eficazmente los brazos en una posición ergonómica. Noticias de la semana de Gizchina El soporte de la espalda baja con placas dobles proporciona un efecto de cuna, aunque puede sentirse menos sólido que los diseños de placa única. Experimenté una ligera incomodidad una vez cuando mi espalda baja quedó atrapada entre las placas, pero no fue un problema recurrente y no afectó significativamente la comodidad general. En términos de calidad de construcción, la silla utiliza mucho plástico duro pero se siente resistente y bien equilibrada. No es la más lujosa, pero es sólida para su rango de precio. Los materiales utilizados son decentes y la silla se siente confiable y duradera durante el uso diario. Precio La característica destacada de la Sihoo Doro S100 es su precio. Aunque se vende al por menor alrededor de $ 550, a menudo se puede encontrar en oferta por aproximadamente $ 350. Por menos de $ 400, obtienes una silla ergonómica decente con un buen soporte lumbar, lo que es una fantástica relación calidad-precio. Es difícil encontrar una silla de tanta calidad a este precio, lo que hace que la Doro S100 sea una excelente opción para compradores conscientes del presupuesto que aún quieren una silla de oficina cómoda y de apoyo. Diseño y características Las sillas Sihoo, incluida la Doro S100, son conocidas por sus diseños prácticos pero poco inspirados. Utilizan mucho plástico duro y tienen un aspecto utilitario. Si la estética es una prioridad, es posible que prefieras sillas de gama alta de marcas como Secret Lab o Anda Seat, que ofrecen diseños visualmente más robustos pero a un precio mucho más alto. La Doro S100 ofrece un conjunto completo de funciones de ajuste. Puedes elevar, reclinar, mover el asiento hacia adelante y hacia atrás y ajustar el ángulo del reposacabezas. Estas características estándar están bien implementadas y mejoran los beneficios ergonómicos de la silla. El diseño de la silla, aunque no es particularmente elegante, es funcional y proporciona los ajustes necesarios para garantizar una posición de asiento cómoda. Usuario ideal La Sihoo Doro S100 es ideal para usuarios conscientes de su presupuesto que priorizan la ergonomía sobre la estética. Es adecuada para aquellos que necesitan una silla cómoda para largas horas de uso sin arruinarse. Si buscas una silla ergonómica bien construida y puedes tolerar el diseño básico, la Doro S100 es una excelente opción. Es particularmente adecuada para configuraciones de oficina en casa o lugares de trabajo donde el costo es una consideración importante. Veredicto La Sihoo Doro S100 se destaca por brindar un buen soporte ergonómico a un precio económico. No es la silla más lujosa ni la más atractiva a la vista, lo admito. Sin embargo, ofrece una excelente relación calidad-precio gracias a su sólida construcción y sus amplias funciones de ajuste. Si necesitas una silla ergonómica sin gastar una fortuna, la Sihoo Doro S100 es una sólida candidata. Puedes comprar la Sihoo Doro S100 aquí. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones sinceras. Para obtener más detalles, puedes consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

Solo uno de cada diez ataques es detectado por herramientas de seguridad

Solo uno de cada diez ataques es detectado por herramientas de seguridad

Solo el 12% de los ciberataques simulados activaron una alerta y solo la mitad (56%) fueron registrados por herramientas de detección, según un nuevo estudio de Picus Security. La empresa de validación de seguridad analizó 136 millones de ataques simulados para compilar su última investigación, The Blue Report 2024: State of Exposure Management. Afirmó que, aunque las organizaciones previenen el 70% de los ataques en promedio, las brechas en la gestión de la exposición a amenazas pueden permitir que los atacantes que usan la automatización se muevan lateralmente a través de las redes empresariales y comprometan activos clave. Señaló a las máquinas macOS como particularmente expuestas a amenazas, afirmando que es mucho más probable que estén mal configuradas o que se les permita operar sin detección y respuesta de endpoints (EDR). Lea más sobre fallas de seguridad: Grupo de ransomware elude una «enorme» gama de herramientas EDR El informe afirmó que los endpoints macOS solo evitaron el 23% de los ataques simulados, frente al 62% y el 65% de Windows y Linux respectivamente. En general, el 40% de los entornos tenían debilidades que podrían permitir a los atacantes con acceso inicial a la red obtener privilegios de administrador de dominio, dijo Picus Security. El cofundador, Suleyman Ozarslan, argumentó que las pequeñas brechas de seguridad que conducen al acceso de administrador de dominio están lejos de ser incidentes aislados, citando una importante violación en MGM Resorts International el año pasado. «Como una cascada de fichas de dominó que caen y comienzan con un solo empujón, las pequeñas brechas en la ciberseguridad pueden conducir a grandes violaciones», agregó. «Está claro que las organizaciones aún enfrentan desafíos cuando se trata de la gestión de la exposición a amenazas y el equilibrio de prioridades». El informe también encontró: El 25% de las empresas usan contraseñas que son palabras que se encuentran comúnmente en el diccionario, lo que hace que sea más fácil para los actores de amenazas descifrarlas si se han codificado Las organizaciones solo evitaron el 9% de las técnicas de exfiltración de datos utilizadas por los atacantes BlackByte es el grupo de ransomware más desafiante para las organizaciones, con ataques evitados por solo el 17% de las organizaciones, seguido de BabLock (20%) y Hive (30%)

