Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 16 de 357

OpenAI lanza la voz hiperrealista de ChatGPT para algunos usuarios de pago

OpenAI lanza la voz hiperrealista de ChatGPT para algunos usuarios de pago

OpenAI comenzó a implementar el modo de voz avanzado de ChatGPT el martes, brindando a los usuarios su primer acceso a las respuestas de audio hiperrealistas de GPT-4o. La versión alfa estará disponible para un pequeño grupo de usuarios de ChatGPT Plus hoy, y OpenAI dice que la función se implementará gradualmente para todos los usuarios de Plus en el otoño de 2024. Cuando OpenAI mostró por primera vez la voz de GPT-4o en mayo, la función sorprendió al público con respuestas rápidas y un asombroso parecido con la voz de un humano real, uno en particular. La voz, Sky, se parecía a la de Scarlett Johansson, la actriz detrás de la asistente artificial en la película «Her». Poco después de la demostración de OpenAI, Johansson dijo que rechazó múltiples consultas del director ejecutivo Sam Altman para usar su voz y, después de ver la demostración de GPT-4o, contrató a un asesor legal para defender su imagen. OpenAI negó haber usado la voz de Johansson, pero luego eliminó la voz mostrada en su demostración. En junio, OpenAI dijo que retrasaría el lanzamiento del Modo de voz avanzado para mejorar sus medidas de seguridad. Un mes después, la espera terminó (más o menos). OpenAI dice que las capacidades de video y uso compartido de pantalla mostradas durante su Actualización de primavera no serán parte de esta alfa, y se lanzarán en una «fecha posterior». Por ahora, la demostración de GPT-4o que sorprendió a todos sigue siendo solo una demostración, pero algunos usuarios premium ahora tendrán acceso a la función de voz de ChatGPT que se muestra allí. ChatGPT ahora puede hablar y escuchar Es posible que ya haya probado el Modo de voz actualmente disponible en ChatGPT, pero OpenAI dice que el Modo de voz avanzado es diferente. La antigua solución de ChatGPT para el audio usaba tres modelos separados: uno para convertir su voz en texto, GPT-4 para procesar su mensaje y luego un tercero para convertir el texto de ChatGPT en voz. Pero GPT-4o es multimodal, capaz de procesar estas tareas sin la ayuda de modelos auxiliares, creando conversaciones con una latencia significativamente menor. OpenAI también afirma que GPT-4o puede detectar entonaciones emocionales en su voz, incluida la tristeza, la emoción o el canto. En este piloto, los usuarios de ChatGPT Plus podrán ver de primera mano cuán hiperrealista es realmente el Modo de Voz Avanzado de OpenAI. TechCrunch no pudo probar la función antes de publicar este artículo, pero la revisaremos cuando tengamos acceso. OpenAI dice que está lanzando la nueva voz de ChatGPT gradualmente para monitorear de cerca su uso. Las personas en el grupo alfa recibirán una alerta en la aplicación ChatGPT, seguida de un correo electrónico con instrucciones sobre cómo usarla. En los meses posteriores a la demostración de OpenAI, la compañía dice que probó las capacidades de voz de GPT-4o con más de 100 miembros externos del equipo rojo que hablan 45 idiomas diferentes. OpenAI dice que un informe sobre estos esfuerzos de seguridad llegará a principios de agosto. La compañía dice que el Modo de Voz Avanzado se limitará a las cuatro voces preestablecidas de ChatGPT: Juniper, Breeze, Cove y Ember, creadas en colaboración con actores de voz pagos. La voz Sky que se muestra en la demostración de mayo de OpenAI ya no está disponible en ChatGPT. La portavoz de OpenAI, Lindsay McCallum, afirma que “ChatGPT no puede suplantar las voces de otras personas, tanto de individuos como de figuras públicas, y bloqueará las salidas que difieran de una de estas voces preestablecidas”. OpenAI está tratando de evitar las controversias sobre las deepfakes. En enero, la tecnología de clonación de voz de la startup de inteligencia artificial ElevenLabs se utilizó para hacerse pasar por el presidente Biden, engañando a los votantes de las primarias de New Hampshire. OpenAI también dice que introdujo nuevos filtros para bloquear ciertas solicitudes de generación de música u otro audio con derechos de autor. En el último año, las empresas de inteligencia artificial se han metido en problemas legales por infracción de derechos de autor, y los modelos de audio como GPT-4o dan rienda suelta a una nueva categoría de empresas que pueden presentar una denuncia. En particular, las discográficas, que tienen un historial de litigios y ya han demandado a los generadores de canciones de inteligencia artificial Suno y Udio.

Circle to Search de Google llega al escritorio

Circle to Search de Google llega al escritorio

Google Lens es una herramienta muy útil para buscar elementos dentro de imágenes. Pero Google le dio un impulso de inteligencia artificial con la función Circle to Search que llegó a dispositivos móviles como la serie Samsung Galaxy S24 y algunos teléfonos inteligentes Pixel. Si siempre has querido probar Circle to Search en tu PC, parece que la función llegará al escritorio. Según un informe de 9to5Google, parece que Google está probando la función para computadoras de escritorio. La función se puede encontrar en las últimas versiones beta de ChromeOS 127 y Chrome 128. Esto significa que no debería pasar mucho tiempo antes de que llegue al público en general. La función es bastante sencilla de usar. Para aquellos que usan una computadora con ChromeOS, pueden encontrar la función junto a la estrella del marcador en el navegador. Si estás en Windows o macOS, se encuentra en el menú adicional en una opción llamada «Buscar con Google Lens». Cuando haces clic en ella, simplemente arrastra el mouse y «encierra en un círculo» el elemento que deseas buscar. Actualmente, existe una función similar en la función “Buscar imágenes con Google” de Chrome. La principal diferencia es que solo funciona con imágenes. Circle to Search, por otro lado, funciona con prácticamente cualquier cosa que veas en la pantalla.

