Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 22 de 357

Cómo una sala de guerra secreta del BJP movilizó a las mujeres votantes para ganar las elecciones indias

Cómo una sala de guerra secreta del BJP movilizó a las mujeres votantes para ganar las elecciones indias

En abril, un viejo y modesto edificio en el mercado de muebles de Nueva Delhi albergaba a unos 30 jóvenes. Algunos estaban encorvados sobre sus computadoras portátiles procesando datos en Excel o analizando un mapa de calor, mientras que otros se apiñaban para discutir estrategias. Se trataba de graduados en ingeniería, economistas, politólogos y otros. Había sillas de oficina, escritorios y un par de pizarras blancas. Todo el conjunto podría haber pasado fácilmente por la oficina de una startup, pero no lo era. Era una sala de guerra electoral. Desde allí, el equipo del fundador de Sapiens Research, Rimjhim Gour, sirvió como el cerebro del Partido Bharatiya Janata (BJP) de Narendra Modi. Los altos dirigentes del partido habían confiado a Gour la tarea de movilizar a 12,5 millones de mujeres votantes en toda la India, y su equipo pasó los días analizando las tendencias históricas de las encuestas, utilizando datos para identificar distritos electorales críticos, navegando por WhatsApp para obtener actualizaciones sobre el terreno en tiempo real y dando forma a las estrategias electorales para marcar el comienzo de un tercer mandato consecutivo para el BJP. El equipo de Gour tuvo éxito: Modi juró como primer ministro el 9 de junio después de que el BJP formara el gobierno a través de una alianza con 293 escaños. Las elecciones generales de la India se celebran una vez cada cinco años, y en 2024 votaron 642 millones de indios, una cifra récord. Del total de votantes encuestados, 312 millones fueron mujeres. Este fue el gran experimento del BJP: el partido quería micro-segmentar y movilizar a las votantes femeninas, y contrató a gente como Gour para que esto sucediera, revelando, dice Amogh Dhar Sharma, autor del próximo libro The Backstage of Democracy: India’s Election Campaigns and the People Who Manage Them, «el poder oculto de una nueva élite tecnocrática que se ha vuelto fundamental para que los partidos y los políticos compitan en las elecciones y ganen votos en la India». «En la mayoría de los lugares [in India]“Los electores que están registrados pero no votan son siempre mujeres”, dice Gour, que anteriormente trabajó como estratega de medios en el Comité de Acción Política de la India, la legendaria firma ampliamente reconocida por impulsar a Modi a la victoria en 2014. Vestida con un salwar kameez de color blanquecino, con un par de grandes gafas redondas que le apartan el pelo de la cara, Gour es afable y segura de sí misma, y ​​cambia con fluidez del inglés al hindi. “Fue entonces cuando se me ocurrió que si tenemos que movilizar a alguien, tienen que ser las mujeres; representan el 50% del electorado, pero todavía no se las ha aprovechado por completo en un enfoque sistemático”. Durante la última década, el panorama electoral indio ha sido renovado por la llegada de las redes sociales, los conocimientos basados ​​en datos y los consultores políticos. “Creo que las elecciones generales indias de 2024 confirman… el papel desmesurado de los profesionales de las campañas en las elecciones indias”, dice Sharma. Desde los centros de llamadas que se utilizan para «filtrar» a los partidarios del partido, hasta WhatsApp para actualizaciones en tiempo real y una aplicación especializada para informar y documentar reuniones, cada herramienta cumplió una función única en esta campaña del BJP. «La velocidad a la que los partidos están adoptando estas tecnologías y el creciente énfasis en ellas es ciertamente único», dice Sharma. El uso de la tecnología y las plataformas sociales por parte del BJP ha evolucionado al igual que la política, ya que han pasado de ser herramientas de nicho a una infraestructura esencial. El BJP emergió como el mayor gastador en anuncios políticos en plataformas Meta en esta elección. Si la elección de 2019 se caracterizó como la «elección de WhatsApp» debido al uso excesivo de la plataforma de mensajería, la campaña de 2024 fue la «elección de YouTube». Marcó un uso sin precedentes de los influencers de YouTube por parte del BJP que incluyó preguntas fáciles con los candidatos políticos y promociones pagadas. Mientras los partidos rivales trabajaron para ponerse al día, el BJP todavía lidera el grupo con tropas cibernéticas dedicadas a la creación de contenido durante todo el año, y no solo durante las elecciones.

¿Sensible al parpadeo de la pantalla? Este mod para Pixel 8 Pro hace lo que Google teme hacer

¿Sensible al parpadeo de la pantalla? Este mod para Pixel 8 Pro hace lo que Google teme hacer

Ryan Haines / Android AuthorityTL;DR Un nuevo mod para Pixel 8 Pro permite a los usuarios aumentar drásticamente la tasa de PWM de la pantalla. Algunas personas son sensibles a las pantallas con una tasa de PWM baja, lo que resulta en dolores de cabeza, fatiga visual y náuseas. Este mod requiere algunos ajustes avanzados que pueden resultar en un teléfono bloqueado si no sabes lo que estás haciendo. Muchos teléfonos inteligentes modernos utilizan uno de dos métodos para controlar el brillo, es decir, atenuación de CC o la modulación de onda de pulso (PWM) más común. Algunos teléfonos, como la serie Pixel 8, usan una tasa de PWM baja, lo que no es bueno para las personas sensibles al parpadeo. Afortunadamente, hay un mod para Pixel 8 Pro que aumenta drásticamente la tasa de PWM. Un nuevo mod para Pixel 8 Pro realizado por un desarrollador que actualiza y descubierto por Android Central te permite aumentar la tasa de PWM del Pixel 8 Pro desde el valor predeterminado bajo de 240 Hz hasta 4800 Hz. Esa es una gran noticia, ya que algunas personas informan dolores de cabeza, fatiga visual y náuseas al ver pantallas con una tasa de PWM baja, incluso si no notan el parpadeo. De cualquier manera, Google está muy por detrás de sus rivales en esta área. El teléfono insignia HONOR Magic 6 Pro tiene una atenuación PWM de 4,320Hz, mientras que el OnePlus 12 ofrece una atenuación PWM de 2,160Hz. Incluso la serie Galaxy S24 tiene una tasa de 480Hz que es baja pero aún más alta que la gama Pixel 8. Marcas rivales como HONOR, Xiaomi y OnePlus también cuentan con más opciones para el cuidado de los ojos, como atenuación dinámica y tecnología de reducción de luz azul. Instalar este mod de Pixel 8 Pro no es un paseo por el parque La mala noticia es que este mod de Pixel 8 Pro requiere algunos retoques avanzados y no es para la mayoría de los propietarios, especialmente si este es su dispositivo principal o único. Hay una buena posibilidad de que bloquee su teléfono si no sabe lo que está haciendo (no diga que no le advertimos). Necesitarás rootear tu teléfono, flashear Sultan Kernel, flashear la imagen de arranque personalizada del desarrollador antes mencionado y luego usar comandos ADB para ingresar la tasa PWM deseada. El último paso debe repetirse cada vez que reinicies el dispositivo. ¿Eres sensible al parpadeo de la pantalla en tu teléfono? 0 votos Sí NaN% A veces NaN% No NaN% Android Central también informó un tinte verde cuando se ejecuta este mod a la tasa PWM aumentada y la funcionalidad de luz nocturna que es demasiado amarilla. Además, el medio informó colores inconsistentes cuando se usa la frecuencia de actualización dinámica, por lo que deberá elegir entre 60 Hz y 120 Hz. Claramente, hay algunas desventajas notables para este mod. En cualquier caso, esperamos que Google implemente una tasa PWM más alta en futuros teléfonos como la serie Pixel 9 para que los usuarios no tengan que pasar por estos obstáculos. ¿Tienes un consejo? ¡Hable con nosotros! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puede permanecer anónimo u obtener crédito por la información, es su elección. Comentarios