Una vulnerabilidad en Google Workspace permitió que miles de correos electrónicos se vieran comprometidos

Una vulnerabilidad en Google Workspace permitió que miles de correos electrónicos se vieran comprometidos

Miles de direcciones de correo electrónico se han visto comprometidas después de que los piratas informáticos las usaran para crear cuentas de Google Workspace y evitaran el proceso de verificación. Según Google, una «solicitud especialmente construida» podría abrir una cuenta de Workspace sin verificar el correo electrónico. Esto significaba que los actores maliciosos solo necesitaban la dirección de correo electrónico de su objetivo deseado para hacerse pasar por ellos. Si bien ninguna de las cuentas falsas se utilizó para abusar de los servicios de Google, como Gmail o Docs, se utilizaron para acceder a servicios de terceros a través de la función «Iniciar sesión con Google». Un usuario afectado que compartió su experiencia en un foro de Google Cloud Community recibió una notificación de Google de que alguien había creado una cuenta de Workspace con su correo electrónico sin verificación y luego la había utilizado para iniciar sesión en Dropbox. Un portavoz de Google le dijo a TechRepublic: «A fines de junio, resolvimos rápidamente un problema de abuso de cuenta que afectaba a un pequeño subconjunto de cuentas de correo electrónico. Estamos realizando un análisis exhaustivo, pero hasta ahora no hemos encontrado evidencia de abuso adicional en el ecosistema de Google». La falla de verificación se limitó a las cuentas de Workspace «Correo electrónico verificado», por lo que no afectó a otros tipos de usuarios, como las cuentas «Dominio verificado». Anu Yamunan, director de protección contra abusos y seguridad en Google Workspace, dijo a Krebs on Security que la actividad maliciosa comenzó a fines de junio y se detectaron «algunos miles» de cuentas de Workspace no verificadas. Sin embargo, los comentaristas de la historia y Hacker News afirman que los ataques en realidad comenzaron a principios de junio. En su mensaje enviado a los correos electrónicos afectados, Google dijo que solucionó la vulnerabilidad dentro de las 72 horas posteriores a su descubrimiento y que desde entonces agregó procesos de «detección adicionales» para garantizar que no se repita. Cobertura de seguridad de lectura obligada Cómo los actores maliciosos explotaron las cuentas de Google Workspace Las personas que se registran para obtener una cuenta de Google Workspace tienen acceso a un número limitado de sus servicios, como Docs, que actúa como una prueba gratuita. Esta prueba finalizará después de 14 días a menos que verifiquen su dirección de correo electrónico, que brinda acceso completo a Workspace. Sin embargo, la vulnerabilidad permitió a los actores maliciosos obtener acceso a la suite completa, incluido Gmail y los servicios dependientes del dominio, sin verificación. «La táctica aquí fue crear una solicitud específicamente construida por un actor malicioso para eludir la verificación del correo electrónico durante el proceso de registro», dijo Yamunan a Krebs on Security. “El vector aquí es que usarían una dirección de correo electrónico para intentar iniciar sesión y una dirección de correo electrónico completamente diferente para verificar un token. “Una vez que se verificó el correo electrónico, en algunos casos los hemos visto acceder a servicios de terceros utilizando el inicio de sesión único de Google”. La solución que Google ha implementado evita que los usuarios malintencionados reutilicen un token generado para una dirección de correo electrónico para validar una dirección diferente. Los usuarios afectados han criticado el período de prueba que ofrece Google, diciendo que aquellos que intentan abrir una cuenta de Workspace usando una dirección de correo electrónico con un dominio personalizado no deberían tener acceso hasta que verifiquen la propiedad de su dominio. VER: Google Chrome: consejos de seguridad e interfaz de usuario que necesita saber Esta no es la primera vez que Google Workspace ha sido objeto de un incidente de seguridad en el último año. En diciembre, los investigadores de seguridad cibernética identificaron la falla DeleFriend, que podría permitir a los atacantes usar la escalada de privilegios para obtener acceso de superadministrador. Sin embargo, un representante anónimo de Google le dijo a The Hacker News que no representa «un problema de seguridad subyacente en nuestros productos». En noviembre, un informe de Bitdefender reveló varias debilidades en Workspace relacionadas con Google Credential Provider para Windows que podrían provocar ataques de ransomware, exfiltración de datos y robo de contraseñas. Google volvió a cuestionar estos hallazgos y les dijo a los investigadores que no tenía planes de abordarlos porque están fuera de su modelo de amenazas específico.