Las organizaciones tecnológicas se sienten “abandonadas” mientras la ONU ultima el tratado sobre delitos cibernéticos – Fuente: www.databreachtoday.com

Las organizaciones tecnológicas se sienten “abandonadas” mientras la ONU ultima el tratado sobre delitos cibernéticos – Fuente: www.databreachtoday.com

Ciberdelito, gestión del fraude y ciberdelito Las principales empresas de ciberseguridad y tecnología están «muy preocupadas» por el tratado sobre ciberdelitoChris Riotta (@chrisriotta) • 29 de julio de 2024 Las conversaciones en las Naciones Unidas para un tratado internacional sobre ciberdelito se reanudaron el lunes 29 de julio de 2024 en Nueva York. (Imagen: Shutterstock) Las principales empresas de ciberseguridad y tecnología de Occidente se sienten «abandonadas» por Estados Unidos y Europa a medida que las conversaciones para un tratado de las Naciones Unidas sobre ciberdelito se acercan a su fin. Ver también: Cómo crear su manual de recuperación cibernética Los países miembros reanudaron las negociaciones del tratado sobre ciberdelito el lunes en Nueva York mientras una coalición de más de 150 empresas de ciberseguridad pidió cambios importantes en el borrador del texto para evitar daños a la seguridad digital global, las libertades en Internet y los derechos de privacidad. Nick Ashton-Hart, jefe de la delegación del Cybersecurity Tech Accord, que representa a más de 100 empresas tecnológicas, dijo a Information Security Media Group que Estados Unidos y la Unión Europea “no están teniendo en cuenta muchas de las preocupaciones clave del sector privado o la sociedad civil”. Rusia propuso por primera vez el inicio de las negociaciones para un tratado sobre delitos cibernéticos bajo los auspicios de la ONU en 2017. La Asamblea General aprobó la apertura de las conversaciones en diciembre de 2019 a pesar de la oposición de Estados Unidos y la existencia de la Convención de Budapest sobre delitos cibernéticos, un tratado internacional en vigor desde 2004 que ha sido ratificado por más de 50 países, incluida la mayor parte de Europa, América del Norte, Japón, Australia y la mayor parte de América del Sur. Los expertos dijeron que la propuesta de Rusia forma parte de la estrategia del Kremlin para ganar dominio del ciberespacio e influir en los estándares internacionales de ciberseguridad y gobernanza de Internet. Pero con una ronda final de conversaciones que concluirá el 9 de agosto, grupos externos ahora dicen que Estados Unidos no está haciendo lo suficiente para detener el lenguaje en el documento final que podría tener efectos perjudiciales. Los negociadores estadounidenses están “bloqueando cualquier lenguaje que garantice que los investigadores de seguridad no se enfrenten a cargos penales por proteger el entorno en línea del que dependen miles de millones de personas a diario”, dijo Ashton-Hart. La delegación estadounidense también ha planteado “fuertes preocupaciones relacionadas con la seguridad nacional” a lo largo de las negociaciones, agregó. Los expertos dicen que el texto actual del tratado podría permitir que se acuse a los niños de distribuir materiales de abuso sexual infantil para sus selfies. También advierten que las disposiciones que ponen en riesgo a los investigadores de seguridad podrían dejar a los periodistas y sus fuentes vulnerables al enjuiciamiento. Human Rights Watch emitió una declaración conjunta junto con más de 100 grupos internacionales en enero antes de la última ronda de negociaciones pidiendo que se rechace la convención sobre delitos cibernéticos “a falta de cambios significativos”. El borrador del tratado “no incorpora lenguaje suficiente para proteger a los investigadores de seguridad, denunciantes, activistas y periodistas de una criminalización excesiva”, dice la declaración. Sigue siendo “demasiado amplio en el alcance de la gama de actividades que requiere que los estados criminalicen”. Tras el resultado sorpresa de la votación de diciembre de 2019, el catálogo de la ONU estableció un comité intergubernamental para redactar oficialmente el tratado. La Asamblea General debe votar una versión final del texto. Según el Acuerdo sobre Tecnología de Ciberseguridad, los negociadores aún podrían limitar el alcance del texto y refinar el lenguaje para centrarse mejor en el cibercrimen. Los negociadores deberían fortalecer las protecciones para los investigadores de ciberseguridad y los evaluadores de penetración, dijo Ashton-Hart, al tiempo que restringen el acceso del gobierno a los datos personales y garantizan que el tratado aborde solo los problemas que pretende combatir. De lo contrario, la asociación de empresas de tecnología prometió que instará a los estados de la ONU a no ratificar el tratado. Las principales empresas de tecnología como Microsoft han emitido sus propias presentaciones a las negociaciones y dijeron que «siguen muy preocupadas por el borrador revisado del texto» y están «decepcionadas» de que no se hayan abordado muchas preocupaciones clave. «Después de casi tres años de negociaciones y con solo una sesión restante, los estados aún no han llegado a un consenso sobre algunas de las cuestiones más fundamentales, incluido el propósito y el alcance de la Convención», dice la declaración de Microsoft. Los expertos dicen que los tratados internacionales existentes, como la Convención de las Naciones Unidas contra la Delincuencia Transnacional Organizada y la Convención de Budapest del Consejo de Europa, podrían implementarse con mayor fuerza a nivel mundial para abordar la creciente prevalencia de los delitos cibernéticos. Mientras tanto, la delegación rusa ha rechazado las crecientes críticas de la industria, argumentando en una declaración que «la atención excesiva a las disposiciones de derechos humanos en la Convención es significativamente perjudicial para la cooperación internacional y, de hecho, obstaculizará la cooperación entre los organismos encargados de hacer cumplir la ley de los estados». URL original de la publicación: https://www.databreachtoday.com/tech-orgs-feel-abandoned-as-un-finalizes-cybercrime-treaty-a-25875