La estafa de phishing de OneDrive engaña a los usuarios para que ejecuten un script malicioso de PowerShell

La estafa de phishing de OneDrive engaña a los usuarios para que ejecuten un script malicioso de PowerShell

30 de julio de 2024Ravie LakshmananMalware / Seguridad del correo electrónico Los investigadores de ciberseguridad advierten sobre una nueva campaña de phishing que se dirige a los usuarios de Microsoft OneDrive con el objetivo de ejecutar un script malicioso de PowerShell. «Esta campaña se basa en gran medida en tácticas de ingeniería social para engañar a los usuarios para que ejecuten un script de PowerShell, comprometiendo así sus sistemas», dijo el investigador de seguridad de Trellix, Rafael Pena, en un análisis del lunes. La empresa de ciberseguridad está rastreando la «astuta» campaña de phishing y descarga bajo el nombre de OneDrive Pastejacking. El ataque se desarrolla a través de un correo electrónico que contiene un archivo HTML que, cuando se abre, muestra una imagen que simula una página de OneDrive y muestra un mensaje de error que dice: «No se pudo conectar al servicio en la nube ‘OneDrive’. Para corregir el error, debe actualizar la caché de DNS manualmente». El mensaje también viene con dos opciones, a saber, «Cómo solucionarlo» y «Detalles», y esta última dirige al destinatario del correo electrónico a una página legítima de Microsoft Learn sobre cómo solucionar problemas de DNS. Sin embargo, al hacer clic en «Cómo solucionarlo», se le solicita al usuario que siga una serie de pasos, que incluyen presionar «Tecla de Windows + X» para abrir el menú de Enlace rápido, iniciar la terminal de PowerShell y pegar un comando codificado en Base64 para supuestamente solucionar el problema. «El comando […] «Primero ejecuta ipconfig /flushdns, luego crea una carpeta en la unidad C: llamada ‘downloads'», explicó Pena. «Posteriormente, descarga un archivo en esta ubicación, le cambia el nombre, extrae su contenido (‘script.a3x’ y ‘AutoIt3.exe’) y ejecuta script.a3x usando AutoIt3.exe». Se ha observado que la campaña apunta a usuarios en los EE. UU., Corea del Sur, Alemania, India, Irlanda, Italia, Noruega y el Reino Unido. La divulgación se basa en hallazgos similares de ReliaQuest, Proofpoint y McAfee Labs, que indican que los ataques de phishing que emplean esta técnica, también rastreada como ClickFix, son cada vez más frecuentes. El desarrollo se produce en medio del descubrimiento de una nueva campaña de ingeniería social basada en correo electrónico que distribuye archivos de acceso directo de Windows falsos que conducen a la ejecución de cargas útiles maliciosas alojadas en la infraestructura de la red de entrega de contenido (CDN) de Discord. También se han observado cada vez más campañas de phishing, como el envío de formularios de Microsoft Office desde cuentas de correo electrónico legítimas previamente comprometidasLos atacantes utilizan este tipo de métodos para incitar a las víctimas a que revelen sus credenciales de inicio de sesión de Microsoft 365 haciendo clic en un enlace aparentemente inofensivo. «Los atacantes crean formularios de apariencia legítima en Microsoft Office Forms, incorporando enlaces maliciosos en ellos», afirma Perception Point. «Luego, estos formularios se envían a los objetivos en masa por correo electrónico bajo la apariencia de solicitudes legítimas, como cambiar contraseñas o acceder a documentos importantes, imitando plataformas y marcas confiables como Adobe o el visor de documentos de Microsoft SharePoint». Además, otras oleadas de ataques han utilizado señuelos con temática de facturas para engañar a las víctimas para que compartan sus credenciales en páginas de phishing alojadas en Cloudflare R2 que luego se filtran al actor de la amenaza a través de un bot de Telegram. No es de extrañar que los adversarios estén constantemente buscando diferentes formas de contrabandear malware de manera sigilosa a través de Secure Email Gateways (SEG) para aumentar la probabilidad de éxito de sus ataques. Según un informe reciente de Cofense, los actores maliciosos están abusando de la forma en que los SEG escanean los archivos adjuntos ZIP para entregar el ladrón de información Formbook por medio de DBatLoader (también conocido como ModiLoader y NatsoLoader). En concreto, esto implica hacer pasar la carga útil HTML como un archivo MPEG para evadir la detección aprovechando el hecho de que muchos extractores de archivos comunes y SEG analizan la información del encabezado del archivo pero ignoran el pie de página del archivo que puede contener información más precisa sobre el formato del archivo. «Los actores de la amenaza utilizaron un archivo adjunto .ZIP y cuando el SEG escaneó el contenido del archivo, se detectó que el archivo contenía un archivo de vídeo .MPEG y no se bloqueó ni filtró», señaló la empresa. «Cuando se abrió este archivo adjunto con herramientas de extracción de archivos comunes y populares, como 7-Zip o Power ISO, también parecía contener un archivo de video .MPEG, pero no se pudo reproducir. Sin embargo, cuando se abrió el archivo en un cliente Outlook o a través del administrador de archivos de Windows Explorer, el archivo .MPEG se detectó (correctamente) como un archivo .HTML [file]¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cajas de DVD con programas de televisión: el regalo perfecto para cualquier evento

