Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 18 de 357

Cuando los detectores de IA fallan (de manera espectacular) y los cinco pasos de OpenAI para llegar a Skynet • Graham Cluley

Cuando los detectores de IA fallan (de manera espectacular) y los cinco pasos de OpenAI para llegar a Skynet • Graham Cluley

En el episodio nueve del podcast “The AI ​​Fix”, nuestros anfitriones aprenden sobre la máquina expendedora más peligrosa del mundo, un dibujante que se hipnotiza a sí mismo con IA y los planes de OpenAI de comerse el almuerzo de Google. Graham le cuenta a Mark sobre un profesor de cría de cerdos, y Mark pone a prueba la tolerancia de Graham con la aterradora hoja de ruta de OpenAI hacia la Inteligencia Artificial General. Todo esto y mucho más se analiza en la última edición del podcast “The AI ​​Fix” de Graham Cluley y Mark Stockley. Anfitriones: Graham Cluley – @gcluleyMark Stockley – @markstockley Enlaces del episodio: Apoye el programa: Puede ayudar al podcast contándoles a sus amigos y colegas sobre “The AI ​​Fix” y dejándonos una reseña en Apple Podcasts o Podchaser. Síganos: Siga el programa en Twitter en @TheAIFix, suscríbase gratis en su aplicación de podcast favorita como Apple Podcasts o Spotify, o visite nuestro sitio web para obtener más información. ¿Le resultó interesante este artículo? Siga a Graham Cluley en Twitter, Mastodon o Threads para leer más del contenido exclusivo que publicamos.

Compre Microsoft Office para Windows o Mac por

Compre Microsoft Office para Windows o Mac por $25

Consigue ahora una licencia de Microsoft Office con un 89 % de descuento. StackSocialTanto si estás configurando tu nueva computadora portátil como si estás usando una máquina que tienes desde hace años, el acceso a Microsoft Office es una necesidad para muchos de nosotros para hacer las cosas. En este momento, puedes comprar una licencia de por vida para la versión 2019 de Microsoft Office Professional Plus para Windows o Mac en Stack Social por $25, es decir, un 89 % de descuento, uno de los precios más bajos que hemos visto. La única diferencia importante entre Office 2019 y las versiones posteriores es que no incluye Microsoft Teams. Sin embargo, sí incluye Word, Excel, PowerPoint, Outlook, OneNote, Publisher y Access, así que si eso es todo lo que necesitas, es una gran oferta por el precio. (Si quieres una versión de Microsoft Office con Teams, puedes consultar esta oferta para Microsoft Office Professional 2021). Una advertencia: si bien Stack Social es un socio autorizado de Microsoft y ofrece acceso «de por vida» a Office, es posible que Microsoft pueda finalizar la licencia. Pero el sitio ha estado ejecutando estas ofertas de Microsoft durante años, y personalmente puedo dar fe de ellas: compré una licencia de Office de Stack Social hace aproximadamente dos años y todavía funciona en mi MacBook personal hoy. Esta oferta tampoco le brindará los beneficios de la última suscripción a Microsoft Office 365, pero tampoco tendrá que pagar una tarifa anual de $ 70 para acceder a las aplicaciones de Office. Los usuarios de Windows deben tener su sistema operativo actualizado a Windows 10 u 11, mientras que los usuarios de Mac deben tener al menos Monterrey Versión 12 o más reciente para descargar el software. Compre su licencia de por vida de Microsoft Office Professional 2019 ahora mismo. Las ofertas están sujetas a agotarse o expirar en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que obtenga los mejores ahorros. Nuestro equipo de expertos revisa periódicamente las ofertas que compartimos para asegurarse de que aún estén activas y disponibles. Lamentamos que hayas perdido esta oferta, pero no te preocupes: constantemente encontramos nuevas oportunidades de ahorrar y las compartimos contigo en ZDNET.com.