Una de las mejores tabletas Android económicas que he probado no está fabricada por Samsung o TCL

Una de las mejores tabletas Android económicas que he probado no está fabricada por Samsung o TCL

Jack Wallen/ZDNETConclusiones clave de ZDNETLa tableta Android AGM Pad P2 es una ganga a 160 dólares en Amazon. Con una pantalla nítida, un rendimiento sólido de gama media y una duración de batería decente, esta tableta vale la pena. Tenga en cuenta que la funda incluida en la Pad P2 es un poco endeble, por lo que es posible que desee comprar una opción de terceros.Muchos dirían que Android tiene un dominio absoluto en la cuota de mercado mundial debido a los teléfonos y tabletas económicos. Hay miles de millones de personas en el planeta que simplemente no pueden pagar el precio de la última Galaxy Tab Ultra o iPad Pro, y ahí es donde entran en juego las opciones Android más asequibles.Lance una piedra en Internet y encontrarás innumerables tabletas Android económicas. He probado varios de ellos a lo largo de los años, y aunque puede que no rindan al nivel de dispositivos que cuestan cinco veces el precio, son totalmente capaces de servir a cualquiera que necesite un dispositivo móvil que simplemente funcione. Además: Una de las mejores tabletas Android económicas que he probado no está fabricada por Samsung o Google, tal es el caso del AGM Pad P2. Esta tableta Android con capacidad para 4G LTE es impresionante, especialmente considerando su precio de menos de $200. Ver en AmazonLas especificacionesPantalla FHD de 11″ y 90 HzChipset MediaTek Helio G99 de 8 núcleos a 2,2 GHz8 GB de RAM con 256 GB de almacenamiento internoCámara trasera de 50 MP, cámara frontal de 8 MPCertificación Widevine L1 (te permite reproducir contenido HD o 4K cuando la resolución más alta está disponible)Batería de 7850 mAh con carga rápida de 20 WSistema operativo: Android 14Peso: 530 gGrosor: 7,5 mmPrecio: $199 en el sitio de AGM y actualmente solo $169 en AmazonMi experienciaHe llegado a comprender lo que significan las tabletas Android rentables. Por lo general, obtienes hardware de gama media, versiones anteriores del sistema operativo y bloatware. Esta vez, me tomó por sorpresa. Aunque la AGM Pad P2 ofrece una experiencia de hardware menos premium, se envía con el último Android 14 y poco o nadabloatware. Además: me encanta todo sobre esta tableta Android económica (especialmente el precio). De hecho, obtienes una versión bastante simple del sistema operativo y tres aplicaciones que normalmente no encontrarías en una tableta: Radio FM, TabletManager y SIM Toolkit. Aparte de eso, es una experiencia Android estándar, y eso es bueno. Como no hay interfaz de usuario adicional ni bloatware, la AGM Pad P2 funciona muy bien de fábrica. Las aplicaciones se abren rápidamente, las animaciones son fluidas y el video se reproduce sin saltos ni almacenamiento en búfer (siempre que estés en una red decente). Esta tableta funciona como si pudiera venderse por el doble del precio. Lo único que delata el precio es el estuche incluido, que es endeble. El estuche tiene lo que parece una ranura para un bolígrafo, pero la tableta no se envía con uno. La pantalla es brillante y clara, pero ciertamente no es la mejor que he visto. En sitios con anuncios o contenido con muchos gráficos, la tableta puede vibrar un poco al desplazarse. Pero, de nuevo, se trata de un hardware de gama media, por lo que es de esperar. Afortunadamente, ver vídeos de YouTube, uno de los casos de uso más populares para una tableta, fue una experiencia nítida y sin complicaciones. Además: esta potente tableta Android también funciona como mecánico de automóviles. Aquí se explica cómoPara aquellos curiosos sobre cómo funciona la cámara, descubrí que supera a algunas de las tabletas de $400 que tengo en mi estantería de tecnología. La única salvedad es que no se pueden hacer muchas ediciones al tomar una foto en modo Retrato (como la capacidad de cambiar el porcentaje de desenfoque). Sin embargo, la Pad P2 toma fotos que son indicativas de una tableta más costosa, como el iPad Air. Como nota final, la duración de la batería de la Pad P2 es buena, pero no excelente. Dependiendo del uso que le dé, obtendrá fácilmente un día completo con una sola carga. Un uso más ligero (principalmente navegación web y correo electrónico) puede extender esa duración a unos pocos días. Dejé la P2 en modo de espera y, después de una semana, todavía tenía un 14 % de batería. Eso no está nada mal. Consejos de compra de ZDNETEs decir, honestamente no puedo quejarme de la experiencia general que obtuve de esta tableta económica. La AGM Pad P2 funciona bien, se ve genial, incluye la última versión de Android, suena bastante decente y tiene una pantalla sólida como una roca. Como dije, la única queja que puedo darle es la funda endeble. Si bien se supone que se pliega y sirve como soporte, parece demasiado frágil para resistir el largo recorrido. Por supuesto, probablemente podrías encontrar una funda genérica de 11 pulgadas en Amazon que le serviría mejor. Siempre y cuando no esperes especificaciones y rendimiento de alta gama, la AGM Pad P2 te sorprenderá. Está disponible en Amazon por poco menos de $170, lo cual es una ganga para una tableta que probablemente te servirá durante algún tiempo.