Ya sea que se trate de un clásico adorado o de la última serie digna de un maratón, estas colecciones brindan más que solo entretenimiento: son una muestra tangible de aprecio que se puede disfrutar una y otra vez. Desde cumpleaños hasta días festivos, los box sets de DVD de programas de televisión son el regalo adecuado para cualquier ocasión. Una de las ventajas más importantes de regalar box sets de DVD de programas de televisión es la gran variedad disponible. Independientemente de los gustos o preferencias del destinatario, seguro que hay una serie que capta su interés. Para los aficionados a la comedia, las comedias clásicas como «Friends» o «The Office» brindan risas interminables y momentos memorables. Mientras tanto, los fanáticos de los dramas apasionantes pueden adentrarse en las intrincadas historias de programas como «Breaking Bad» o «Game of Thrones». Con opciones que abarcan varios géneros y décadas, descubrir el mejor box set para satisfacer los intereses de alguien es muy fácil. Además, los box sets de DVD de programas de televisión brindan un nivel de conveniencia y accesibilidad que las empresas de transmisión generalmente no pueden igualar. Si bien las plataformas en línea ofrecen una enorme biblioteca de contenido, su disponibilidad puede estar sujeta a cambios debido a acuerdos de licencia o restricciones regionales. Por el contrario, poseer una caja de DVD garantiza que toda la serie esté disponible cada vez que se le antoje. No hay necesidad de preocuparse por el almacenamiento en búfer o problemas de conectividad a Internet: simplemente coloque el disco, siéntese y disfrute de una visualización ininterrumpida. Más allá de su valor de entretenimiento, las cajas de DVD de programas de televisión tienen un significado sentimental que trasciende el ámbito digital. A diferencia de las suscripciones de transmisión que están vinculadas a una plataforma específica, los DVD físicos pueden transmitirse de generación en generación, convirtiéndose en preciados recuerdos en el proceso. Imagínese compartir su programa favorito de la infancia con sus propios hijos o presentarle a un amigo una serie que ocupa un lugar especial en su corazón. Con cada visualización, estas cajas evocan recuerdos entrañables y crean conexiones duraderas entre las personas. Además, las cajas de DVD de programas de televisión ofrecen un nivel de autenticidad y coleccionismo que las empresas de transmisión simplemente no pueden replicar. Desde diseños de empaque elaborados hasta opciones de bonificación únicas, estas colecciones generalmente incluyen contenido adicional que mejora la experiencia de visualización. Las escenas eliminadas, los documentales detrás de escena y las entrevistas con el elenco brindan información valiosa sobre el proceso creativo detrás del programa, lo que permite a los fanáticos ahondar más en sus mundos favoritos. Además, las cajas de edición limitada y las ediciones especiales para coleccionistas agregan una sensación de exclusividad, lo que las hace muy buscadas entre los entusiastas dedicados. En una era en la que los medios digitales dominan el panorama del entretenimiento, el acto de regalar una caja de DVD de un programa de televisión tiene un significado especial. Demuestra consideración y consideración, y demuestra que el donante se ha tomado el tiempo de elegir un regalo adaptado a los intereses del destinatario. Ya sea un cumpleaños, un aniversario o una celebración navideña, recibir una caja de un programa de televisión querido seguramente traerá alegría y emoción a cualquier ocasión. En conclusión, las cajas de DVD de programas de televisión ofrecen una combinación novedosa de entretenimiento, nostalgia y sentimentalismo que las convierten en el regalo adecuado para cualquier ocasión. Con su diversa cantidad de títulos, la comodidad de acceso y el encanto coleccionable, estas colecciones satisfacen una amplia gama de gustos y preferencias. Más que una simple fuente de entretenimiento, los DVD de programas de televisión son una expresión tangible de aprecio y experiencias compartidas, lo que los convierte en una opción de recompensa atemporal e inolvidable.

Las nuevas mejoras del Jugador del Partido de la Copa Mundial FIFA 18 incluyen a Fellaini y más

Las nuevas mejoras del Jugador del Partido de la Copa Mundial FIFA 18 incluyen a Fellaini y más

Las nuevas mejoras del Jugador del Partido de la Copa Mundial FIFA 18 incluyen a Fellaini y más

Hay cuatro nuevas cartas de Hombre del Partido, pero no son muy emocionantesEA Sports lanzará actualizaciones todos los días durante la Copa del Mundo para FIFA 18LEE: Encuentra más noticias sobre juegos y deportes electrónicos en la sección de deportes electrónicos de Mail Online Por Matt Porter Para Mailonline Publicado: 11:17 EDT, 29 de junio de 2018 | Actualizado: 11:17 EDT, 29 de junio de 2018 La ronda final de partidos de la fase de grupos de la Copa del Mundo fue un poco decepcionante, especialmente en comparación con algunos de los partidos del torneo hasta ahora. Es seguro decir que los equipos que ya estaban clasificados no se esforzaron exactamente al máximo para obtener los tres puntos. Y para igualar eso, el último lote de cartas de Hombre del Partido de FIFA 18 también es un poco decepcionante, y lo más destacado es Marouane Fellaini, una carta con solo 55 de ritmo. Marouane Fellaini y Wahbi Khazri son los mejores jugadores en la nueva tanda de cartas de Jugador del Año FIFA. Tiene una valoración general de 84, pero nadie querrá utilizar una carta con tan poco ritmo en el mediocampo, a pesar de sus otras estadísticas. Su 95 en físico es particularmente impresionante, y su 82 en defensa, 76 en regate, 77 en tiros y 76 en pases son bastante decentes. Justo detrás de él, con una valoración general de 82, están el tunecino Wahbi Khazri y el colombiano Yerry Mina. Khazri tiene más posibilidades de jugar en la posición de MCO, con 80 en ritmo, 84 en regate, 84 en tiros, 81 en pases y 74 en físico. No será un jugador sensacional, pero probablemente sea una buena opción económica. En el centro de la defensa, Mina también será un jugador aceptable, pero nuevamente, un ritmo bajo de solo 60 lo decepciona. La última carta de jugador del partido es otro defensor, esta vez el polaco Jan Bednarek. Es un poco más rápido, pero no tendrá tanta presencia en la defensa. Puedes conseguirlos a todos en el modo World Cup Ultimate Team. Un grupo bastante mediocre, pero por suerte tenemos el equipo final de la jornada que esperamos este fin de semana. Las jornadas 1 y 2 tuvieron algunas mejoras geniales para el modo estándar de FUT. Comparte o comenta este artículo: Las nuevas mejoras del Jugador del Partido de la Copa Mundial de FIFA 18 incluyen a Fellaini y más

El Snapdragon 4s Gen 2 tiene como objetivo hacer que el 5G sea accesible para los teléfonos Android económicos

El Snapdragon 4s Gen 2 tiene como objetivo hacer que el 5G sea accesible para los teléfonos Android económicos