Amazon está ampliando su servicio de entrega de uno a dos días a áreas rurales de EE. UU., utilizando almacenes hipereficientes, conductores contratados y tiendas familiares (Wall Street Journal)

Wall Street Journal: Amazon está expandiendo su entrega de uno a dos días a áreas rurales de EE. UU., utilizando almacenes hipereficientes, conductores contratados y tiendas familiares: el gigante del comercio electrónico se está expandiendo a áreas remotas después de años de ajustar sus sistemas de entrega en ciudades más densas

Las últimas fundas de Samsung son demasiado dulces para manipularlas

Las últimas fundas de Samsung son demasiado dulces para manipularlas

TL;DR Samsung se ha asociado con The Hershey Company para lanzar una nueva gama de accesorios. La línea incluye estuches con temática de Hershey’s para los últimos plegables y auriculares de Samsung, junto con correas para el Galaxy Watch 7. Los accesorios están disponibles actualmente en Corea, pero Samsung planea traerlos a los EE. UU. a finales de este año. Samsung ha anunciado una nueva gama de accesorios para el nuevo Galaxy Z Fold 6, Flip 6, la serie Galaxy Buds 3 y el Galaxy Watch 7 en asociación con The Hershey Company. Inspirada en el icónico empaque de la barra de chocolate con leche y los Kisses de Hershey, la nueva gama de accesorios Samsung Friends saldrá a la venta en los EE. UU. a finales de este año. Samsung está exhibiendo la nueva gama de accesorios de Hershey’s en un espacio emergente especial en la tienda insignia de la compañía en Gangnam, Seúl. La colección incluye 12 accesorios únicos, incluidos estuches para los últimos plegables y auriculares de la compañía, junto con correas para el Galaxy Watch 7. Samsung dice que estos accesorios están hechos con material reciclado de los desechos de envases de plástico de Hershey. Además de la nueva colección de Hershey’s, Samsung ha revelado que planea lanzar más accesorios temáticos bajo su marca Samsung Friends en los próximos meses. La compañía ha revelado que la próxima gama contará con personajes y diseños de 17 marcas icónicas, incluidas Sticky Monster Lab, Smiley, Keith Haring, Disney, Minion y Pokémon. Algunos de estos accesorios ya están disponibles en los EE. UU., Pero Samsung aún no ha compartido cuándo se lanzará la nueva línea de Hershey’s en la región. Esperamos que Samsung comparta más detalles más cerca del lanzamiento y le informaremos tan pronto como tengamos más información. ¿Quiere accesorios con temática de Hershey’s para su nuevo teléfono o reloj inteligente? Háganoslo saber en los comentarios a continuación. ¿Tiene un consejo? ¡Hable con nosotros! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer anónimo o recibir crédito por la información, es tu elección.Comentarios

Descubren nuevo spyware Mandrake en aplicaciones de Google Play Store dos años después

Descubren nuevo spyware Mandrake en aplicaciones de Google Play Store dos años después