La mejor oferta para la vuelta al cole: gasta 50 $ en útiles escolares seleccionados en Amazon y ahorra 10 $ automáticamente

La mejor oferta para la vuelta al cole: gasta 50 $ en útiles escolares seleccionados en Amazon y ahorra 10 $ automáticamente

AHORRA $10: Gasta $50 o más en artículos seleccionados para la vuelta al cole en Amazon y ahorra automáticamente $10. Estés listo o no, es hora de volver al cole. Puede que tengas suerte y tengas las primeras clases en el calendario para septiembre, pero para algunos niños, el año escolar comenzará en unas pocas semanas. Si estás comprando los útiles escolares para tus hijos para la vuelta al cole o abasteciéndote de artículos básicos para la universidad, querrás escuchar esta oferta. A partir del 30 de julio, Amazon ofrece un descuento de $10 cuando gastes $50 o más en artículos elegibles para la vuelta al cole. El descuento aparecerá automáticamente durante el pago, por lo que no necesitas introducir un código para ahorrar. Útiles escolares elegibles en Amazon La vuelta al cole puede ser un momento muy emocionante, pero también puede traer consigo la carga financiera de necesitar útiles nuevos. Pero gracias a la oferta de hoy en Amazon, podrás ahorrar $10 cuando gastes $50 o más en algunos artículos básicos. Hemos enumerado algunas de nuestras ofertas favoritas arriba, pero también puedes conseguir ahorros en otros artículos esenciales para la vuelta al cole, como lápices, fichas, notas adhesivas Post-it y cuadernos de espiral. Esto significa que la oferta también podría ser un buen momento para abastecerse de material de oficina o para reponer tu reserva de trabajo desde casa. Pero la oferta se extiende a más que solo los suministros para el aula. También puedes comprar algunos artículos básicos para el hogar, como pañuelos Kleenex, bolsas de basura y productos de limpieza. Ofertas de Mashable Si eres profesor, también encontrarás esta oferta de vuelta al cole de Amazon llena de decoración educativa para el aula. Explora la lista completa de artículos de oferta elegibles en Amazon y ahorra $10 cuando gastes $50 o más. Estarás listo para la vuelta al cole por menos gracias a la oferta de hoy.

Las cuentas GenAI robadas inundan la Dark Web con 400 anuncios diarios

Las cuentas GenAI robadas inundan la Dark Web con 400 anuncios diarios

Se ha observado que los cibercriminales aprovechan el creciente uso de plataformas de IA generativa (GenAI) vendiendo credenciales de cuentas robadas en mercados clandestinos. Según los hallazgos recientes de la Unidad de Respuesta a Amenazas (TRU) de eSentire, cada día se venden aproximadamente 400 credenciales de cuentas GenAI en plataformas de la web oscura, incluidas credenciales para GPT, Quillbot, Notion, HuggingFace y Replit. Estas credenciales a menudo se obtienen de las computadoras de los usuarios corporativos infectadas con malware infostealer, que recopila todos los datos ingresados ​​en el navegador de Internet de un usuario. Un mercado clandestino notable, anteriormente conocido como LLM Paradise, se especializaba en la venta de claves API GPT-4 y Claude robadas. A pesar de su reciente cierre, puso de relieve la magnitud del problema, ya que las claves robadas se anunciaban por tan solo $ 15. El cierre de LLM Paradise no detuvo la tendencia: los cibercriminales continúan explotando las credenciales GenAI robadas para crear campañas de phishing, desarrollar malware y producir chatbots maliciosos. El impacto potencial en los datos corporativos es significativo, advirtió eSentire. Las credenciales GenAI robadas pueden brindar acceso a información confidencial de la empresa, incluidos datos de clientes, registros financieros, propiedad intelectual e información personal identificable (PII) de los empleados. Además, los atacantes que tienen como objetivo a los proveedores de la plataforma GenAI pueden acceder a una gran cantidad de datos de sus suscriptores corporativos, lo que agrava el panorama de amenazas. Lea más sobre IA y ciberseguridad: el libro electrónico de RSA detalla cómo la IA transformará la ciberseguridad en 2024 eSentire también identificó varias amenazas críticas asociadas con GenAI en su informe. Estas incluyen el secuestro de LLM, el abuso de credenciales robadas para delitos cibernéticos y ataques de inyección rápida para eludir las barandillas de la plataforma. El informe también señaló las prácticas agresivas de recopilación de datos y los riesgos de la cadena de suministro como preocupaciones críticas. Un ejemplo citado fue OpenAI, que sufrió una violación en 2023, lo que subraya las vulnerabilidades inherentes a estas plataformas. Las credenciales de OpenAI son las más comúnmente robadas y vendidas, con un promedio de 200 cuentas listadas diariamente. Para mitigar estos riesgos, las empresas deben implementar medidas de seguridad sólidas, como monitoreo de uso, métodos avanzados de autenticación multifactor (MFA) y servicios de monitoreo de la web oscura.