Lo que necesitas saberQualcomm presenta un nuevo chipset Snapdragon de nivel de entrada para teléfonos Android económicos. Su objetivo es hacer que el 5G sea accesible para las masas, con velocidades de hasta 1 Gbps. El último SoC será adoptado por los principales fabricantes de equipos originales, incluido Xiaomi, lo que lo convertirá en el primer dispositivo disponible comercialmente. Qualcomm está presentando un nuevo chipset Snapdragon diseñado para teléfonos Android de menor costo para aumentar sus velocidades 5G. El Snapdragon 4s Gen 2 es una versión atenuada del Snapdragon 4 Gen 2 del año pasado. El último chipset de la serie Snapdragon 4 promete conectividad Gigabit 5G, así como un rendimiento mejorado, duración de la batería y funciones de la cámara. El énfasis está en 5G, con el fabricante de chipsets que ofrece velocidades de hasta 1 Gbps, que impulsarán los próximos teléfonos Android de nivel de entrada. Qualcomm afirma en un comunicado de prensa que es siete veces más rápido que los teléfonos LTE actuales en el mercado. Sin embargo, el Snapdragon 4 Gen 2, que también está destinado a los teléfonos de nivel de entrada, tiene velocidades de descarga de hasta 2,5 Gbps. «La plataforma móvil Snapdragon 4s Gen 2 es un gran avance para hacer que la tecnología 5G sea más accesible, de modo que más personas puedan navegar por el mundo a velocidades 5G», afirmó Chris Patrick, vicepresidente sénior y director general de teléfonos móviles de Qualcomm, durante el anuncio del chipset. En cuanto al rendimiento, el Snapdragon 4s Gen 2 de 4 millones de pulgadas presenta dos núcleos de rendimiento con velocidades de reloj de hasta 2 GHz y seis núcleos eficientes con velocidades de reloj de 1,8 GHz. El nuevo chipset mejora la fotografía al admitir la captura de una sola toma de hasta 80 MP, al mismo tiempo que proporciona estabilización de imagen de video y capacidades de reducción de ruido de múltiples cuadros. (Crédito de la imagen: Qualcomm) El nuevo chipset promete a los usuarios una duración de batería durante todo el día, así como soporte para carga rápida de 40 W, incluida la tecnología Quick Charge 4 Plus de Qualcomm. Otras características notables del chipset Qualcomm de nivel de entrada incluyen soporte para pantallas Full HD+ con frecuencias de actualización de 90Hz, Wi-Fi 5, Bluetooth 5.1 y mejoras de audio impulsadas por IA. Finalmente, Qualcomm señala que los principales OEM utilizarán el nuevo Snapdragon 4s Gen 2 este año para los próximos teléfonos Android de bajo costo, y se espera que Xiaomi sea el primero en anunciar un nuevo teléfono con el último chipset. Obtenga las últimas noticias de Android Central, su compañero de confianza en el mundo de Android.

Tenga cuidado con las herramientas de inteligencia artificial falsas que enmascaran una amenaza de malware muy real

Tenga cuidado con las herramientas de inteligencia artificial falsas que enmascaran una amenaza de malware muy real