Microsoft se disculpa después de que miles de personas informaran de una nueva interrupción del servicio

Microsoft se disculpa después de que miles de personas informaran de una nueva interrupción del servicio

El gigante tecnológico Microsoft se disculpó después de que miles de personas en todo el mundo informaran de problemas con sus productos, que van desde el servicio de correo electrónico Outlook hasta el exitoso juego Minecraft. Downdetector, que rastrea sitios web, mostró que miles de personas habían informado de problemas el martes por la tarde. El incidente se produce menos de dos semanas después de que una importante interrupción global de TI dejara inaccesibles a más de ocho millones de computadoras que usan sistemas Microsoft, lo que afectó a la atención médica y los viajes, después de una actualización de software defectuosa de la firma de ciberseguridad CrowdStrike. Microsoft dijo que había implementado una solución para el problema que «muestra una mejora» y que monitoreará la situación «para garantizar una recuperación completa». Pero ha dicho por separado a las personas que «no tiene una ETA» de cuánto tiempo tomará resolver el problema. El gigante tecnológico dijo anteriormente que estaba «investigando informes de problemas de conexión a los servicios de Microsoft a nivel mundial». «Nos disculpamos sinceramente por las molestias», dijo en una publicación en X, anteriormente Twitter. «Nuestros expertos están investigando actualmente la situación para resolverla lo antes posible». Se produce horas antes de que Microsoft anuncie sus últimos informes financieros a las 2230 BST. Una alerta sobre la tecnología El sitio web de estado de servicio del gigante dijo que la interrupción afectó a Microsoft Azure, la plataforma de computación en la nube detrás de muchos de sus servicios, y Microsoft 365, que incluye sistemas como Microsoft Office y Outlook. También incluyó sus sistemas en la nube Intune y Entra entre los afectados. «Parece un poco surrealista que estemos experimentando otra interrupción grave de los servicios en línea de Microsoft», dijo el experto en seguridad informática, el profesor Alan Woodward. «El culpable parece ser la infraestructura de red, pero se hubiera esperado que con sistemas tan importantes basados ​​en la nube no hubiera un solo punto de falla. «Se esperaría que la infraestructura de red de Microsoft fuera a prueba de bombas». La interrupción también parece haber afectado a otros servicios que dependen de las plataformas de Microsoft, con Cambridge Water entre los afectados. «Debido a problemas mundiales con Microsoft Azure, un problema con nuestro sitio web está afectando a varios servicios, incluidos MyAccount y PayNow», dijo en una publicación en X. El Servicio de Tribunales y Tribunales de Su Majestad, que es responsable de la administración de los tribunales y juzgados penales, civiles y de familia en Inglaterra y Gales, dijo que estaba al tanto de los problemas con «múltiples servicios en línea». Algunos clientes de NatWest también ha informado de problemas. Un portavoz le dijo a la BBC: «Somos conscientes de que algunos clientes experimentaron dificultades para acceder a nuestras páginas web hoy. Esto estaba relacionado con los problemas informados por Microsoft Azure, que han afectado a algunos servicios de Microsoft a nivel mundial». «El problema ya se ha resuelto y nuestras páginas web funcionan con normalidad. Pedimos disculpas a los clientes por cualquier inconveniente causado». Mientras tanto, el equipo de fútbol holandés de primera división, el FC Twente, tuiteó una actualización a sus seguidores para informarles de que su sitio web de venta de entradas y la aplicación del club no estaban disponibles para los seguidores como resultado de la interrupción. Información adicional de Chris Vallance y Liv McMahon