Lo que el blog y Venmo públicos de JD Vance nos dicen sobre las huellas digitales

Lo que el blog y Venmo públicos de JD Vance nos dicen sobre las huellas digitales

El candidato republicano a vicepresidente JD Vance es el primer millennial nacido entre 1981 y 1996 que se presenta a una elección presidencial. La semana pasada, experimentó la peor pesadilla de un millennial: alguien encontró su cuenta pública de Venmo, su antiguo blog y sus fotos etiquetadas de Facebook. La cuenta de Venmo mostraba conexiones con ejecutivos de tecnología, compañeros graduados de Yale y Amalia Halikias, directora del think tank conservador que diseñó el controvertido plan político Proyecto 2025, informó Wired. Luego, la gente desenterró el antiguo blog de Vance. «Sinceramente, puedo decir que me sentí más mujer de lo que creo que me he sentido o me sentiré nunca», escribió Vance después de lo que describió como un día «increíblemente emotivo». Mientras tanto, una foto etiquetada, vinculada a una cuenta de Facebook que parece pertenecer a Vance, muestra a un hombre que, según el autor de la publicación, es Vance «desmayado en un rincón». Una respuesta de una cuenta llamada «JD Vance» con 13.000 seguidores y amigos, incluido el perro de Vance, Casper, decía que «este podría ser mi primer apagón oficial». La gente en línea no tardó en sumarse, y esto fue después de una semana de cuentas que afirmaban falsamente que Vance describió un extraño acto sexual en sus memorias de 2016 «Hillbilly Elegy». Vance no respondió a una solicitud de comentarios. La mayoría de nosotros no nos postularemos para un cargo, pero las publicaciones antiguas de Vance son un recordatorio de que ninguno de nosotros está a salvo de nuestras propias huellas digitales. Un gerente de contratación o un enemigo acérrimo podría desenterrar algo vergonzoso de los cientos de publicaciones pasadas que se encuentran en sus perfiles de redes sociales, o un nuevo amor podría navegar por esas fotos etiquetadas poco favorecedoras de la fiesta de cumpleaños de su amigo. Los millennials, en particular, están lidiando con los desechos de haber crecido en línea: muchos obtuvieron perfiles en las redes sociales y teléfonos conectados a Internet antes de que nadie tuviera una idea clara de lo que traería Internet. A las empresas tecnológicas les gusta conservar tus datos (ahora incluso están usando tus publicaciones para entrenar a la IA), pero eso no significa que tengas que seguir su ejemplo. Esto es lo que puedes hacer hoy para asegurarte de que tu huella digital no te humille dentro de décadas. Volver al menú A menudo hablamos en línea de la misma manera que hablamos en persona: improvisando, pensando sobre la marcha. Pero las cosas que decimos en línea en vivo pueden vivir para siempre. Esa publicación que comienza con «déjame decirte» o «perdón si esto es grosero pero» podría seguir en una base de datos de búsqueda en 15 años. Considera reducir lo que publicas. O eso o comienza a eliminar sobre la marcha. Con la herramienta TweetDelete puedes eliminar tus X publicaciones en masa; incluso puedes buscar palabras clave como blasfemias y eliminar solo esas. Si ya no usas tu cuenta de Facebook, desactívala o elimínala. Al igual que te conectas a nuevas plataformas cuando te interesan, está bien eliminar las antiguas a medida que avanzas. No te olvides de las antiguasVolver al menúA medida que eliminas o pones orden en tu huella digital, no te vuelvas arrogante y olvides los muchos, muchos lugares que compartiste demasiado durante tu juventud. Eso podría incluir Blogspot, Tumblr, Photo Bucket, Shutterfly, Xanga, LiveJournal y Blogger.Volver al menúAlgunas aplicaciones sociales te permiten compartir publicaciones («historias») con una vida útil incorporada de 24 horas. En lugar de hacer una publicación permanente en el feed de la aplicación, tal vez compartas tu historia en su lugar. No tienes que preocuparte por eliminar historias porque se eliminan solas, a menos que otra persona haga una captura de pantalla. Si te preocupa, publica en un grupo más pequeño. Instagram tiene una función de «amigos cercanos» que te permite elegir a mano una segunda audiencia limitada con la que compartir historias. X tiene una pestaña de Comunidades donde puedes unirte o crear un grupo más pequeño de personas y publicar directamente para ellos. En Snapchat, ve a tu perfil y pulsa en “nueva historia privada”. Luego, puedes elegir quién la ve. Y en Facebook, puedes ajustar la privacidad de tu historia a “personalizada” y seleccionar con quién te gustaría compartirla. Ten en cuenta la velocidad de la cultura de InternetVolver al menúMirar las migas de pan de Internet de tus propias épocas pasadas puede resultar incómodo. El mundo ha cambiado, pero ese estado de Facebook de “envíame un mensaje de texto, aburrido” de 2010 sigue siendo el mismo. Ahora, la cultura de Internet (desde los formatos de bromas hasta las opiniones populares) cambia día a día. Lo que parece un comentario ingenioso el lunes puede parecer insulso el viernes. No dejes que tu huella digital envejezca como la leche. Tu próximo jefe podría revisar tu perfil de X o TikTok. También lo podrían hacer tu madre, tu ex y ese extraño que conociste en una conferencia. Si no borras sobre la marcha, al menos echa un vistazo a tus publicaciones más antiguas de vez en cuando. ¿Esa opinión candente sobre Carly Rae Jepsen todavía representa a la persona que te gustaría ser? Volver al menú Incluso si eliminas con éxito tus publicaciones más vergonzosas, los traidores (tus amigos) aún podrían haberte etiquetado en fotos de fiestas universitarias, extrañas recaudaciones de fondos o momentos privados. Siempre puedes revisar de forma intermitente las fotos y los videos en los que estás etiquetado. Instagram, por ejemplo, te permite eliminar varias etiquetas a la vez si vas a configuración -> etiquetas y menciones -> revisar etiquetas. Considera eliminar tus datos Volver al menú Eliminar una cuenta en línea a menudo no elimina los datos que la empresa ha recopilado sobre ti. Para hacerlo, debes presentar una solicitud, que generalmente se encuentra en la parte inferior del sitio web de la empresa en «privacidad» o «CCPA». La mayoría de los estados de EE. UU. no tienen leyes que protejan tu derecho a que se eliminen los datos, pero algunas empresas respetan estas solicitudes de personas en cualquier lugar. Para solicitar eliminaciones de varias empresas a la vez, prueba la herramienta Permission Slip de la organización sin fines de lucro Consumer Reports. Permission Slip te permite pedirle a una serie de grandes empresas que eliminen o dejen de vender tus datos personales. Incluso si algún día te postulas para vicepresidente, las probabilidades de que tus datos personales de Facebook vuelvan para atormentarte son bajas, pero no nulas. La eliminación de datos elimina tu información de los servidores de las empresas, donde muchas la almacenan indefinidamente. La eliminación también impide teóricamente que las empresas compartan tus datos o los utilicen para marketing dirigido en el futuro. Nicole Markus colaboró ​​con este informe.