La inteligencia artificial generativa (GenAI) está causando sensación en todo el mundo. Su popularidad y uso generalizado también ha atraído la atención de los cibercriminales, lo que ha dado lugar a diversas ciberamenazas. Sin embargo, gran parte del debate sobre las amenazas asociadas a herramientas como ChatGPT se ha centrado en cómo se puede utilizar indebidamente la tecnología para ayudar a los estafadores a crear mensajes de phishing convincentes, producir código malicioso o investigar vulnerabilidades. Tal vez menos gente hable del uso de GenAI como señuelo y caballo de Troya en el que ocultar malware. No es demasiado difícil encontrar ejemplos. El año pasado, por ejemplo, escribimos sobre una campaña que instaba a los usuarios de Facebook a probar la última versión de la herramienta de inteligencia artificial legítima de Google, “Bard”, pero en su lugar los anuncios mostraban una herramienta de impostor maliciosa. Estas campañas son ejemplos de una tendencia preocupante y, claramente, no van a desaparecer. Por lo tanto, es fundamental comprender cómo funcionan, aprender a detectar las señales de advertencia y tomar precauciones para que su identidad y sus finanzas no corran peligro. ¿Cómo están utilizando los malos GenAI como señuelo? Los cibercriminales tienen varias formas de engañarlo para que instale malware disfrazado de aplicaciones GenAI. Estas incluyen: Sitios de phishing En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceder a dominios maliciosos que contenían «chapgpt» o texto similar. Lo más probable es que las víctimas lleguen allí después de hacer clic en un enlace en las redes sociales o mediante un correo electrónico/mensaje móvil. Algunas de estas páginas de phishing pueden contener enlaces para instalar malware disfrazado de software GenAI. Extensiones del navegador web El informe de amenazas del primer semestre de 2024 de ESET detalla una extensión de navegador maliciosa que los usuarios son engañados para instalar después de ser atraídos por anuncios de Facebook que prometen llevarlos al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un ladrón de información conocido como «Rilide Stealer V4», que está diseñado para recopilar las credenciales de Facebook de los usuarios. Rilide Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: Informe de amenazas de ESET H1 2024) Desde agosto de 2023, la telemetría de ESET registró más de 4000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer la funcionalidad GenAI y, en realidad, pueden hacerlo de forma limitada, además de entregar malware, según Meta. Aplicaciones falsas También ha habido varios informes de aplicaciones GenAI falsas publicadas especialmente en tiendas de aplicaciones móviles, y muchas de estas aplicaciones contienen malware. Algunas están cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario. Esto puede incluir credenciales de inicio de sesión, detalles de identificación personal, información financiera y más. Esta aplicación web falsa ChatGPT envía claves API OpenAI a su propio servidor (fuente: Informe de amenazas de ESET H2 2023) Otras son estafas diseñadas para generar ingresos para el desarrollador prometiendo capacidades avanzadas de IA, a menudo por una tarifa. Una vez descargadas, pueden bombardear a los usuarios con anuncios, solicitar compras dentro de la aplicación o requerir suscripciones a servicios que no existen o son de muy mala calidad. Anuncios maliciosos Los actores maliciosos están utilizando la popularidad de las herramientas GenAI para engañar a los usuarios para que hagan clic en publicidad maliciosa. Los anuncios maliciosos de Facebook son particularmente frecuentes. Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer «empresas con acceso a cuentas publicitarias en Internet». Pantalla de inicio mostrada por el instalador del ladrón de información Vidar y haciéndose pasar por Midjourney (fuente: Informe de amenazas de ESET H1 2024) Los actores de amenazas secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI y luego usan las cuentas para ejecutar anuncios falsos. Estos ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad implementan malware ladrón de información, según los investigadores. El arte del señuelo Los humanos somos criaturas sociales. Queremos creer las historias que nos cuentan. También somos codiciosos. Queremos conseguir los últimos gadgets y aplicaciones. Los actores de amenazas se aprovechan de nuestra codicia, nuestro miedo a perdernos algo, nuestra credulidad y nuestra curiosidad para hacer que hagamos clic en enlaces maliciosos o descarguemos aplicaciones con malware oculto en su interior. Pero para que hagamos clic en el botón de instalación, lo que se nos ofrece tiene que ser bastante llamativo y, como todas las mejores mentiras, tiene que estar basado en una pizca de verdad. Los ingenieros sociales son especialmente hábiles en el dominio de estas artes oscuras: persuadirnos para que hagamos clic en noticias escabrosas sobre celebridades o temas de actualidad (¿recuerdas esos cuentos fantásticos sobre vacunas falsas contra el COVID-19?). A veces nos ofrecen algo gratis, con un descuento increíble o antes de que alguien más lo consiga. Como explicamos aquí, caemos en estos trucos porque: Tenemos prisa, especialmente si estamos viendo el contenido en nuestro dispositivo móvil Son buenos narradores de historias, y cada vez lo hacen con más fluidez, usando (irónicamente) GenAI para contar sus historias sin problemas en varios idiomas Nos encanta obtener algo a cambio de nada, incluso si es demasiado bueno para ser verdad Los malos son buenos para compartir conocimientos sobre lo que funciona y lo que no, mientras que nosotros somos menos buenos para buscar o aceptar consejos Estamos programados para respetar la autoridad, o al menos la legitimidad de una oferta, siempre que tenga una marca «oficial» Cuando se trata de GenAI, los lanzadores de malware se están volviendo cada vez más sofisticados. Usan múltiples canales para difundir sus mentiras. Y están disfrazando el malware como todo, desde ChatGPT y el creador de videos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: “ChatGPT 5” o “DALL-E 3”, por ejemplo. Se aseguran de que el malware siga volando bajo el radar adaptando regularmente sus cargas útiles para evitar que las herramientas de seguridad lo detecten. Y dedican mucho tiempo y esfuerzo a garantizar que sus señuelos (como los anuncios de Facebook) parezcan oficiales. Si no parece oficial, ¿quién lo va a descargar? ¿Qué podría estar en riesgo? Entonces, ¿qué es lo peor que podría pasar? Si hace clic para descargar una aplicación GenAI falsa en su teléfono móvil o en un sitio web y se instala malware, ¿cuál es el objetivo final de los malos? En muchos casos, es un ladrón de información. Estos programas maliciosos están diseñados, como sugiere el nombre, para recopilar información confidencial. Podría incluir credenciales para sus cuentas en línea, como inicios de sesión de trabajo o tarjetas de crédito almacenadas, cookies de sesión (para eludir la autenticación multifactor), activos almacenados en billeteras de criptomonedas, flujos de datos de aplicaciones de mensajería instantánea y mucho más. Por supuesto, no se trata solo de malware ladrón de información. En teoría, los cibercriminales podrían ocultar cualquier tipo de malware en aplicaciones y enlaces maliciosos, incluidos ransomware y troyanos de acceso remoto (RAT). Para la víctima, esto podría llevar a: Un hacker obtiene control remoto completo sobre su PC/teléfono móvil y todo lo almacenado en él. Podrían usar el acceso para robar su información personal y financiera más confidencial, o convertir su máquina en una computadora «zombi» para lanzar ataques contra otros Podrían usar su información personal para el fraude de identidad, lo que puede ser extremadamente angustiante, por no mencionar costoso, para la víctima Podrían usar detalles financieros y de identidad para obtener nuevas líneas de crédito en su nombre, o para robar activos criptográficos y acceder y vaciar cuentas bancarias Incluso podrían usar sus credenciales de trabajo para lanzar un ataque a su empleador o una organización socia/proveedora. Una reciente campaña de extorsión digital que utilizó malware infostealer para obtener acceso a cuentas de Snowflake condujo a la vulneración de decenas de millones de detalles de clientes Cómo evitar los señuelos maliciosos de GenAI Algunas prácticas recomendadas probadas y comprobadas deberían mantenerte en el camino correcto y lejos de las amenazas de GenAI. Considera lo siguiente: Solo instala aplicaciones de tiendas de aplicaciones oficiales Google Play y Apple App Store tienen procesos de investigación rigurosos y monitoreo regular para eliminar aplicaciones maliciosas. Evita descargar aplicaciones de sitios web de terceros o fuentes no oficiales, ya que es mucho más probable que alberguen software malicioso. Verifica dos veces a los desarrolladores detrás de las aplicaciones y cualquier revisión de su software Antes de descargar una aplicación, verifica las credenciales del desarrollador y busca otras aplicaciones que hayan desarrollado y lee las reseñas de los usuarios. Las aplicaciones sospechosas a menudo tienen descripciones mal escritas, un historial de desarrollo limitado y comentarios negativos que resaltan los problemas. Ten cuidado al hacer clic en anuncios digitales Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector común para distribuir aplicaciones maliciosas. En lugar de hacer clic en anuncios, busca directamente la aplicación o herramienta en tu tienda de aplicaciones oficial para asegurarte de que estás obteniendo la versión legítima. Comprueba las extensiones del navegador web antes de instalarlas Las extensiones del navegador web pueden mejorar tu experiencia web, pero también pueden suponer riesgos de seguridad. Comprueba los antecedentes del desarrollador y lee las reseñas antes de instalar cualquier extensión. Cíñete a desarrolladores y extensiones conocidos con altas calificaciones y comentarios sustanciales de los usuarios. Utiliza un software de seguridad integral de un proveedor de confianza Asegúrate de tener un software de seguridad sólido de un proveedor de confianza instalado en tu PC y todos los dispositivos móviles. Esto proporciona protección en tiempo real contra malware, intentos de phishing y otras amenazas en línea. El phishing sigue siendo una amenaza perenne. Ten cuidado con los mensajes no solicitados que te inciten a hacer clic en enlaces o abrir archivos adjuntos. Verifica la identidad del remitente antes de interactuar con cualquier correo electrónico, mensaje de texto o mensaje de redes sociales que parezca sospechoso. Activa la autenticación multifactor (MFA) para todas tus cuentas en línea La MFA añade una capa adicional de seguridad a tus cuentas en línea al requerir múltiples métodos de verificación. Activa la MFA siempre que sea posible para proteger tus cuentas incluso si tu contraseña está comprometida. Como se muestra arriba, los ciberdelincuentes no pueden resistirse a explotar el entusiasmo en torno a los nuevos lanzamientos. Si ve una oferta para descargar una nueva versión de una herramienta GenAI, verifique su disponibilidad a través de los canales oficiales antes de continuar. Consulte el sitio web oficial o fuentes de noticias confiables para confirmar el lanzamiento. GenAI está cambiando el mundo que nos rodea a un ritmo rápido. Asegúrese de que no cambie el suyo para peor.

