Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 27 de 357

Los cables de Internet se cortan mientras continúa el juego del gato y el ratón en los Juegos Olímpicos de París

Los cables de Internet se cortan mientras continúa el juego del gato y el ratón en los Juegos Olímpicos de París

Según la policía local, varios cables de fibra óptica de larga distancia en Francia fueron “saboteados” durante la noche, lo que provocó interrupciones generalizadas en los servicios de Internet en todo el país. Los autores siguen en libertad, mientras que el juego del gato y el ratón entre la policía y los delincuentes en los Juegos Olímpicos continúa al margen de las pruebas de velocidad, natación y lanzamiento de peso. Los cables de Internet fueron cortados a primera hora de la mañana del lunes, dijo el proveedor de red Netalis en X. La ministra adjunta de Asuntos Digitales, Marina Ferrari, condenó los ataques, calificándolos de “cobardes e irresponsables”. París, donde se llevan a cabo la mayoría de los eventos olímpicos, no se ha visto afectada. No está claro en este momento si los ataques tenían la intención de interrumpir los Juegos o no. EspañolConferencia TNW 2025: regreso a la NDSM el 19 y 20 de junio de 2025. ¡Reserve la fecha! Al finalizar nuestra increíble edición de 2024, nos complace anunciar nuestro regreso a la NDSM de Ámsterdam en 2025. ¡Regístrese ahora! Sin embargo, el incidente se produce apenas tres días después de que un ataque incendiario interrumpiera grandes secciones de la red ferroviaria francesa, lo que provocó importantes retrasos solo horas antes de la ceremonia de apertura de los Juegos Olímpicos. Sin embargo, el ministro del Interior de Francia sugirió que el sabotaje ferroviario podría estar relacionado con activistas de extrema izquierda. Todavía no está claro si la policía está vinculando los dos ataques. Con millones de personas convergiendo en París para los Juegos Olímpicos, las autoridades están en alerta máxima por los riesgos de seguridad, incluidos los de los ciberdelincuentes. Los analistas predicen que podría haber hasta cuatro mil millones de ataques cibernéticos en los Juegos de este año. Los servicios de inteligencia franceses están especialmente atentos a los piratas informáticos rusos. Rusia tiene una larga historia de piratería informática en los Juegos Olímpicos, y como el país tiene prohibido participar en los Juegos debido a su invasión de Ucrania, las tensiones están en su punto más alto. En los Juegos Olímpicos de Invierno de Corea del Sur en 2018, piratas informáticos vinculados a los servicios de inteligencia rusos interrumpieron el sistema de venta de entradas en línea y cortaron el wifi en el estadio durante la ceremonia de apertura. Si bien los Juegos Olímpicos son todo diversión y juegos para los espectadores, también preparan el escenario para una pelea del gato y el ratón entre delincuentes y la policía.

Encontré las mejores ofertas de regreso a clases para usuarios de Android: vea descuentos anticipados en tabletas, televisores, teléfonos inteligentes y más

Encontré las mejores ofertas de regreso a clases para usuarios de Android: vea descuentos anticipados en tabletas, televisores, teléfonos inteligentes y más

Estoy seguro de que hay muchos estudiantes quejándose de la inminente desaparición del verano, pero tal vez puedas aliviar el dolor con una (o dos) de las mejores ofertas de tecnología para la vuelta al cole en Internet. Tanto si estás comprando para un niño experto en tecnología como si vas a volver al campus para el semestre de otoño, encontrarás muchos dispositivos útiles (y aprobados por Android Central) en oferta a continuación. ¿Necesitas una nueva tableta para hacer los deberes? Consulta esta oferta de Best Buy que te permite ahorrar 120 dólares en la versátil tableta Amazon Fire Max 11. ¿Quieres acallar a tus ruidosos compañeros de piso para poder estudiar? Considera esta oferta que te permite ahorrar 170 dólares en los auriculares Beats Studio Pro con cancelación de ruido. Hay muchas otras ofertas para tener en cuenta en esta página, pero ten en cuenta que muchas de las mayores ofertas de vuelta al cole están programadas para finalizar a principios de agosto, así que no esperes si algo te llama la atención. Enlaces rápidosOfertas de vuelta al coleMás ofertas de vuelta al cole

¿Tu vieja PC necesita un aumento de velocidad? Este accesorio del tamaño de un pulgar me ayudó

¿Tu vieja PC necesita un aumento de velocidad? Este accesorio del tamaño de un pulgar me ayudó