30 de julio de 2024Ravie LakshmananSeguridad móvil / SpywareSe ha descubierto una nueva versión de un sofisticado software espía para Android llamado Mandrake en cinco aplicaciones que estaban disponibles para su descarga en Google Play Store y permanecieron sin detectar durante dos años. Las aplicaciones atrajeron un total de más de 32.000 instalaciones antes de ser retiradas de la tienda de aplicaciones, dijo Kaspersky en un artículo del lunes. La mayoría de las descargas se originaron en Canadá, Alemania, Italia, México, España, Perú y el Reino Unido «Las nuevas muestras incluían nuevas capas de técnicas de ofuscación y evasión, como mover funcionalidad maliciosa a bibliotecas nativas ofuscadas, usar la fijación de certificados para las comunicaciones C2 y realizar una amplia gama de pruebas para verificar si Mandrake se estaba ejecutando en un dispositivo rooteado o en un entorno emulado», dijeron los investigadores Tatyana Shishkova e Igor Golovin. Mandrake fue documentado por primera vez por el proveedor de ciberseguridad rumano Bitdefender en mayo de 2020, describiendo su enfoque deliberado para infectar un puñado de dispositivos mientras lograba acechar en las sombras desde 2016. Las variantes actualizadas se caracterizan por el uso de OLLVM para ocultar la funcionalidad principal, al mismo tiempo que incorporan una serie de técnicas de evasión de sandbox y antianálisis para evitar que el código se ejecute en entornos operados por analistas de malware. La lista de aplicaciones que contienen Mandrake se encuentra a continuación: AirFS (com.airft.ftrnsfr) Amber (com.shrp.sght) ​​Astro Explorer (com.astro.dscvr) Brain Matrix (com.brnmth.mtrx) CryptoPulsing (com.cryptopulsing.browser) Las aplicaciones se empaquetan en tres etapas: Un cuentagotas que lanza un cargador responsable de ejecutar el componente principal del malware después de descargarlo y descifrarlo desde un servidor de comando y control (C2). El payload de segunda etapa también es capaz de recopilar información sobre el estado de conectividad del dispositivo, las aplicaciones instaladas, el porcentaje de batería, la dirección IP externa y la versión actual de Google Play. Además, puede borrar el módulo principal y solicitar permisos para dibujar superposiciones y ejecutarse en segundo plano. La tercera etapa admite comandos adicionales para cargar una URL específica en una WebView e iniciar una sesión de uso compartido de pantalla remota, así como grabar la pantalla del dispositivo con el objetivo de robar las credenciales de las víctimas y colocar más malware. «Android 13 introdujo la función ‘Configuración restringida’, que prohíbe que las aplicaciones cargadas de forma lateral soliciten directamente permisos peligrosos», dijeron los investigadores. «Para evitar esta función, Mandrake procesa la instalación con un instalador de paquetes ‘basado en sesiones'». La empresa de seguridad rusa describió a Mandrake como un ejemplo de una amenaza que evoluciona dinámicamente y que está refinando constantemente su técnica para eludir los mecanismos de defensa y evadir la detección. «Esto pone de relieve las formidables habilidades de los actores de amenazas, y también que los controles más estrictos para las aplicaciones antes de ser publicadas en los mercados sólo se traducen en amenazas más sofisticadas y más difíciles de detectar que se cuelan en los mercados oficiales de aplicaciones», afirmó. Cuando se contactó con Google para que hiciera comentarios, le dijo a The Hacker News que está reforzando continuamente las defensas de Google Play Protect a medida que se detectan nuevas aplicaciones maliciosas y que está mejorando sus capacidades para incluir la detección de amenazas en vivo para abordar la ofuscación y las técnicas antievasión. «Los usuarios de Android están protegidos automáticamente contra las versiones conocidas de este malware por Google Play Protect, que está activado de forma predeterminada en los dispositivos Android con Google Play Services», dijo un portavoz de Google. «Google Play Protect puede advertir a los usuarios o bloquear aplicaciones que se sabe que exhiben un comportamiento malicioso, incluso cuando esas aplicaciones provienen de fuentes externas a Play». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

El presidente del Gobierno español presenta una demanda contra el juez que lidera la investigación por corrupción de su esposa

El presidente del Gobierno español presenta una demanda contra el juez que lidera la investigación por corrupción de su esposa

El presidente del Gobierno español presenta una demanda contra el juez que lidera la investigación por corrupción de su esposa
El presidente del Gobierno español, Pedro Sánchez, presentó este martes una demanda contra un juez que lo citó a declarar en una investigación por presunto tráfico de influencias por parte de su esposa, acusándolo de violar la ley.