Tribit Stormbox 2 – Altavoz Bluetooth – Análisis

Tribit Stormbox 2 – Altavoz Bluetooth – Análisis

El Stormbox 2 mejora al original en todos los aspectos, pero es simple y efectivo con una duración de batería increíble. Puntos positivos: – Increíble duración de batería Carga USB tipo C Clasificación IPX 7 a prueba de agua Sonido envolvente 360 ​​Estéreo Emparejamiento de 2 dispositivos Bluetooth 5.3 a prueba de agua Puntos negativos: – No se incluye cable auxiliar de 3,5 mm en la caja. Solo hay un color disponible El Tribit Stormbox 2 toma todos los puntos buenos del Stormbox original y los mejora aún más, por ejemplo, carga USB tipo C y es más potente a 34 vatios, viene, sonido de 360° y la capacidad de emparejar 2 parlantes storm box para brindarte ese sonido envolvente estéreo de habitación completa. En la caja, obtienes un manual de usuario simple. El cable de carga USB tipo A a tipo C y el altavoz en sí. Echando un vistazo al altavoz en sí. Definitivamente, este es un altavoz simple pero de buen aspecto, no es demasiado pesado, pero tiene un buen peso, lo que siempre es bueno. Hay 3 botones muy grandes en la parte frontal, lo que significa que puedes controlar fácilmente tu música con ellos. ya sea reproducir, pausar, avanzar pista, retroceder pista o subir y bajar el volumen. Todo alrededor del altavoz hay un material de malla de tela, que le da al Stormbox una sensación de primera calidad en la mano. En la parte posterior es donde tienes todos los botones, botón de encendido, botón Bluetooth, botón basado en X, que es básicamente un impulso de base, y luego tienes tu botón de enlace para que puedas conectar más de un altavoz. Más abajo tienes una solapa impermeable y dentro de esta, tienes tu puerto auxiliar y puerto de carga USB C Profundizando en las especificaciones de audio El Stormbox 2 tiene un total de 34 W, tiene controladores de rango completo de 248 mm, así como 2 radiadores pasivos, uno en la parte superior y otro en la parte inferior, están encerrados en un sistema de amortiguación de goma, que maneja fácilmente todas las vibraciones a medida que subes el volumen. Hay un ligero Ark en la base, por lo que cuando te inclinas hacia él, puedes colocarlo de lado o en posición vertical también y no interferirá con el radiador inferior. En cuanto a la conectividad, este tiene Bluetooth 5.3 que, en comparación con las versiones anteriores de Bluetooth, le brindará un mejor alcance, una mejor duración de la batería y una mejor calidad; según las especificaciones, también tiene hasta 150 pies de alcance. Esos dos canales en ambos extremos vibran bastante para brindar la respuesta de graves y el «empuje» que siente cuando empuja el aire. Sí, es bueno, sí, es divertido de experimentar, pero también hay agudos nítidos y una respuesta media detallada. Es un gran todoterreno. Puede controlar el StormBox 2 a través de la aplicación Tribit, que mejora su experiencia auditiva. Si bien no puede encender el altavoz de forma remota, la aplicación ofrece ajustes preestablecidos del ecualizador, que incluyen «Audiolibro», «Clásica», «Rock» y «Jazz». Además, puede personalizar el ecualizador y activar o desactivar el modo «XBass». El StormBox 2 está a la altura de su portabilidad autoproclamada. Se sostiene fácilmente con una mano, es liviano y no ocupa mucho espacio en tu bolso o mochila. En cuanto a la resistencia al agua, tiene clasificación IPX7, lo que significa que es más que suficiente para la protección contra el agua. Sin embargo, no se ha probado específicamente contra el polvo, de ahí la «X» en IPX7. El altavoz también te permite recibir llamadas usando su micrófono incorporado, ya sea que estés en casa o de viaje. Si bien la claridad puede ser mejor cuando usas solo tu teléfono o computadora, tener esta función es una ventaja, especialmente considerando su precio. En cuanto al diseño, aunque comparte similitudes con el StormBox original, la sensación mejorada, gracias a la tela y los botones hundidos, le da un aire más premium en comparación con su predecesor de plástico. El sonido de este altavoz era mejor que un altavoz normal del mismo tamaño. Los graves eran realmente buenos y la duración de la batería era mejor de lo esperado. Es un gran diseño y también puedes obtener un par de estos y conectarlos en cadena para disfrutar de un sonido amplificado. El Stormbox 2 está disponible en Amazon UK por 62,99 £ o en Tribit Direct por 67,99 $ Conclusión: suena genial, es muy fácil de usar y navegar, además es un producto sólido y bien construido que tuvo un muy buen desempeño en nuestras pruebas. Me gustó lo resistente pero lo elegante que se ve, y es un producto realmente bueno por el precio.