Adrian Kingsley-Hughes/ZDNETConclusiones clave de ZDNETUnidad de almacenamiento M.2 CS3150 de 1 TB de PNY, disponible en Amazon por 149 dólares.Una unidad M.2 rápida que cuenta con refrigeración activa para mantener las temperaturas de funcionamiento por debajo de la temperatura nominal máxima.El disipador de calor hace que la unidad sea bastante voluminosa y también necesitará un conector de ventilador de 4 pines en la placa base para alimentar los ventiladores.En un pasado no tan lejano, la solución para aumentar la velocidad de un PC antiguo y lento era agregar más RAM o actualizar el procesador. Ahora, la forma de superar ese obstáculo de velocidad implica obtener una nueva unidad de almacenamiento, y no hay mejor actualización de almacenamiento en lo que respecta al rendimiento que equipar su sistema con una unidad M.2.No faltan unidades M.2 excelentes, pero si está buscando un rendimiento y una estabilidad de alta gama cuando las cosas se ponen difíciles, vale la pena echarle un vistazo a la nueva CS3150 de PNY. Ver en Amazon¿Qué hace que esta unidad sea especial? No solo tiene un disipador de calor, sino que ese disipador de calor está equipado con dos ventiladores para disipar el calor generado durante el uso. Además: La forma más rápida de transferir datos de tu MacBook es más fácil de lo que creesEspecificaciones clave de PNY CS3150 M.2Capacidad: 1 TBFactor de forma: M.2 2280Interfaz: PCIe Gen5 x4Velocidad máxima de lectura secuencial: 11 500 MB/sVelocidad máxima de escritura secuencial: 8500 MB/sEnfriamiento: Doble ventilador más disipador de calorTiempo medio entre fallos (MTBF): 1 600 000 horasGarantía: garantía limitada de 5 años¿Cómo sabes si tu sistema puede aceptar una unidad M.2? Consulta el manual de tu sistema o la placa base que utiliza, haz una búsqueda en línea o ábrelo y busca una ranura para unidad M.2. Uno de los mayores asesinos de las unidades de almacenamiento es el calor. Si bien esto no es un problema para la mayoría de los sistemas, los sistemas de creación de contenido y juegos de alta gama, cuando se los lleva al límite, pueden llegar a un punto en el que se produzca una limitación térmica (es decir, una desaceleración deliberada del sistema para permitir que se enfríe) o el calor puede provocar fallas o daños prematuros en la unidad. Cuanto más rápida sea la unidad, más calor residual genera. Y la CS3150 es una unidad rápida. Con velocidades de lectura y escritura secuenciales de 11 500 y 8500 MB/s, respectivamente, no es tan rápida (ni tan cara) como la Crucial T705, pero esa unidad no tiene un disipador térmico enfriado activamente. El enfriador cuenta con dos ventiladores para enfriar activamente la unidad M.2. Al probar la velocidad del CS3150, obtuve velocidades que estaban dentro del cinco por ciento de las especificaciones dadas por PNY, lo cual es más que aceptable. Si desea aprovechar al máximo esta unidad, tenga en cuenta que necesitará como mínimo una CPU Intel Core de 13.ª o 14.ª generación o AMD Ryzen 7000 en una placa base compatible con una ranura M.2 Gen5 libre. En cuanto al calor, realicé una prueba de estrés de la unidad con CrystalDiskMark y monitoreé las temperaturas con CrystalDiskInfo y, a pesar de mi incansable paliza al CS3150, no pude lograr que las temperaturas excedieran los 70 °C/158 °F de temperatura operativa máxima. Parece que el enfriamiento activo está haciendo su trabajo. Los ventiladores requieren un conjunto libre de pines de cabezal de ventilador de 4 pines en la placa base. Además: Los mejores discos duros externos de 2024: probados por expertos Vale la pena tener en cuenta que los disipadores de calor y los ventiladores mueven el calor de la unidad al aire exterior; por lo tanto, para mantener la eficiencia de la unidad, también debe asegurarse de que la PC tenga un flujo de aire adecuado a través del sistema. El enfriador es muy robusto, pero se puede quitar. Adrian Kingsley-Hughes/ZDNET Esta es una unidad bastante voluminosa. Aunque debería caber en la mayoría de las ranuras de unidad M.2 en las placas base de PC, no encajará en los gabinetes de unidades externas a menos que tome un destornillador y retire el disipador de calor. (Si planea hacer esto, tenga cuidado al separar el disipador de calor de aluminio de la placa de circuito de la unidad, ya que no querrá arrancar chips de la placa). ¿Necesita agregar un poco de color a su sistema? También hay una versión de esta unidad con luces RGB integradas en el disipador de calor. Consejos de compra de ZDNETNo puedo criticar esta unidad. Es una unidad sólida, rápida y bien hecha que lleva la refrigeración al siguiente nivel con refrigeración activa para aquellos momentos en que la unidad se ve sometida a un gran esfuerzo. Si bien la PNY CS3051 no es la unidad más rápida del mercado, las velocidades de lectura y escritura son lo suficientemente buenas para satisfacer a todos, excepto a los usuarios más exigentes en cuanto a rendimiento. Y por solo $149 por 1 TB de almacenamiento, eso equivale a un precio muy razonable de $0,15 por gigabyte.