Los mejores rastreadores Bluetooth de 2024: probados por expertos

Los mejores rastreadores Bluetooth de 2024: probados por expertos

Al igual que el Apple AirTag y el iPhone, el Samsung SmartTag2 funciona mejor cuando se combina con un teléfono inteligente Samsung Galaxy. El Galaxy SmartTag2 es un formidable rastreador Bluetooth con un altavoz, una batería reemplazable y una construcción resistente que puede soportar uno o dos golpes. Además: Los mejores teléfonos Samsung El rastreador Bluetooth SmartTag2 es más delgado y elegante que su predecesor, con un llavero más grande y un inserto de metal en el interior que proporciona una mayor durabilidad. Más allá de su nuevo diseño, el SmartTag 2 aumenta la duración de su batería a 700 días. También tiene un nuevo modo de ahorro de energía, un nuevo modo perdido y una vista de brújula mejorada con respecto a su iteración anterior. Las opiniones de los clientes son mixtas sobre la duración de la batería, pero el SmartTag tiene una batería CR2032 reemplazable. A diferencia de las opciones anteriores, el SmartTag2 activa la automatización del hogar inteligente. Presione la etiqueta para encender las luces, poner en marcha el aire acondicionado o incluso abrir la puerta del garaje. Sin embargo, solo es compatible con electrodomésticos del ecosistema SmartThings, que es más limitado que los ecosistemas Amazon Alexa, Google Assistant y Apple Home Kit. Este rastreador se vende por $30, pero lo hemos visto por mucho menos, lo que lo convierte en una compra de gran valor para los usuarios de Samsung. Características del Samsung Galaxy SmartTag2: Precio: $30 | Duración de la batería: Hasta dos años | Seguimiento en tiempo real: Sí | Costo mensual: Gratis | Conectividad: Bluetooth, GPS