Circle to Search llega a Chrome en el escritorio a través de Google Lens

Circle to Search llega a Chrome en el escritorio a través de Google Lens

Lo que necesitas saberLa función Circle to Search de Google ya está disponible en las versiones beta de ChromeOS 127 y Chrome 128 para Windows y macOS. Puedes iniciar una búsqueda haciendo clic en «Buscar con Google Lens» en el menú adicional de Chrome y luego haciendo un círculo en cualquier elemento de la pantalla. Arrastrar un cuadro alrededor del contenido muestra instantáneamente los resultados de la búsqueda en un panel lateral, lo que te permite continuar navegando. Google está expandiendo Circle to Search más allá de los teléfonos inteligentes Android al integrarlo con Google Lens en el navegador Chrome para escritorio. La función Circle to Search ahora está disponible en las versiones beta de ChromeOS 127 y Chrome 128 para Windows y macOS. Con esta función, puedes iniciar una búsqueda simplemente haciendo un círculo en cualquier elemento de la pantalla, como lo detectó por primera vez 9to5Google. Lanzada originalmente en los teléfonos Galaxy S24 y Pixel 8, Circle to Search se ha extendido rápidamente a más dispositivos. Para los no iniciados, permite a los usuarios buscar fácilmente información basada en contenido visual. Desde entonces, la función está disponible en determinados modelos de Samsung y en la tableta Google Pixel. En los ordenadores de sobremesa, la función se llama «Arrastrar para buscar». Los usuarios de ChromeOS pueden acceder a ella haciendo clic en el nuevo icono de Google Lens en la barra de direcciones. Para los usuarios de Windows y macOS en Chrome, se empieza seleccionando «Buscar con Google Lens» en el menú adicional. También puedes anclar esta opción al panel lateral para acceder fácilmente. (Crédito de la imagen: Jay Bonggolto / Android Central)Podemos confirmar que la función ya está activa en nuestro dispositivo con la versión Beta 128.0.6613.7 de Chrome. Con esta actualización, puedes buscar cualquier cosa arrastrando un cuadro alrededor del contenido que te interesa en tu computadora. Imagen 1 de 2 (Crédito de la imagen: Jay Bonggolto / Android Central) (Crédito de la imagen: Jay Bonggolto / Android Central) El área seleccionada se procesa de inmediato, mostrando los resultados de la búsqueda en un panel lateral para que puedas seguir navegando por la página original mientras revisas los resultados al mismo tiempo. Cuando instales Chrome 128 Beta en tu computadora, verás el siguiente mensaje de introducción directamente en la página «Novedades» del navegador: Obtén las últimas noticias de Android Central, tu compañero de confianza en el mundo de Android Google Lens en Chrome facilita la búsqueda de cualquier cosa que veas en tu pantalla. Busca dentro de un video que estés viendo, una diapositiva en una transmisión en vivo o una imagen en una página web. Google Lens te dará respuestas allí mismo, en tu pestaña, y podrás continuar navegando con la nueva información que hayas encontrado. Tener esta función en los canales beta oficiales generalmente significa que pronto llegará un lanzamiento más amplio. Sin embargo, todavía no hay una fecha exacta de cuándo estará disponible para todos.

La red GitHub impulsa una operación de distribución de malware – Fuente: www.databreachtoday.com

La red GitHub impulsa una operación de distribución de malware – Fuente: www.databreachtoday.com

Los actores de amenazas cibernéticas, gestión del fraude y delitos cibernéticos se benefician de la red de cuentas no auténticas de GitHubPrajeet Nair (@prajeetspeaks) • 29 de julio de 2024 Un actor de amenazas apodado «Stargazer Goblin» utiliza una red de repositorios de GitHub para distribuir malware. (Imagen: Shutterstock) Los piratas informáticos aparentemente obstaculizados por la detección mejorada de malware en la red están recurriendo a repositorios falsos de GitHub para alojar enlaces maliciosos y archivos incrustados con virus. Ver también: Cómo crear su manual de recuperación cibernética Los investigadores de seguridad de Check Point dicen que han identificado una red de más de 3000 cuentas utilizadas para distribuir malware a través de múltiples repositorios que pertenecen a un actor de amenazas que la empresa bautizó como «Stargazer Goblin». El grupo de piratas informáticos probablemente ganó alrededor de $ 100,000 durante su vida útil, estima Check Point. Los investigadores afirmaron que Stargazer Goblin distribuye una gran variedad de malware, entre ellos Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer y RedLine. La red nació en agosto de 2022. Comenzó como un proyecto a menor escala y se expandió gradualmente hasta alcanzar su tamaño actual. El actor de amenazas va un paso más allá de los piratas informáticos que simplemente usan los repositorios de GitHub para alojar código malicioso. Stargazer Goblin utiliza su vasta red para dar a las cuentas una apariencia de aprobación de pares, otorgando a los repositorios estrellas virtuales y agregándose a sí mismos como observadores que crean supuestas bifurcaciones. Cuando se basa en una URL para descargar malware en las máquinas de las víctimas, el actor de amenazas también apunta a otro repositorio malicioso o a un sitio web externo aparentemente legítimo como Discord. «Los métodos tradicionales de distribución de malware a través de correos electrónicos que contienen archivos adjuntos maliciosos están muy monitoreados y el público en general se ha vuelto más consciente de estas tácticas», escribió Check Point para explicar el creciente interés en GitHub como distribuidor de malware. Por supuesto, no todos los piratas informáticos han abandonado el correo electrónico (véase: Las brechas de seguridad en la puerta de enlace del correo electrónico permiten nuevas tácticas de malware). Además de utilizar su red para generar confianza en repositorios maliciosos de forma autorreferencial, Stargazer Goblin utiliza repositorios para mantener su sistema de distribución de malware resistente ante las eliminaciones, según Check Point. Al utilizar un repositorio para alojar un enlace de descarga que apunta a otro repositorio (y repositorios adicionales para alojar otras partes de la operación, como plantillas de phishing), el actor de amenazas puede «arreglar» rápidamente cualquier enlace roto que pueda producirse debido a que se prohíban cuentas o repositorios por actividades maliciosas». Check Point Research también destacó los procesos de mantenimiento y recuperación de la red. Cuando se prohiben cuentas o repositorios, Stargazer Goblin actualiza rápidamente los enlaces y crea nuevas cuentas, lo que garantiza la continuidad de las operaciones. URL de la publicación original: https://www.databreachtoday.com/github-network-fuels-malware-distribution-operation-a-25877