Todos los nuevos movimientos de habilidad de EA FC 25 y cómo realizarlos

Todos los nuevos movimientos de habilidad de EA FC 25 y cómo realizarlos

EA FC 25 trae consigo una gran cantidad de nuevas incorporaciones a la franquicia que solo mejoran aún más la experiencia. Si bien algunas de estas son actualizaciones de sistemas o características agregadas a los modos, también ha habido algunas incorporaciones a un área en particular que podrás controlar: los movimientos de habilidad. Aquí, revelaremos qué son cada uno de los nuevos movimientos de habilidad de EA FC 25, así como también cómo realizarlos para que puedas deslumbrar a tus oponentes, con suerte ganando ese medio metro para obtener un pase o tiro. Nuevos movimientos de habilidad de EA FC 25 Hay cuatro nuevos movimientos de habilidad agregados en EA FC 25: Big Feint, Stop and Go, Step Over Ball y Toe Drag Stepover. Sin embargo, como con todos los movimientos de habilidad, solo podrás hacerlos con ciertos jugadores que tengan las estrellas requeridas, de lo contrario, te quedarás con huevo en la cara. Aquí se explica cómo realizar cada uno de los nuevos movimientos de habilidad de EA FC 25 y los requisitos de estrellas: Big Feint (2 estrellas)Mantén presionado L2/LT + toque RS izquierda/derecha (+ dirección LS para salir) Stop and Go (2 estrellas)Mantén presionado L2/LT + RS atrás, adelanteEste movimiento de habilidad se puede cancelar Step Over Ball (4 estrellas)Mantén presionado L1/LB + toque RS adelante, izquierda/derechaEste movimiento de habilidad se puede cancelar Toe Drag Stepover (5 estrellas)Mantén presionado L1/LB + rotar RS derecha, atrás, izquierda / rotar RS izquierda, atrás, derecha Cambios actuales en los movimientos de habilidad en EA FC 25 Junto con los nuevos movimientos de habilidad, también ha habido algunos pequeños ajustes a algunos más antiguos a los que probablemente estés acostumbrado. Esto es lo que necesitas saber sobre los cambios: Drag Turn (4 estrellas): animación actualizada para que responda mejor y sea más efectiva en situaciones correctasDrag Back Spin (4 estrellas): se ha movido a Mantener L2/LT + Movimiento rápido RS hacia adelante, Movimiento rápido izquierda/derechaSe agregó una nueva animación Flair nutmeg de 180° (4 estrellas): Mantener L1/LB + R1/RB + Movimiento rápido RS Dirección Otros artículos de EA FC 25 que te pueden gustar

¡Un error de Google Chrome provoca que 15 millones de usuarios pierdan sus contraseñas!

¡Un error de Google Chrome provoca que 15 millones de usuarios pierdan sus contraseñas!