El poder y los peligros de las herramientas RMM

El poder y los peligros de las herramientas RMM

A medida que más personas trabajan de forma remota, los departamentos de TI deben administrar dispositivos distribuidos en diferentes ciudades y países que dependen de VPN y herramientas de monitoreo y administración remota (RMM) para la administración del sistema. Sin embargo, como cualquier tecnología nueva, las herramientas RMM también se pueden usar de manera maliciosa. Los actores de amenazas pueden establecer conexiones con el dispositivo de una víctima y ejecutar comandos, exfiltrar datos y pasar desapercibidos. Este artículo cubrirá ejemplos del mundo real de exploits RMM y le mostrará cómo proteger su organización de estos ataques. ¿Qué son las herramientas RMM? El software RMM simplifica la administración de la red, lo que permite a los profesionales de TI resolver problemas de forma remota, instalar software y cargar o descargar archivos hacia o desde los dispositivos. Lamentablemente, esta conexión no siempre es segura y los atacantes pueden usar software malicioso para conectar sus servidores al dispositivo de una víctima. Sin embargo, a medida que estas conexiones se vuelven más fáciles de detectar, los grupos de ransomware como servicio (RaaS) han tenido que ajustar sus métodos. En la mayoría de los incidentes cibernéticos que Varonis investigó el año pasado, las bandas de RaaS emplearon una técnica conocida como Living off the Land, utilizando herramientas de TI legítimas para obtener control remoto, navegar por redes sin ser detectados y robar datos. Las herramientas RMM permiten a los atacantes mezclarse y evadir la detección. Por lo general, los controles de seguridad y las políticas de seguridad organizacionales, como la lista blanca de aplicaciones, «ignoran» a ellos y a su tráfico. Esta táctica también ayuda a los script kiddies: una vez conectados, encontrarán todo lo que necesitan ya instalado y listo para ellos. Nuestra investigación identificó dos métodos principales que utilizan los atacantes para manipular las herramientas RMM: Abuso de herramientas RMM existentes: los atacantes obtienen acceso inicial a la red de una organización utilizando herramientas RMM preexistentes. Explotan credenciales débiles o predeterminadas o vulnerabilidades de la herramienta para obtener acceso sin activar la detección. Instalación de nuevas herramientas RMM: los atacantes instalan sus herramientas RMM preferidas obteniendo primero acceso a la red. Utilizan correos electrónicos de phishing o técnicas de ingeniería social para engañar a las víctimas para que instalen sin saberlo la herramienta RMM en su red. A continuación, se muestran herramientas RMM comunes y bandas RaaS: Herramientas RMM comunes y bandas RaaS Ejemplos del mundo real de exploits RMM Durante una investigación reciente, nuestro equipo de Detección y respuesta de datos administrados (MDDR) analizó los datos de una organización y encontró, en el historial de PowerShell de un dispositivo comprometido, evidencia de una herramienta RMM llamada «KiTTY». Este software era una versión modificada de PuTTY, una herramienta conocida para crear sesiones telnet y SSH con máquinas remotas. Debido a que PuTTY es una herramienta RMM legítima, ninguno de los software de seguridad de la organización levantó ninguna bandera roja, por lo que KiTTY pudo crear túneles inversos sobre el puerto 443 para exponer servidores internos a una caja AWS EC2. El equipo de Varonis realizó un análisis exhaustivo. Descubrieron que las sesiones a la caja AWS EC2 usando KiTTY fueron clave para revelar qué sucedió, cómo se hizo y, lo más importante, qué archivos fueron robados. Esta evidencia crucial fue un punto de inflexión en la investigación y ayudó a rastrear toda la cadena de ataque. También reveló las brechas de seguridad de la organización, cómo abordarlas y las posibles consecuencias de este ataque. Estrategias para defender las herramientas RMM Considere implementar las siguientes estrategias para reducir la posibilidad de que los atacantes abusen de las herramientas RMM. Una política de control de aplicaciones Restrinja a su organización para que no use varias herramientas RMM al aplicar una política de control de aplicaciones: Asegúrese de que las herramientas RMM estén actualizadas, parcheadas y accesibles solo para usuarios autorizados con MFA habilitado Bloquee de manera proactiva las conexiones entrantes y salientes en puertos y protocolos RMM prohibidos en el perímetro de la red Una opción es crear una política de Control de aplicaciones de Windows Defender (WDAC) con PowerShell que incluya aplicaciones en la lista blanca según su editor. Es importante tener en cuenta que la creación de políticas WDAC requiere privilegios administrativos, e implementarlas a través de la Política de grupo requiere privilegios administrativos de dominio. Como precaución, debe probar la política en modo de auditoría antes de implementarla en modo de aplicación para evitar bloquear inadvertidamente las aplicaciones necesarias. Abra PowerShell con privilegios administrativos Cree una nueva política: Puede crear una nueva política con el cmdlet New-CIPolicy. Este cmdlet toma una ruta a un directorio o un archivo, lo escanea y crea una política que permite que todos los archivos en esa ruta, como archivos ejecutables y DLL, se ejecuten en su red. Por ejemplo, si desea permitir todo lo firmado por el editor de una aplicación específica, puede seguir el siguiente ejemplo: New-CIPolicy -FilePath «C:\Path\To\Application.exe» -Level Publisher -UserPEs -Fallback Hash -Enable -OutputFilePath «C:\Path\To\Policy.xml» En este comando, -FilePath especifica la ruta a la aplicación, -Level Publisher significa que la política permitirá todo lo firmado por el mismo editor que la aplicación y -UserPEs significa que la política incluirá ejecutables en modo usuario. -Fallback Hash significa que si el archivo no está firmado, la política lo permitirá en función de su hash, -Enable significa que la política se habilitará y-OutputFilePath especifica la ruta donde se guardará la política. Convertir la política a un formato binario: las políticas WDAC se deben implementar en un formato binario. Puede convertir la política mediante el cmdlet ConvertFrom-CIPolicy: ConvertFrom-CIPolicy -XmlFilePath «C:\Path\To\Policy.xml» -BinaryFilePath «C:\Path\To\Policy.bin» Implementar la política: puede implementar la política mediante la consola de administración de políticas de grupo (GPMC). Para ello, debe copiar el archivo .bin al directorio \\Windows\System32\CodeIntegrity en cada equipo en el que desee implementar la política. A continuación, debe establecer la configuración de política Configuración del equipo → Plantillas administrativas → System Device Guard → Implementar Control de aplicaciones de Windows Defender en Habilitado y establecer la opción Usar Control de aplicaciones de Windows Defender para ayudar a proteger su dispositivo en Aplicar. Monitoreo continuo Monitoree el tráfico y los registros de su red, especialmente en lo que respecta a las herramientas RMM. Considere implementar servicios como Varonis MDDR, que brinda monitoreo de red y análisis de comportamiento las 24 horas, los 7 días de la semana, los 365 días del año. Capacitación y concientización de los usuarios Capacite a sus empleados para identificar intentos de phishing y administrar contraseñas de manera efectiva, ya que manipular a los usuarios es una forma común en que los atacantes obtienen acceso a su red. Fomente la denuncia de actividades sospechosas y pruebe periódicamente a su equipo de ciberseguridad para identificar riesgos potenciales. Reduzca su riesgo sin asumir ninguno. A medida que la tecnología avanza, le da una ventaja tanto a los defensores como a los atacantes, y las herramientas RMM son solo un ejemplo de las amenazas potenciales que enfrentan las organizaciones. En Varonis, nuestra misión es proteger lo que más importa: sus datos. Nuestra plataforma de seguridad de datos todo en uno descubre y clasifica continuamente datos críticos, elimina exposiciones y detiene amenazas en tiempo real con automatización impulsada por IA. ¿Tiene curiosidad por ver qué riesgos pueden prevalecer en su entorno? Obtenga una evaluación de riesgo de datos de Varonis hoy mismo. Nuestra evaluación gratuita demora solo unos minutos en configurarse y brinda valor inmediato. En menos de 24 horas, tendrá una visión clara y basada en riesgos de los datos más importantes y un camino claro hacia la remediación automatizada. Nota: Este artículo apareció originalmente en el blog de Varonis. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cómo evitar que los costes de la IA se disparen