Preguntas frecuentes sobre Apple Vision Pro: precio, características, información práctica y todo lo que necesitas saber

Preguntas frecuentes sobre Apple Vision Pro: precio, características, información práctica y todo lo que necesitas saber

Jason Hiner/ZDNETUn auricular AR/VR de Apple, que se rumoreaba desde hacía más de seis años, finalmente estuvo disponible este año. Ocho meses después de que Apple anunciara el Vision Pro en la WWDC 2023, el auricular comenzó a enviarse a los clientes. El auricular tan esperado fue diseñado para llevar las experiencias de realidad mixta al siguiente nivel. Apple incluso ha afirmado que el Vision Pro es el «dispositivo electrónico personal más avanzado de la historia». Reseña: Apple Vision Pro: fascinante, defectuoso y necesita arreglar 5 cosas Los pedidos anticipados del dispositivo comenzaron el 19 de enero y, a pesar de su elevado precio (comienza en $3,499), Apple vendió 200,000 unidades en los primeros 10 días, según MacRumors. Los dispositivos comenzaron a enviarse a los clientes en febrero y ZDNET consiguió dos unidades para probar. Ahora que hemos tenido más de cuatro meses de pruebas del auricular, tenemos la respuesta a su pregunta candente: ¿el Vision Pro vale el precio? Aquí tienes todo lo que necesitas saber sobre el producto más nuevo de la compañía, incluidas las especificaciones, la funcionalidad y algunas ideas de las experiencias prácticas de los editores de ZDNET. Ver en Apple June Wan/ZDNET El diseño del Vision Pro difiere de muchos cascos AR/VR existentes. Por ejemplo, el dispositivo tiene una batería externa que se asemeja al tamaño de un iPhone y se conecta al casco mediante un cable. Al usar el Vision Pro, debes tener cuidado con la batería (puedes ponerla en tu bolsillo) y el cable que cuelga. Además: Probé el Vision Pro y otros cascos XR superiores y este es el que la mayoría de la gente debería comprarApple ha reducido el peso del casco mediante el uso de un sistema de batería atada. Apple afirma que esta configuración resuelve uno de los mayores problemas de los cascos AR/VR: la incomodidad después de un uso prolongado. A pesar del peso reducido del casco en la cara del usuario, Jason Hiner de ZDNET compartió en su reseña que encontró el dispositivo incómodo después de usarlo durante más de una o dos horas. El Vision Pro en sí se parece a unas gafas de esquí. Su parte frontal curva incluye una pantalla externa para EyeSight, una función que permite que tus ojos sean vistos cuando otros se acercan a ti. Jason Hiner/ZDNETEl dispositivo cuenta con dos pantallas OLED que suman 23 millones de píxeles, el chip M2 de Apple, 12 cámaras, cinco sensores, seis micrófonos y Siri. El auricular también cuenta con el nuevo chip R1 de Apple, que funciona en paralelo con el chip M2 para reducir el retraso. El auricular tiene dos controladores amplificados individualmente dentro de cada almohadilla de audio para alimentar su Audio Espacial Personalizado, que personaliza el sonido para un usuario en función de su cabeza y geometría. Además: Vi mi programa de televisión favorito en Apple Vision Pro y fue glorioso, extraño y agotadorPara cambiar entre AR y VR, el auricular tiene una corona similar a la del Apple Watch. También hay una perilla que permite a los usuarios personalizar el ajuste y un botón en la parte superior del auricular para tomar fotos. June Wan/ZDNETLos usuarios pueden controlar el auricular con seguimiento de ojos y manos, una función que poco a poco está siendo adoptada por otros auriculares en el mercado, así como comandos de voz. Por ejemplo, los usuarios pueden pellizcar para seleccionar y deslizar para desplazarse. Vision Pro se ejecuta en un nuevo sistema operativo de Apple, VisionOS, que se asemeja a la interfaz de iPadOS, trayendo el ecosistema de aplicaciones y servicios de Apple al auricular. VisionOS fue creado específicamente para la computación espacial. El Apple Vision Pro es un auricular de realidad mixta que combina realidad aumentada (RA) y realidad virtual (RV). Esta capacidad significa que, al usar el auricular, puede sumergirse completamente en el entorno de realidad virtual o usar el auricular para agregar una capa de realidad aumentada a su entorno. Además: 7 actualizaciones que Apple Vision Pro necesita para tener éxito en los negocios El auricular puede ejecutar aplicaciones populares de Apple, incluyendo Libros, Cámara, Contactos, FaceTime, Mail, Mapas, Mensajes, Música, Notas, Fotos, Safari y más en realidad mixta: una mezcla de RA y VR. El auricular se lanzó con 600 nuevas aplicaciones, incluidas Zoom, Microsoft 365, Slack, Todoist y más. Además: el próximo auricular XR de Samsung fue el mayor avance del producto en Unpacked de julio de 2024. Según Apple, las aplicaciones se sienten como si existieran en su espacio y entorno naturales. Como resultado, mover aplicaciones es similar a mover elementos reales a su alrededor. En su artículo práctico, Jason Hiner de ZDNET compartió que mover objetos se convirtió en algo natural al final de su demostración de 30 minutos. «En un plazo de cinco a diez minutos, estaba abriendo y cerrando aplicaciones rápidamente, desplazándome hacia arriba y hacia abajo y de derecha a izquierda, seleccionando cosas y moviendo aplicaciones y ventanas en el espacio frente a mí», dijo Hiner. «Al final de la demostración, estaba haciendo todo esto sin pensarlo mucho y con mucha precisión y confianza». Además: 5 empresas que demuestran que Apple Vision Pro está dando nueva vida a la empresaEl video inmersivo es un gran atractivo del dispositivo, ya que permite a los usuarios sentirse como si estuvieran físicamente presentes en el espacio donde se desarrolla el video. Por ejemplo, con los auriculares, puede transmitir una película y verla como si se estuviera reproduciendo en una pantalla gigante en otro entorno, como la playa, con audio espacial inmersivo. June Wan/ZDNETEl Vision Pro también es compatible con los servicios de transmisión de terceros existentes para mantener la continuidad entre sus aplicaciones favoritas y los auriculares. Por ejemplo, los usuarios pueden acceder a Disney+, ESPN, Amazon Prime Video, Paramount+, Peacock, IMAX y MUBI, por nombrar algunos. La editora de reseñas de ZDNET, Kerry Wan, consideró que la experiencia inmersiva de ver deportes es una de las mayores ventajas de los auriculares y la describió como «real, animada y estimulante». «Olvídate de las herramientas de productividad, los juegos y las Personas espeluznantes. La aplicación estrella de Apple Vision Pro gira en torno a nuestro pasatiempo favorito: ver deportes», dijo Wan. Además: Ver los playoffs de la MLS de Apple El video inmersivo en Vision Pro fue mi momento revelador También puedes usar el video espacial para ver videos grabados con tu iPhone. Esta experiencia es una de las características más destacadas de los auriculares, según Hiner. «La diferencia entre las