El 24 de julio, millones de usuarios de Google Chrome se enfrentaron a un problema importante: sus contraseñas guardadas desaparecieron. Este problema inesperado afectó a alrededor de 15 millones de usuarios en todo el mundo, lo que generó inquietudes sobre la seguridad y confiabilidad de uno de los navegadores web más populares. Fallo del administrador de contraseñas de Google Chrome: qué sucedió y cómo mantenerse seguro ¿Qué sucedió? El problema surgió rápidamente. Los usuarios descubrieron que no podían acceder a sus contraseñas almacenadas ni guardar las nuevas. Este problema con el administrador de contraseñas de Chrome duró 18 horas, lo que hizo que muchos se preocuparan por su seguridad en línea. Las contraseñas son cruciales para proteger el acceso a varias cuentas en línea, desde la banca hasta las redes sociales, lo que hace que esta falla sea una preocupación grave. La respuesta de Google Google actuó rápidamente para abordar el problema y tranquilizar a los usuarios. Inicialmente sugirieron reiniciar Chrome, lo que funcionó para algunos. Sin embargo, muchos usuarios aún enfrentaban problemas y requirieron ayuda del soporte de Google Workspace. Si bien Google ha prometido mejorar la confiabilidad y el soporte del software, este incidente ha sacudido la confianza de los usuarios en la empresa. Plantea la pregunta: ¿Cómo pudo fallar tan gravemente un servicio tan vital? Impacto más amplio Este problema no solo incomodó a los usuarios individuales. Con más de 3 mil millones de usuarios de Chrome en todo el mundo, el impacto potencial fue enorme. Aunque no todos perdieron sus contraseñas, Google estima que alrededor del 25% de los usuarios experimentaron problemas, y el 2% (o 15 millones de personas) perdieron por completo sus credenciales guardadas. Esta situación resalta la importancia de los administradores de contraseñas en nuestras vidas digitales. Estas herramientas deben ser altamente confiables y seguras para proteger la información confidencial. Pasos para mejorar la seguridad digital Después de esta crisis, es crucial que Google tome medidas enérgicas para prevenir problemas futuros. Esto incluye auditorías exhaustivas de su sistema de administración de contraseñas, invertir en mejores protocolos de seguridad y procedimientos de prueba rigurosos. Los usuarios también deben priorizar su seguridad digital. Esto significa crear contraseñas seguras y únicas para cada cuenta, usar autenticación multifactor y revisar regularmente sus prácticas de administración de contraseñas. Análisis detallado de la falla del administrador de contraseñas de Google Chrome Causas potenciales Cambios de código: el problema podría haber comenzado a partir de una nueva actualización de software que tenía errores. Estos errores afectaron al administrador de contraseñas. Los cambios en el código existente para el almacenamiento y la recuperación de contraseñas también podrían haber causado el problema. Impacto en el usuario Pérdida de contraseña: Los usuarios que dependían únicamente del administrador de contraseñas de Chrome enfrentaron problemas durante la interrupción. No pudieron acceder a cuentas importantes como correo electrónico, redes sociales o plataformas bancarias. Esta interrupción probablemente afectó su vida diaria. Inconvenientes y frustración: La interrupción de 18 horas seguramente causó frustración. Los usuarios tuvieron que ingresar manualmente las credenciales de inicio de sesión o pasar por procesos de recuperación de contraseña para muchas cuentas. Posibles riesgos de seguridad: Si los usuarios reutilizaron contraseñas debido a la interrupción, se volvieron más vulnerables a los ciberataques. Por ejemplo, si un pirata informático obtuvo una contraseña, podría acceder a otras cuentas. Recomendaciones Prácticas de desarrollo de software mejoradas: Google puede mejorar las prácticas de desarrollo para evitar este tipo de incidentes en el futuro. Esto podría incluir: Pruebas rigurosas: Identificar y corregir errores antes de lanzar actualizaciones. Revisiones de código: Detectar posibles problemas al principio del proceso de desarrollo. Comunicación mejorada con el usuario: Durante las interrupciones, una comunicación clara es clave para mantener la confianza del usuario. Google debería: Noticias de la semana de Gizchina Mantener informados a los usuarios: Explicar el problema y dar un tiempo estimado de resolución. Proporcionar instrucciones: Ofrecer pasos claros sobre cómo solucionar problemas y acceder a cuentas esenciales. Educación del usuario sobre seguridad de contraseñas: Enseñar a los usuarios sobre seguridad de contraseñas es vital. Google puede ayudar de la siguiente manera: Fomentar contraseñas seguras: Recomendar a los usuarios que creen contraseñas únicas para cada cuenta. Las contraseñas seguras tienen al menos 12 caracteres e incluyen una combinación de letras, números y símbolos. Promover la autenticación multifactor (MFA): Explicar los beneficios de la MFA para mayor seguridad. La MFA requiere un paso de verificación secundario, como un código de una aplicación de autenticación, además de un nombre de usuario y contraseña. Recomendar administradores de contraseñas: Promover el uso de aplicaciones de administración de contraseñas de buena reputación. Estas aplicaciones almacenan y administran de forma segura contraseñas complejas para varias cuentas. Si sigue estas recomendaciones, Google puede ayudar a prevenir problemas similares en el futuro y garantizar una experiencia más segura para los usuarios de Chrome. Cómo protegerse después de una falla del administrador de contraseñas ¿Su administrador de contraseñas le falló? No se preocupe, no está solo. El reciente problema del administrador de contraseñas de Google Chrome es un claro recordatorio de que nuestras vidas digitales necesitan una protección sólida. Aprendamos a proteger sus cuentas. Mantenga sus contraseñas seguras y fuertes Cree contraseñas únicas: cada cuenta en línea merece una contraseña diferente y difícil de adivinar. Mezcle letras, números y símbolos. Use un administrador de contraseñas: herramientas como 1Password, LastPass o Bitwarden pueden generar y almacenar contraseñas seguras para usted. Actualice las contraseñas con frecuencia: cambie sus contraseñas regularmente, especialmente para cuentas importantes como su banco o correo electrónico. Agregue autenticación de dos factores: esta capa de seguridad adicional solicita un código cuando inicia sesión, lo que hace que sea mucho más difícil para los piratas informáticos acceder a sus cuentas. Evite la reutilización de contraseñas: nunca use la misma contraseña para varios sitios web. Protéjase contra el phishing: tenga cuidado con los correos electrónicos o enlaces que solicitan su información personal. Podrían estar tratando de robar sus contraseñas. Realice una copia de seguridad de sus datos importantes Almacene datos en la nube: haga copias periódicas de sus archivos en un servicio de almacenamiento en línea seguro. Mantenga copias de seguridad locales: cree copias de sus archivos más importantes en un disco duro externo. Tenga un plan de recuperación de contraseñas: sepa cómo recuperará sus contraseñas si las pierde. Escríbalas o use un contacto de confianza. Mejora la seguridad de tu navegador Actualízalo: instala siempre las últimas actualizaciones del navegador para solucionar problemas de seguridad. Bloquea los anuncios molestos: los bloqueadores de anuncios pueden ayudarte a protegerte de los anuncios dañinos. Utiliza la navegación privada: para actividades en línea sensibles, abre una nueva ventana de incógnito o privada. Consejos adicionales para la seguridad en línea Revisa tus contraseñas con regularidad: busca contraseñas débiles o repetidas y cámbialas. Mantente informado sobre las amenazas cibernéticas: infórmate sobre las últimas estafas y cómo evitarlas. Limita la información personal en línea: ten cuidado al compartir tus datos personales en Internet. Si sigues estos sencillos pasos, puedes mejorar enormemente tu seguridad en línea y protegerte de los fallos del administrador de contraseñas. Conclusión El fallo del administrador de contraseñas de Google Chrome destaca varios puntos clave. Muestra la necesidad de prácticas de desarrollo de software sólidas, una comunicación clara durante las interrupciones y una educación continua del usuario sobre la seguridad de las contraseñas. Al centrarse en estas áreas, Google puede proteger los datos de los usuarios y mantener la confianza en sus productos. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Cómo abrir una cuenta bancaria comercial en 2024