Iluminando la oscura y profunda clandestinidad cibercriminal

Iluminando la oscura y profunda clandestinidad cibercriminal

30 de julio de 2024The Hacker NewsInteligencia de la Dark Web Conozca las amenazas críticas que pueden afectar a su organización y los actores maliciosos detrás de ellas de la mano de los expertos en amenazas de Cybersixgill. Cada historia arroja luz sobre las actividades clandestinas, los actores de amenazas involucrados y por qué debería preocuparse, junto con lo que puede hacer para mitigar el riesgo. La web profunda y oscura, también conocida como la red clandestina cibercriminal, es donde los actores maliciosos se reúnen para intercambiar planes, vender bienes o servicios y reclutar a otros para que los ayuden en sus actividades ilícitas. Comprender cómo funciona y la inteligencia que ofrece es crucial para proteger de forma proactiva su entorno contra los ataques, ya que es en estos espacios donde los actores de amenazas con frecuencia revelan sus intenciones antes de lanzar un ataque. El estado del underground 2024 Nuestro informe anual State of the Underground 2024 es un informe detallado que arroja luz sobre el submundo en evolución del cibercrimen, explorando las tendencias y los comportamientos observados dentro de la red oscura y profunda durante 2023. Este análisis integral, compilado por los expertos en inteligencia de amenazas cibernéticas de Cybersixgill, proporciona información valiosa sobre las tácticas, técnicas y tecnologías empleadas por los actores de amenazas en todo el mundo. Los temas abordados en el informe incluyen: Tendencias de tarjetas de crédito comprometidas Productos físicos en la clandestinidad Plataformas de mensajería y foros clandestinos Tendencias de acceso inicial Tendencias de malware y ransomware El informe completa su análisis con una mirada retrospectiva a las predicciones de Cybersixgill para 2023, evaluando si esas predicciones se hicieron realidad (o no) y el impacto que tuvieron en el panorama de la ciberseguridad. Haga clic aquí para obtener más información Realice una visita guiada al underground Debido a que la red oscura es un centro para que los ciberdelincuentes intercambien herramientas, información y servicios, la inteligencia sobre amenazas de la red oscura es crucial para las empresas, ya que ofrece una visión sin censura del panorama y las tendencias actuales del cibercrimen. Acceder a las fuentes de la deep web y dark web es un desafío, ya que no están indexadas y requieren URL exactas. Estos sitios clandestinos publican constantemente datos, desde información de tarjetas de crédito y volcados de datos hasta puntos finales comprometidos, programas maliciosos y narcóticos. Únase al analista de inteligencia de amenazas cibernéticas de Cybersixgill, Michael-Angelo Zummo, mientras demuestra cómo acceder a la dark web y ofrece un recorrido por este mundo oculto. Haga clic aquí para ver Dentro de la mente de un hacker Si alguna vez se ha preguntado cómo es la vida de un actor de amenazas en el subsuelo cibercriminal, querrá ver este seminario web. En él, nuestros expertos brindan una visión poco común de la mente de un hacker y las herramientas que utilizan para realizar actividades maliciosas. Utilizando el marco Cyber ​​Kill Chain para mapear las etapas de los ciberataques exitosos, la discusión profundiza en cómo piensan los piratas informáticos, sus métodos para infiltrarse y explotar redes y sus motivaciones para hacerlo. Descubra más aquí Mercados de acceso mayorista: un caldo de cultivo para el ransomware La primera etapa de un ciberataque activo es obtener acceso inicial para establecer un punto de apoyo dentro de una red. Este paso es un desafío, por lo que muchos atacantes aspirantes compran acceso a la red de actores de amenazas capacitados. Hay dos tipos principales de acceso como servicio disponibles en el underground: corredores de acceso inicial (IAB) y mercados de acceso mayorista (WAM). Los IAB subastan el acceso a empresas por cientos a miles de dólares, mientras que los WAM venden el acceso a puntos finales comprometidos por alrededor de $10. Los WAM son como mercados de pulgas con precios bajos, un vasto inventario y mala calidad (ya que los listados pueden pertenecer a usuarios individuales aleatorios o puntos finales empresariales). Aún así, pueden desempeñar un papel importante en cómo los actores de amenazas lanzan ataques de ransomware. Nuestra investigación proporciona un análisis de los inicios de sesión de SaaS en los listados de WAM y describe cómo los actores de amenazas pueden atribuir el listado a una empresa. En otras palabras, las publicaciones de WAM a menudo enumeran los recursos a los que está conectado el punto final comprometido, lo que puede revelar una vulnerabilidad importante para las empresas. Los sistemas a la venta que están conectados a un software empresarial (por ejemplo, Slack o Jira) presumiblemente pertenecen a la organización cuyo nombre se menciona a menudo en la URL. Lea más aquí Para obtener más información sobre la inteligencia de amenazas cibernéticas de la red oscura y profunda de Cybersixgill, contáctenos para programar una demostración. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Fallos básicos llevaron al hackeo de datos de la Comisión Electoral sobre 40 millones de personas