fotos y los videos normales y las fotos y los videos espaciales es casi como el salto del blanco y negro al color en fotografías y películas, aunque este puede ser un salto aún mayor», compartió Hiner. Si estás interesado en usar los auriculares para fines laborales, estás de suerte. Los auriculares pueden funcionar como un monitor externo 4K al reflejar lo que está en tu Mac conectado en la interfaz AR. (La función solo admite una sola pantalla Mac, pero Apple podría algún día ampliar la compatibilidad a varias pantallas). Además, FaceTime para Vision Pro permite videoconferencias, que puedes usar para trabajar con tus compañeros de trabajo en proyectos simultáneamente. Los mosaicos de las personas en la llamada son de «tamaño real» y el audio de cada persona proviene de la posición del mosaico individual, lo que permite conversaciones más naturales. Además: grabé videos espaciales para verlos en Vision Pro y Quest 3 y puedes descargarlos. Las personas en la llamada ven la «persona digital» del usuario de Vision Pro, que utiliza algoritmos de aprendizaje automático para reflejar los movimientos de la cara y la mano del usuario en tiempo real, según Apple. Puedes ver un video de Hiner y Wan haciendo FaceTime entre sí con sus personajes digitales. El auricular puede crear un personaje para ti escaneando tu rostro y construyendo un modelo realista y lleno de profundidad que se mueve durante las llamadas FaceTime. Además: Apple agrega Personas espaciales a Vision Pro. Aquí se explica cómo probar la función Las aplicaciones de conferencias de terceros como Zoom y Microsoft Teams también ofrecen experiencias de videollamadas mejoradas. Vision Pro escaneando a un usuario. Captura de pantalla de Christina Darby/ZDNET El Vision Pro tiene un precio elevado de $3,499 para el modelo de almacenamiento base de 256 GB, lo que distingue a una categoría premium de Meta, HTC y otros fabricantes que juegan en el rango de menos de $1,000. Además: 7 costos ocultos del Apple Vision Pro que debes tener en cuenta en tu presupuesto XRApple también ofrece dos opciones de almacenamiento adicionales: la configuración de 512 GB, que se vende a $3,699, y la de 1 TB, que se vende a $3,899. La caja en sí incluye los auriculares, la batería, una correa de bucle doble, una cubierta, una almohadilla de sellado de luz, un paño de pulido, un adaptador de corriente USB-C y un cable de carga USB-C. Además: No compres un auricular Apple Vision Pro sin este accesorio crucialAdemás de las modificaciones de almacenamiento, los usuarios de anteojos también deben tener en cuenta el costo de los insertos ópticos Zeiss, que varían entre $99 y $149. Hay otras ventajas que puedes elegir, como Apple Care+ por 499 dólares por dos años o 25 dólares al mes, o accesorios, como el estuche de viaje de 199 dólares. Además: ¿Tienes ganas de probar el modo viaje de Vision Pro? Esto es lo que puedes esperar antes de irte. En el precio de compra de 3499 dólares se incluyen los auriculares, la batería, una correa de doble bucle, una funda, una almohadilla de sellado ligero, un paño de pulido, un adaptador de corriente USB-C y un cable de carga USB-C. Puedes ver a Hiner desempaquetar el dispositivo aquí. Además: Instalar una VPN en Apple Vision Pro: cómo hacerlo y por qué deberías hacerlo Jason Hiner/ZDNET No debes usar Apple Vision Pro con gafas en la cara. Los auriculares no fueron diseñados para acomodar gafas. Usar ambos simultáneamente podría resultar en una experiencia incómoda que podría dañar tus auriculares. Español:También: ¿Cuánto le cuesta a Apple fabricar un auricular Vision Pro? Sin embargo, Apple sabe que las personas que usan anteojos necesitan poder ver para usar el auricular, por lo que la compañía también vende insertos ópticos Zeiss. Se venden al por menor a $ 99 a $ 149, por lo que si usted es un usuario de anteojos que está considerando comprar el auricular, asegúrese de tener en cuenta este costo adicional. June Wan / ZDNET Una de las características destacadas del Apple Vision Pro es su seguimiento avanzado de la mano, que permite a los usuarios renunciar al uso de controladores para una experiencia AR / VR más inmersiva. A diferencia del Meta Quest 3, no hay un controlador opcional. En cambio, depende completamente del seguimiento de la mano. Además: el controlador Vision Pro podría parecerse a un Apple Pencil, sugiere una patente Sin embargo, si desea controladores en el futuro, puede que tenga suerte. Apple solicitó recientemente una patente para controladores portátiles con sistemas de carga y almacenamiento. Una ventaja de los controladores es que ofrecen mucha más precisión, lo que es especialmente útil para profesionales en activo, como ingenieros. Antes de hacerse ilusiones, vale la pena señalar que las empresas presentan muchas patentes cada año, y solo una parte de la tecnología ve la luz del día. Además: Para rescatar el Vision Pro, Apple debe hacer estas 3 cosas El Apple Vision Pro está disponible para su compra en el sitio web de Apple y en las tiendas. Los pedidos anticipados del dispositivo comenzaron el 19 de enero y esas unidades comenzaron a llegar el 2 de febrero. Además: Estas son las aplicaciones de Vision Pro que Apple dice que transformarán la atención médica En la WWDC 2024, un año después de que se presentara el auricular Apple Vision Pro, la compañía actualizó VisionOS 2, agregando muchas funciones al auricular. Hubo muchos anuncios, pero algunos de los más destacados incluyeron:Una función que permite a los usuarios transformar cualquier foto 2D en una foto espacialNuevos gestos de movimiento de la mano, por ejemplo, los usuarios pueden abrir las manos y tocar para llegar a la pantalla de inicio o girar las muñecas para ver el nivel de la bateríaUna nueva vista de monitor ultra ancha equivalente a dos monitores 4K uno al lado del otroSoporte de tren para modo de viajeUna opción de usuario invitado que permite a usuarios adicionales guardar sus datos de ojos y manos durante 30 díasSi quieres ver la lista completa, puedes leer la sección VisionOS 2 de este artículo: Todas las nuevas funciones que Apple presentó para iPhone, iPad, Mac y más este otoño (incluida la IA). Jason Hiner/ZDNETAdemás: Por qué devolví mi Apple Vision Pro y Meta Quest 3 por estas gafas XREsta es la pregunta de los tres mil quinientos dólares. En última instancia, si Apple Vision Pro es una buena opción para ti depende de tus casos de uso, intereses y necesidades. Para ayudarte a tomar esa decisión, el editor en jefe de ZDNET, Jason Hiner, escribió dos artículos útiles:Después de pasar un tiempo con Apple Vision Pro, Hiner compartió su revisión completa, incluida su calificación general, su experiencia y si lo recomendaría. Los expertos de ZDNET tienen los auriculares Apple Vision Pro en sus manos, así que mantente atento para conocer más características destacadas y consejos de compra que te ayudarán a decidir.