Cómo abrir una cuenta bancaria comercial en 2024

Abrir una cuenta bancaria comercial ayudará a su empresa a mantener sus finanzas organizadas, a la vez que le agregará un toque profesional a sus operaciones comerciales. Si bien puede parecer una tarea abrumadora, en realidad es tan fácil como reunir los documentos necesarios, identificar las características que necesita, seleccionar un proveedor, revisar los costos y abrir la cuenta. Siga nuestra guía detallada a continuación para saber qué pasos se necesitan para abrir correctamente una nueva cuenta bancaria comercial. Si está buscando una cuenta corriente comercial que pueda generar intereses, Bluevine es una excelente opción. Puede obtener un rendimiento porcentual anual del 2.0% en saldos calificados de $250,000 o menos con su cuenta básica. Si actualiza a Bluevine Premium, por una tarifa mensual eximible de $95, puede obtener un APY del 4.25% en saldos de hasta $3 millones. Consulte al proveedor para obtener más información o para abrir una cuenta. ¿Qué necesito para abrir una cuenta bancaria comercial? Primero lo primero, deberá asegurarse de tener todos los documentos realmente necesarios para abrir una cuenta bancaria comercial. Los documentos necesarios para la apertura de la cuenta incluyen: Un comprobante de identidad (por ejemplo, pasaporte, licencia de conducir). Un número de identificación patronal o número de Seguro Social si es propietario único. Una licencia comercial y/o registro comercial. Cualquier acuerdo de asociación, si corresponde. Cualquier documento de la organización, como sus artículos de incorporación o artículos de organización. Un acuerdo operativo, si corresponde. Desglosemos los requisitos anteriores con un poco más de detalle para el Paso 1. Paso 1: Reúna los documentos necesarios Debe estar preparado para proporcionar un comprobante de identidad y legitimidad comercial al abrir la cuenta. Esto incluye tener a mano su identificación personal, EIN o SSN, y cualquier licencia y acuerdo relacionado con la empresa. Comprobante de identidad: Esté preparado para mostrar su pasaporte, identificación gubernamental o licencia de conducir para todos los firmantes de la cuenta. Número de identificación patronal o número de Seguro Social: un EIN ayuda a identificar su empresa por razones fiscales. Los propietarios únicos y las LLC de un solo miembro pueden usar su SSN si no tienen un EIN. Si no está seguro de si su empresa necesita un EIN, consulte esta lista de verificación de IRS.gov y busque orientación adicional de un profesional de impuestos autorizado. Nota: También tendrá que proporcionar el SSN de cada propietario beneficiario de la empresa. Licencia comercial y/o registro comercial: Esto ayuda a demostrar que su empresa tiene la autorización legal necesaria para operar y hacer negocios. Acuerdo de asociación: Para las sociedades comerciales, un acuerdo de asociación ayuda a delinear la estructura y los términos actuales de su empresa. Documentos de organización: Para corporaciones y LLC, esté listo para proporcionar los artículos de incorporación o artículos de organización para demostrar que su empresa está legalmente formada. Acuerdo operativo: Si su empresa es una LLC, un acuerdo operativo ayuda a trazar la estructura de gestión actual y las pautas operativas de su empresa. Paso 2: Identifique las características y los términos que necesita Siéntese y escriba una lista de todas las características y términos clave que mejor se adapten a sus necesidades bancarias. Escribir una lista de características y términos importantes lo ayudará a delimitar qué proveedor bancario será mejor para su startup. Las características y los términos que debe tener en cuenta incluyen: Capacidades de banca en línea: La banca en línea permite una mayor facilidad de acceso. Con los servicios bancarios en línea, puede ver el saldo de su cuenta, transferir fondos y pagar facturas en línea o desde su teléfono. Depósito de cheques móvil: el depósito móvil le permite depositar cheques usando el teléfono que lleva en el bolsillo. Esto ahorra tiempo y limita los viajes en persona al banco. Estructuras de tarifas: los posibles costos adicionales, como las tarifas de mantenimiento mensual, las tarifas de transacción y las tarifas de cajero automático, pueden tomarlo por sorpresa. Debe verificar dos veces la estructura de tarifas de una cuenta para comprender mejor las tarifas asociadas con su posible cuenta bancaria. Tasas de interés de la cuenta: si generalmente mantiene un saldo de cuenta alto, busque cuentas bancarias que ofrezcan tasas de interés competitivas para que pueda maximizar las ganancias por intereses. Límites de transacciones: tenga en cuenta los costos de transacción excesivos, especialmente si espera que su empresa procese una gran cantidad de transacciones regulares. Disponibilidad geográfica: si necesita depositar efectivo con frecuencia, se recomienda elegir un banco tradicional con una ubicación física cerca de su empresa, porque depositar efectivo en una plataforma de banca en línea puede ser un proceso más complicado. Integraciones de software: la mayoría de los proveedores bancarios ofrecen integraciones incorporadas con varios software externos. Encontrar un proveedor bancario que se integre con otro software que utilice para su negocio puede ahorrarle tiempo y ayudar a eliminar posibles errores asociados con la creación de entradas duplicadas. Para una comprensión más profunda de los términos bancarios útiles con los que sería una buena práctica familiarizarse, consulte nuestro glosario de términos bancarios, que ayuda a explicar mejor el ecosistema tecnológico actual en la banca. Paso 3: Seleccione un proveedor bancario Diferentes proveedores bancarios a menudo ofrecerán diferentes términos