Fallos básicos llevaron al hackeo de datos de la Comisión Electoral sobre 40 millones de personas

La Oficina del Comisionado de Información (ICO) ha emitido una reprimenda a la Comisión Electoral después de que unos errores básicos de seguridad permitieran a piratas informáticos vinculados al Estado chino acceder a servidores que contenían la información personal de 40 millones de personas. Los piratas informáticos pudieron acceder al servidor Microsoft Exchange de la Comisión Electoral después de que la organización no pudiera parchear las vulnerabilidades de seguridad conocidas. La Comisión Electoral reveló en agosto de 2023 que había sido objeto de un importante ciberataque en 2021, que permaneció sin detectar durante 12 meses. Los atacantes obtuvieron acceso a la información personal almacenada en el registro electoral, incluidos los nombres y direcciones de todos los que se habían registrado para votar entre 2014 y 2022. También tuvieron acceso a los datos personales de las personas que habían optado por no registrar sus datos en la versión abierta del registro electoral y a los nombres de los votantes registrados en el extranjero. El entonces viceprimer ministro conservador, Oliver Dowden, dijo a la Cámara de los Comunes en marzo de 2024 que era «muy probable» que grupos de piratas informáticos vinculados al Estado chino estuvieran detrás del ataque. Una campaña separada por parte de un grupo de piratas informáticos patrocinado por el estado chino tuvo como objetivo las cuentas de correo electrónico de más de 40 parlamentarios del Reino Unido que se habían pronunciado en contra de China. Vulnerabilidades conocidas Las investigaciones sobre el ataque contra la Comisión Electoral revelaron que al menos dos grupos de piratas informáticos habían accedido a un servidor Microsoft Exchange local utilizado para administrar el correo electrónico y los servicios relacionados. Los grupos explotaron vulnerabilidades conocidas en el servidor Exchange, que permaneció sin parchear durante tres a cinco meses después de que Microsoft publicara correcciones al problema. La ICO descubrió que la Comisión Electoral no tenía un «régimen de parcheo apropiado» en funcionamiento, por lo que las vulnerabilidades de seguridad persistían. Si la Comisión Electoral hubiera tomado medidas básicas para proteger sus sistemas, es muy probable que esta violación de datos no hubiera ocurrido Stephen Bonner, ICO La Comisión Electoral también fue criticada por no tener políticas de contraseñas adecuadas en el momento del ataque. Las investigaciones revelaron que muchos usuarios estaban usando contraseñas que eran similares o idénticas a las asignadas originalmente por el servicio de asistencia. El comisionado de información, Stephen Bonner, dijo: «Si la Comisión Electoral hubiera tomado medidas básicas para proteger sus sistemas, como parches de seguridad efectivos y administración de contraseñas, es muy probable que esta filtración de datos no hubiera ocurrido. Al no instalar las últimas actualizaciones de seguridad rápidamente, sus sistemas quedaron expuestos y vulnerables a los piratas informáticos». Fallos en los parches Según el informe de la ICO, los piratas informáticos pudieron acceder al servidor Microsoft Exchange sin parches en agosto de 2021 explotando una vulnerabilidad conocida como la cadena de vulnerabilidades ProxyShell. La vulnerabilidad, identificada previamente como un problema crítico por Microsoft, se consideraba una vulnerabilidad fácil de explotar para los piratas informáticos y era bien conocida en la comunidad de piratas informáticos, habiendo sido discutida por investigadores en la conferencia de piratería Black Hat en 2021. Un informe encargado por la Comisión Electoral identificó posteriormente otras ocho vulnerabilidades en los servidores Microsoft Exchange de la organización que podrían haber sido