El ascenso y la caída de Stack Overflow

El ascenso y la caída de Stack Overflow

Yo mismo no recuerdo la última vez que pensé en hacer o responder una pregunta en Stack Overflow. Ahora solo pregunto en GitHub Copilot o ChatGPT. Me parece que esas dos herramientas responden, bueno, a todas las preguntas que tengo. Y en lo que parece ser un movimiento de «Si no puedes vencerlos, únete a ellos», Stack Overflow creó recientemente una API, llamada OverflowAI, que permite a las herramientas de codificación de IA acceder a su base de conocimiento. La empresa está trabajando con OpenAI, Google y Microsoft para permitir que esos proveedores de IA aprovechen mejor los datos del sitio. Por supuesto, esto no les sentará bien a muchos de los desarrolladores que han contribuido con su conocimiento a lo largo de los años. Todo esto crea un enigma interesante y bien conocido. Stack Overflow proporciona gran parte del conocimiento que está integrado en las herramientas de codificación de IA, pero cuanto más confían los desarrolladores en las herramientas de codificación de IA, menos probabilidades hay de que participen en Stack Overflow, el sitio que produce ese conocimiento. Todos sabemos que la IA está alterando todo tipo de industrias en formas que apenas estamos empezando a comprender. Para bien o para mal, Stack Overflow parece ser un ejemplo destacado de esta disrupción. No sé qué le depara el futuro a Stack Overflow, pero pase lo que pase, sus días de gloria probablemente hayan quedado atrás.

El peligro ignorado de los coches autónomos chinos en las carreteras de Estados Unidos

El peligro ignorado de los coches autónomos chinos en las carreteras de Estados Unidos