y características de cuenta. Los proveedores bancarios populares para empresas emergentes incluyen Bluevine, Relay, Novo, Chase, US Bank y Bank of America. Considere tanto los bancos tradicionales como los bancos solo en línea (o plataformas fintech respaldadas por bancos) cuando se trata de tomar su decisión final. Ambas opciones vienen con sus propias ventajas y desventajas. Bancos tradicionales: los bancos tradicionales generalmente ofrecen una amplia gama de servicios bancarios. También se benefician de una amplia red de sucursales y cajeros automáticos. Sin embargo, los bancos tradicionales tienden a tener tarifas de cuenta y requisitos de saldo mínimo más estrictos. Bancos solo en línea: los bancos en línea y las plataformas fintech ofrecen tasas de interés más altas y tarifas más bajas debido a sus costos operativos reducidos. Sin embargo, los bancos en línea carecen de ubicaciones físicas, lo que puede ser un inconveniente para una empresa emergente que se beneficiaría de servicios en persona. *Chase, US Bank y Bank of America son miembros de la Corporación Federal de Seguro de Depósitos (FDIC). **Las plataformas de tecnología financiera mencionadas anteriormente están respaldadas y aseguradas por la FDIC a través de asociaciones bancarias de apoyo, Bluevine con Coastal Community Bank, Relay con Evolve Bank & Trust y Thread Bank, y Novo con Middlesex Federal Savings. Para obtener una inmersión más profunda en las perspectivas de la industria bancaria, visite la sección bancaria en TechRepublic. Paso 4: Revise los costos asociados con su proveedor seleccionado Tómese un tiempo para analizar los costos mensuales asociados con el proveedor bancario que elija. Asegúrese de que estos costos se alineen con el plan financiero de su empresa emergente. Los costos típicos del proveedor a tener en cuenta incluyen: Tarifas de mantenimiento mensual: una tarifa que cubre el mantenimiento mensual de la cuenta. Tarifas de transacción: tarifas adicionales para depósitos, retiros y transferencias. Tarifas de depósito en efectivo: una tarifa asociada con el depósito de efectivo en su cuenta. Tarifas de cajero automático: tarifas asociadas con los retiros de cajero automático. Español: Otros cargos: cargos adicionales como cargos por sobregiro, cargos por transferencia bancaria y cargos adicionales por servicios adicionales como giros postales o cheques de caja. Paso 5: Abra su cuenta Una vez que haya seleccionado un proveedor bancario y haya reunido los documentos requeridos del Paso 1, finalmente es hora de avanzar con la apertura de su cuenta bancaria comercial. Dependiendo del proveedor bancario que haya seleccionado, este paso se realizará en línea o en persona en una sucursal. Esté preparado para proporcionar todos los documentos requeridos y responder cualquier pregunta adicional que el representante de cuenta pueda tener para usted. Además, asegúrese de que todos los empleados clave a los que desea otorgar acceso a la cuenta bancaria estén presentes en la apertura de la cuenta. Esos empleados deberán traer su propia prueba de identidad para el proceso. Paso 6: Deposite fondos Una vez que la cuenta esté abierta, querrá depositar fondos en su nueva cuenta bancaria comercial para activarla correctamente. Puede depositar efectivo, cheques o una transferencia electrónica de fondos en la nueva cuenta bancaria. Un consejo profesional es asegurarse de tener suficientes fondos depositados en su cuenta en el momento de la apertura para cubrir cualquier gasto comercial futuro que anticipe. Ventajas de tener una cuenta bancaria comercial Existen varias ventajas clave que la apertura de una cuenta bancaria comercial le ofrecerá a su startup: Sus finanzas personales y comerciales se mantienen separadas: una cuenta bancaria para su negocio mantiene sus finanzas personales y comerciales separadas. Esto ayuda a garantizar registros financieros claros cuando llega la temporada de impuestos. Obtiene más credibilidad comercial: una cuenta bancaria comercial agrega credibilidad adicional a su negocio. Esto hace que tratar con clientes potenciales, acreedores y proveedores sea más fácil. Hacer un seguimiento de los gastos e ingresos comerciales es más fácil: tener una cuenta comercial dedicada simplifica el seguimiento de sus gastos e ingresos mensuales. Esto hace que la gestión financiera de su negocio sea mucho más fácil. Repase los entresijos de la conciliación bancaria para comprender mejor el seguimiento adecuado de las transacciones comerciales. Obtiene acceso a servicios adicionales y opciones de crédito: las cuentas bancarias comerciales también vienen con acceso a servicios bancarios adicionales, como tarjetas de crédito comerciales y líneas de crédito. Incluso tendrá acceso a servicios comerciales. Preguntas frecuentes (FAQ) ¿Una LLC necesita su propia cuenta bancaria? Sí, una LLC debe tener su propia cuenta bancaria. Tener una cuenta bancaria separada ayuda a mantener independientes sus finanzas personales y comerciales. Esto ayuda a mantener una distinción legal y financiera entre usted y la empresa. ¿Cuáles son las desventajas de una cuenta bancaria comercial? Algunas desventajas incluyen el pago potencial de algunas tarifas mensuales por el mantenimiento de la cuenta, tener límites de transacciones y la necesidad de mantener requisitos de saldo mínimo. ¿Puedo abrir una cuenta bancaria comercial con solo un EIN? Sí, puede abrir una cuenta bancaria comercial con solo un EIN, pero aún necesitará los demás documentos mencionados anteriormente. Los requisitos para abrir una cuenta seguirán variando según el banco, por lo que es mejor consultar con el proveedor específico que elija para las necesidades de su empresa. Este artículo fue revisado por nuestra experta en banca Tricia Jones.