explotadas por piratas informáticos. «Este fallo es una medida básica que esperaríamos ver implementada en cualquier organización que procese datos personales», dijo la ICO en una reprimenda formal. Contraseñas adivinables La ICO descubrió que la Comisión Electoral no tenía una política de gestión de contraseñas dedicada y que la única guía sobre contraseñas era «no revelar ni escribir las contraseñas». Los investigadores de seguridad descubrieron que las contraseñas configuradas por el servicio de asistencia informática de la Comisión Electoral cuando creaba cuentas nuevas o restablecía cuentas antiguas no eran seguras. Los investigadores pudieron descifrar rápidamente 178 cuentas activas utilizando contraseñas idénticas o similares a las proporcionadas por el servicio de asistencia. Una auditoría descubrió que la práctica del servicio de asistencia de reutilizar contraseñas hacía que las cuentas de la Comisión Electoral fueran «muy susceptibles» a ser descifradas. La Comisión Electoral informó de una incursión al Centro Nacional de Seguridad Cibernética (NCSC) después de que un empleado descubriera que se estaban enviando correos electrónicos no deseados desde el servidor Exchange de la Comisión Electoral en octubre de 2021. En ese momento, la Comisión Electoral dijo que consideraba que el problema era un incidente aislado, según la reprimenda de la ICO. La Comisión Electoral estaba al tanto de los problemas con la infraestructura obsoleta e informó de que, dado que estaba planeando trasladar su infraestructura a la nube, «las medidas correctivas con los servidores antiguos eran limitadas», según el informe de la ICO. Riesgo de China En mayo de 2024, la directora del GCHQ, Anne Keast-Butler, advirtió de que las capacidades cibernéticas de China suponían una amenaza importante para el Reino Unido y otros países. «China ha creado un conjunto avanzado de capacidades cibernéticas y está aprovechando un creciente ecosistema comercial de equipos de piratería y corredores de datos a su disposición», dijo. Estos incluyen una campaña de un grupo de piratería patrocinado por el estado chino, conocido como APT31, que tuvo como objetivo las cuentas de correo electrónico de más de 40 parlamentarios del Reino Unido que se habían pronunciado en contra de China. El Ministerio de Asuntos Exteriores, Commonwealth y Desarrollo convocó al embajador chino en el Reino Unido para que respondiera preguntas sobre los ataques en marzo de 2024. Medidas correctivas La Comisión Electoral dijo que había tomado una serie de medidas correctivas tras el incidente, incluida la implementación de un plan de modernización tecnológica y la introducción de un servicio de soporte de infraestructura gestionada. La Comisión Electoral también ha implementado servicios para monitorear servidores, cortafuegos y tráfico de Internet, y para apoyar programas contra amenazas y vulnerabilidades. Además, ha introducido controles de políticas de contraseñas en el Directorio Activo de Microsoft e implementado la autenticación multifactor (MFA) para todos los usuarios. El comisionado de información Bonner dijo que, aunque un número inaceptablemente alto de personas se vieron afectadas por el ataque, la ICO no tenía motivos para creer que se hubiera hecho un uso indebido de datos personales y no había evidencia de que la violación hubiera causado «daños directos». Un portavoz de la Comisión Electoral dijo: «Lamentamos que no se hayan implementado suficientes protecciones para prevenir el ataque cibernético a la comisión. Desde el ataque cibernético, los expertos en seguridad y protección de datos, incluidos la ICO, el Centro Nacional de Seguridad Cibernética y especialistas externos, han examinado cuidadosamente las medidas de seguridad que hemos implementado y estas medidas merecen su confianza».

Página 15 de 357

Funciona con WordPress & Tema de Anders Norén