Los coches autónomos están ganando terreno en Estados Unidos y, aunque Tesla, de Elon Musk, lidera esta nueva categoría de automóviles, muchas empresas nuevas han empezado a surgir o están en proceso de creación. Sin embargo, un informe de Fortune ha puesto de relieve cómo estos coches autónomos, en particular los de origen chino, suponen un grave peligro para los estadounidenses. Fortune informó de que los coches autónomos propiedad de empresas chinas han recorrido 2,9 millones de kilómetros tan solo en California, recopilando todo tipo de datos que se envían a su país de origen. El informe menciona cómo estos datos podrían ser utilizados para espionaje e incluso para la planificación de guerra por parte de China si alguna vez llegara a eso. RECIBA ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS – SUSCRÍBASE AL BOLETÍN DE KURT – EL INFORME DE CYBERGUY AQUÍ Coche autónomo (WeRide) (Kurt «CyberGuy» Knutsson) Coches autónomos chinos y su recopilación de datos Un total de 35 empresas han sido aprobadas por el estado para probar sus coches autónomos, y siete de ellas, según se informa, tienen su sede total o parcial en China. Cinco de estas empresas condujeron por las carreteras de California el año pasado: WeRide, Apollo de Baidu, AutoX, Pony.ai y DiDi Research America, recorriendo colectivamente 1,8 millones de millas. Algunas empresas chinas también han sido aprobadas para realizar pruebas en Arizona y Texas. Estos coches capturan vídeo de sus alrededores y trazan mapas de las carreteras del estado con una precisión de dos centímetros. Después de recopilar estos datos, estas empresas los transfieren desde los coches a centros de datos, que a veces tienen su sede en China. La publicación cita a expertos que afirman que esta situación deja los datos accesibles al gobierno chino. Las políticas de privacidad de Baidu mencionan que cualquier dato puede ser procesado y almacenado en China. Según el informe, Pony.ai transmitió datos estadounidenses a China hasta 2021. CÓMO ELIMINAR TUS DATOS PRIVADOS DE INTERNET Coche autónomo (Apollo de Baidu) (Kurt «CyberGuy» Knutsson) LA APLICACIÓN DE NOTICIAS MÁS DESCARGADA EN ESTADOS UNIDOS CON VÍNCULOS CON CHINA DESTACA LOS PELIGROS DE LA IA ¿En qué sentido es peligrosa esta recopilación de datos? Fortune no presentó ninguna prueba de que el gobierno chino esté explotando los datos recopilados por los coches autónomos o de que estas empresas estén realmente cediendo a Pekín el control sobre sus datos. Sin embargo, la publicación señaló que el gobierno de Estados Unidos no verifica qué datos se comparten y no tiene una agencia adecuada que se ocupe de la cuestión. El informe señala que los datos de los coches autónomos, que utilizan tecnología lidar para crear mapas 3D detallados, podrían ser explotados por adversarios extranjeros para la vigilancia masiva y la planificación militar. Si bien estos mapas ayudan a los vehículos autónomos a navegar, su detalle los hace valiosos para fines militares y de inteligencia. El lidar, también utilizado por el ejército estadounidense en Irak y Afganistán, puede mapear campos de batalla y monitorear amenazas. A nivel social, esta tecnología puede rastrear los movimientos de las personas, incluidas las visitas a lugares sensibles como lugares de culto y refugios para víctimas de abuso doméstico. El interior de un coche autónomo en movimiento (AutoX) (Kurt «CyberGuy» Knutsson)LA GRAN RED DE TRÁFICO CIBERNÉTICO DE CHINA ENGAÑA A LOS ESTADOUNIDENSES UTILIZANDO TIENDAS FALSIFICADAS¿Qué se está haciendo al respecto? Estos coches autónomos de empresas chinas están provocando acciones regulatorias. Si bien estos vehículos ofrecen tecnología avanzada, también presentan, como mencionamos, riesgos potenciales relacionados con la recopilación de datos y la seguridad nacional. El gobierno de los EE. UU. está tomando medidas para abordar estas preocupaciones, con la representante Elissa Slotkin presentando un proyecto de ley para formalizar las revisiones de seguridad nacional de los vehículos conectados fabricados en China. Esta medida refleja las estrictas leyes de seguridad de datos de China, que requieren que las empresas como Tesla almacenen datos localmente y se asocien con empresas chinas. Estados Unidos está considerando medidas similares para regular la recopilación y el almacenamiento de datos por parte de las empresas automotrices chinas que operan en Estados Unidos. A medida que la tecnología evoluciona, equilibrar la innovación con la seguridad nacional sigue siendo un desafío clave para los responsables de las políticas. Automóvil autónomo (Pony.ai) (Kurt «CyberGuy» Knutsson)GRUPO DE PIRATERÍA INFORMÁTICA CHINA CAPTADO ESPIANDO A ORGANIZACIONES ESTADOUNIDENSESConclusiones clave de KurtEl auge de los automóviles autónomos fabricados en China en los EE. UU. resalta el complejo equilibrio entre la innovación tecnológica y la seguridad nacional. Si bien estos vehículos ofrecen avances significativos, los datos que recopilan plantean riesgos potenciales que no se pueden ignorar. La decisión del gobierno de los EE. UU. de examinar y regular esta recopilación de datos es un paso necesario. A medida que esta tecnología evoluciona, también debe hacerlo nuestro enfoque para regularla, garantizando que la innovación sirva al interés público y al mismo tiempo proteja la seguridad nacional. ¿Qué tipos de recopilación de datos cree que se deberían restringir o regular para las empresas tecnológicas extranjeras que operan en los EE. UU.? Háganoslo saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report en Cyberguy.com/Newsletter. Haga una pregunta a Kurt o infórmenos qué historias le gustaría que cubriéramos. Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Recibe el boletín gratuito CyberGuy de Kurt, comparte tu voz, una idea para una historia o comenta en CyberGuy.com.

Página 18 de 357

Funciona con WordPress & Tema de Anders Norén