Grasshopper Manufacture organizará su segunda exhibición anual a finales de esta semana

Grasshopper Manufacture organizará su segunda exhibición anual a finales de esta semana

Grasshopper Manufacture tiene previsto celebrar su segunda presentación anual a finales de esta semana, el 31 de julio. Al igual que la presentación del año pasado, Grasshopper Direct 2024 nos dará, con suerte, un adelanto de lo que viene a continuación del reconocido creador de juegos Suda51, cuyo trabajo anterior incluye Killer7, la serie No More Heroes, Lollipop Chainsaw y Shadows of the Damned. ¡Grasshopper Direct 2023! Míralo en YouTube Hasta el momento no ha habido pistas sobre lo que vendrá, pero el equipo dice que actualmente «se está dejando el alma trabajando» para garantizar que la presentación directa de este año se desarrolle sin problemas. La presentación directa del año pasado se emitió una hora después de la ventana planificada, por lo que probablemente Grasshopper aún no ha compartido una hora para la presentación. «Actualmente estamos trabajando duro para tenerlo listo *A TIEMPO* esta vez, y no queremos arruinarlo, así que estad atentos para obtener más actualizaciones sobre la hora exacta». El equipo dijo a través de una publicación en X, la plataforma de redes sociales anteriormente conocida como Twitter. ¡El segundo Grasshopper Direct se lanzará este miércoles 31 de julio! 🎉 Actualmente estamos trabajando duro para tenerlo listo *A TIEMPO* esta vez, y no queremos arruinarlo, así que estad atentos para obtener más actualizaciones sobre la hora exacta. 😅🙏 #GrasshopperArchives #SotDHR— Grasshopper Manufacture (@Grasshopper_EN) 29 de julio de 2024 Para ver este contenido, habilite las cookies de segmentación. Administrar la configuración de cookies Lollipop Chainsaw RePOP, el relanzamiento del clásico de culto Lollipop Chainsaw, que ve a la animadora de secundaria Juliet luchando contra decenas de zombis mientras usa la cabeza cortada de su novio en su cinturón, se lanzará digitalmente para PlayStation 5, Xbox Series X/S, Switch y PC a través de Steam el 25 de septiembre. Luego se lanzará en formato físico y el desarrollador Dragami Games ha indicado que se darán a conocer más detalles «en una fecha posterior». También está previsto que se lance este Halloween una remasterización del juego de acción y aventuras de 2011 Shadows of the Damned.