Cómo evitar que los costes de la IA se disparen

Según un estudio de la firma de análisis Gartner, se espera que el 30 % de los proyectos de inteligencia artificial generativa (GenAI) se abandonen después de la fase de prueba de concepto para fines de 2025, en gran parte debido a desafíos como la mala calidad de los datos, el aumento de los costos y un valor comercial poco claro. Gartner descubrió que los primeros en adoptar la tecnología en todas las industrias y procesos comerciales están informando una serie de mejoras comerciales que varían según el caso de uso, el tipo de trabajo y el nivel de habilidades del trabajador. Según la encuesta, los encuestados informaron un aumento de ingresos del 15,8 %, un ahorro de costos del 15,2 % y una mejora de la productividad del 22,6 % en promedio. En cuanto a la generación de valor a partir de la IA, Eyad Tachwali, director sénior de Gartner, dijo: “Cuando se trata de pensar en cómo se puede generar valor con la IA generativa, lo primero que tenemos que hacer es analizar las diferentes formas en que podemos usar la IA. Una parte es lo que llamamos IA cotidiana, que básicamente consiste en usar la IA para ayudarlo a realizar sus tareas existentes mejor, más rápido, más barato y, a veces, con mejor calidad”. Tachwali dijo que el valor de la IA cotidiana se mide en términos de ganancias de productividad. El otro tipo de IA que Gartner ve es lo que llama IA revolucionaria. “En este caso, se utiliza la IA para crear cosas completamente nuevas”, dijo Tachwali. “Por lo tanto, si la IA cotidiana se centra en la productividad, la IA revolucionaria se centra en la creatividad”. Algunos ejemplos incluyen el caso de una empresa farmacéutica que utiliza la IA para descubrir una nueva molécula que se puede utilizar para desarrollar un fármaco. Con las aplicaciones GenAI, dijo que los líderes de TI deben considerar múltiples factores al determinar el costo de las inversiones que deben realizar. “Hay muchas variables”, dijo Tachwali. “Depende de los casos de uso. Depende de la industria. Depende del apetito de riesgo de la organización”. Por lo general, las organizaciones pueden buscar ganancias rápidas utilizando productos listos para usar como ChatGPT o Microsoft Copilot. Dijo que con tales productos, los cálculos de costos son relativamente sencillos, ya que se basan en la cantidad de usuarios y el costo de la licencia del software. Sin embargo, con las iniciativas de IA revolucionarias, los costos son más difíciles de calcular. “Tienes las capacidades que proporcionan los proveedores, que están capacitados con datos públicos, pero también estás usando los datos de tu propia organización. Tienes el costo aditivo: los costos de la infraestructura de TI; el costo de los datos; los costos de desarrollo de aplicaciones”. También existen lo que Tachwali llama elementos de costo multiplicativos que, según él, pueden aumentar los costos operativos. Por ejemplo, junto con los costos de licencia por usuario, la fijación de precios basada en tokens se utiliza a menudo para permitir que los responsables de la toma de decisiones de TI mejoren la precisión de las respuestas producidas por un modelo de IA generativa. Los tokens son palabras o partes de palabras que se pueden introducir en un gran modelo de lenguaje como datos de entrada. “Estos realmente pueden hacer que tu costo se multiplique entre cinco y diez veces”, dijo. “Se vuelve muy variable y es muy difícil de predecir”. Gartner recomienda que los líderes de TI intenten simular los límites inferior y superior del uso de un gran modelo de lenguaje para tener una mejor idea del costo potencial. Esta cifra se puede utilizar para mantener el uso dentro de los límites del umbral para garantizar que los costos de funcionamiento del modelo no excedan el valor potencial que puede ofrecer.

Página 16 de 357

Funciona con WordPress & Tema de Anders Norén