IBM, Nike, Disney y otros atrapados en una disputa por phishing en Proofpoint • The Register

IBM, Nike, Disney y otros atrapados en una disputa por phishing en Proofpoint • The Register

Una enorme campaña de phishing aprovechó un punto ciego de seguridad en los sistemas de filtrado de correo electrónico de Proofpoint para enviar una media de tres millones de mensajes «perfectamente falsificados» al día que pretendían ser de Disney, IBM, Nike, Best Buy y Coca-Cola, todos ellos clientes de Proofpoint. En lo que respecta a las víctimas, recibían correos electrónicos reales de grandes corporaciones, con firmas de Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM) debidamente autenticadas, lo que indicaba a los usuarios y a sus aplicaciones de correo electrónico que los mensajes eran legítimos y fiables. Los correos electrónicos falsos, por ejemplo, intentaban convencer a las víctimas de que hicieran clic en sitios maliciosos que intentarían suplantar los datos de sus tarjetas de crédito diciéndoles que podían renovar una suscripción en línea por un precio muy, muy bajo. A las personas que escribían los datos de su tarjeta se les facturaba de hecho más de 100 veces esa cantidad al mes, sin recibir nada a cambio. La campaña de spam se desarrolló entre enero y junio y, en las horas pico, alcanzó los 14 millones de correos electrónicos sospechosos en un período de 24 horas, según Guardio Security, que notificó al fabricante de herramientas de seguridad Proofpoint en mayo sobre la debilidad explotable y ayudó con los esfuerzos de mitigación posteriores. Guardio denominó la campaña EchoSpoofing, porque el spam se «reproducía» desde servidores de retransmisión de correo electrónico propiedad de Proofpoint y operados por él mismo. Proofpoint, que dijo haber detectado la campaña de spam a fines de marzo, admitió que los malhechores abusaron de «una pequeña cantidad» de las cuentas de Microsoft 365 de sus clientes y agregó: «Este problema no expuso ningún dato de cliente de Proofpoint y ningún cliente experimentó pérdida de datos como resultado». Los spammers abusaron de una función de enrutamiento de correo electrónico de Proofpoint insegura por defecto para enviar mensajes con firmas SPF y DKIM válidas de las principales corporaciones a través de los relés de correo electrónico de Proofpoint. Las grandes organizaciones como Disney utilizan Microsoft 365 para gestionar su correo, pero enrutan los mensajes entrantes y salientes a través de los sistemas de Proofpoint, que actúan como un filtro de seguridad. Fundamentalmente, la configuración de Disney, con su filtrado de Proofpoint, garantizaba que el correo saliente a través de Proofpoint apareciera ante los destinatarios como si viniera oficialmente de Disney con todas las firmas SPF y DKIM correctas agregadas. Este es el nivel de confianza del que abusaron los spammers para enviar todos esos mensajes de apariencia legítima. En pocas palabras, los malhechores solo necesitaban enviar correo no deseado desde uno o más servidores SMTP fraudulentos y hacer que se reenviara a través de sus propias cuentas de inquilino de Microsoft 365 a Proofpoint. Todo ese correo en ese punto sería falsificado de manera burda y poco convincente para que pareciera que provenía, por ejemplo, de Disney. No importaba que estos mensajes falsos fueran obviamente falsos y se originaran en servidores que no eran de Disney: Proofpoint los vería llegar desde Microsoft 365, pensaría que los mensajes realmente provenían de Disney y luego haría eco de los correos electrónicos con todas las firmas de seguridad correctas agregadas a los destinatarios de spam. Diagrama de flujo del ataque EchoSpoof completo… Fuente: Guardio – Haga clic para ampliar ¿Por qué Proofpoint permitiría que sucediera algo así? Porque sus clientes afectados habían habilitado la integración de Microsoft 365 con el servicio de filtrado de Proofpoint, pero no habían bloqueado exactamente quién podía enviar correos electrónicos a través de ese producto como ellos. Como lo expresó Proofpoint: O como explicó Guardio, la función de enrutamiento no era segura de forma predeterminada, necesitaba algunos ajustes para apuntalarla, y los clientes de Proofpoint no se dieron cuenta de esto. «Hay formas de agregar reglas específicas a [your] Proofpoint ha decidido evitar este y otros tipos de suplantación de identidad filtrando manualmente los correos electrónicos de fuentes desconocidas y otros encabezados y propiedades específicos. «Sin embargo, este proceso es completamente manual y requiere reglas personalizadas, scripts y mantenimiento… La mayoría de los clientes no eran conscientes de ello en primer lugar, y la opción predeterminada no era segura en absoluto». Para solucionar este problema, Proofpoint afirmó que revisó su sistema de configuración: se enviaron millones de mensajes de spam a usuarios de Yahoo, Gmail, GMX.com y otros. Y según Guardio, se originaron en servidores privados virtuales alojados principalmente en la nube francesa OVH y administrados con el software de entrega de correo electrónico PowerMTA. Proofpoint, en su análisis de la campaña, publicó una lista de inquilinos de Microsoft utilizados por los spammers para reenviar mensajes de retransmisión. «En el momento de la publicación de este blog, muchos siguen activos», advirtió el proveedor de seguridad de correo electrónico, señalando que ha tomado medidas para bloquear automáticamente los intentos de esas cuentas de retransmitir a través de sus servidores. ®

Vivo V40 y V40 Pro se lanzarán el 7 de agosto

Vivo V40 y V40 Pro se lanzarán el 7 de agosto

Vivo lanzó el Vivo V40 en algunos mercados de todo el mundo y ahora está listo para implementar el nuevo teléfono inteligente en India. La compañía también agregará el Vivo V40 Pro al evento, ofreciendo efectivamente a los consumidores indios una serie V40 más completa. Curiosamente, el Vivo V40 Pro es casi un teléfono inteligente insignia que presenta el chipset MediaTek Dimensity 9200+ del año pasado al mando. El V40 que no es Pro va con el Qualcomm Snapdragon 7 Gen 3. Especificaciones y características clave de Vivo V40 y Vivo V40 Pro La presencia del Dimensity 9200+ en el Pro lo convierte en un dispositivo interesante. Después de todo, el uso del SoC insignia del año pasado le da una cierta ventaja sobre los teléfonos inteligentes premium de gama media. Pone a la variante Pro algunos kilómetros por delante del Vivo V40 y también es una actualización interesante para toda la serie que siempre tuvo chipsets de gama media. Noticias de la semana de Gizchina Ambos teléfonos inteligentes cuentan con baterías de 5,500 mAh con soporte de carga rápida por cable de 80 W. Vivo afirma que son los más delgados en la India que tienen este tipo de potencia. Además, los dispositivos contarán con cámaras de 50 MP. El V40 tiene una cámara principal y una ultra ancha. Mientras tanto, el V40 Pro tiene un sensor de telefoto con zoom óptico de 2x (zoom digital de 50x) que utiliza el sensor Sony IMX816. Ambos teléfonos inteligentes cuentan con una cámara selfie de 50 MP y certificación IP68 para resistencia al polvo y al agua. El Vivo V40 Pro está confirmado en opciones de color Ganges Blue y Lotus Purple. Aunque también se espera que el modelo vainilla vaya con estos colores, la información no está clara en el sitio web teaser de Vivo que cubre ambos teléfonos inteligentes. El V40 y el V40 Pro serán teléfonos inteligentes interesantes en la categoría de gama media premium. A juzgar por las especificaciones, serán mejoras notables con respecto a sus predecesores. Esperamos que se revelen más detalles en las próximas semanas. También existe un Vivo V40 SE, pero aparentemente no se lanzará en India por ahora. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

Página 22 de 357

Funciona con WordPress & Tema de Anders Norén