Parece que el SU7 de Xiaomi se está vendiendo bien

Parece que el SU7 de Xiaomi se está vendiendo bien

Tras su debut en el mercado de vehículos eléctricos hace un tiempo, el fabricante de teléfonos inteligentes (y ahora de automóviles) Xiaomi declaró que planeaba enviar 100.000 unidades del Xiaomi SU7 para fines de 2024, un objetivo que, si bien era ambicioso, seguía siendo razonable para la veterana empresa tecnológica. Dicho esto, Xiaomi anunció recientemente que la actualización de fábrica planificada ya se ha completado, lo que idealmente le permitiría a la empresa alcanzar su objetivo de ventas de cien mil durante este año. De hecho, Xiaomi ahora espera alcanzar su objetivo en noviembre, mucho antes de lo esperado. La compañía también informó que el SU7 ya ha entregado 30.000 en solo tres meses, y se prevén otras 10.000 unidades para julio. Además, Xiaomi también está expandiendo su red de ventas y servicio en toda China, con el objetivo de establecer 220 tiendas de ventas, 135 tiendas de servicio y 53 centros de entrega en 59 ciudades para diciembre. El primer vehículo eléctrico de Xiaomi se ha convertido sin duda en uno de los coches eléctricos más comentados de este año, ya que supone una primicia para la empresa, más conocida por sus smartphones y otros productos electrónicos de consumo. El Xiaomi SU7 se lanzó en marzo y su precio de salida es de unos 29.800 dólares para el modelo estándar. Fuente: Arena EV La publicación Parece que el SU7 de Xiaomi se está vendiendo bien apareció primero en Phandroid.

Falla crítica en la infraestructura cibernética de Acronis explotada sin control

Falla crítica en la infraestructura cibernética de Acronis explotada sin control

29 de julio de 2024Ravie LakshmananSeguridad empresarial / Protección de datos La empresa de ciberseguridad Acronis advierte que se ha explotado de forma masiva una falla de seguridad crítica, ahora parcheada, que afecta a su producto Cyber ​​Infrastructure (ACI). La vulnerabilidad, identificada como CVE-2023-45249 (puntuación CVSS: 9,8), se refiere a un caso de ejecución remota de código que se deriva del uso de contraseñas predeterminadas. La falla afecta a las siguientes versiones de Acronis Cyber ​​Infrastructure (ACI): < build 5.0.1-61 < build 5.1.1-71 < build 5.2.1-69 < build 5.3.1-53 y < build 5.4.4-132 Se ha abordado en las versiones 5.4 update 4.2, 5.2 update 1.3, 5.3 update 1.3, 5.0 update 1.4 y 5.1 update 1.2 publicadas a fines de octubre de 2023. Actualmente no hay detalles sobre cómo se está utilizando la vulnerabilidad en ciberataques del mundo real ni sobre la identidad de los actores de amenazas que pueden estar explotándola. Sin embargo, la empresa con sede en Suiza reconoció los informes de explotación activa en un aviso actualizado la semana pasada. "Se sabe que esta vulnerabilidad se explota en la naturaleza", dijo. Se recomienda a los usuarios de las versiones afectadas de ACI que actualicen a la última versión para mitigar las posibles amenazas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Los dominios fraudulentos de CrowdStrike están creciendo en volumen

Los dominios fraudulentos de CrowdStrike están creciendo en volumen

Mientras continúan los esfuerzos globales para recuperarse y aprender del incidente de CrowdStrike del viernes 19 de julio, los cibercriminales y estafadores están al acecho, como era previsible, al margen del discurso, eligiendo a víctimas desprevenidas, con el apoyo de más de 100.000 dominios maliciosos recientemente creados asociados con la marca CrowdStrike. Así lo afirma el especialista en seguridad web Akamai, que afirmó que sus investigadores han identificado más de 180 dominios de este tipo (el número real probablemente sea mayor), incluido uno que se clasificó entre los 200.000 sitios principales por palabras clave asociadas. Los principales sectores a los que apuntan estos sitios web parecen ser las organizaciones benéficas y sin fines de lucro, y los proveedores de educación, que suelen ser el objetivo principal de los actores maliciosos, ya que es comparativamente menos probable que hayan implementado, o puedan permitirse en muchos casos, una capacitación adecuada en ciberseguridad o medidas defensivas. En un artículo publicado en el sitio web de la empresa, Tricia Howard, de Akamai, afirmó que, como suele ocurrir con los acontecimientos de interés periodístico, los actores de amenazas habían intentado inmediatamente explotar la situación y el alcance y el impacto del incidente de CrowdStrike, que provocó que millones de dispositivos Windows se volvieran azules y provocó que los usuarios desconcertados (muchos de ellos sin conocimientos de TI o seguridad) buscaran respuestas donde pudieran encontrarlas, lo que los expuso a un gran riesgo de ingeniería social. Los equipos de Akamai analizaron grandes cantidades de datos extraídos de su red global de borde para identificar los principales dominios maliciosos utilizados para las estafas del incidente de CrowdStrike y otros exploits, incluida la distribución de malware de borrado y robo de información y troyanos de acceso remoto (RAT). Los dominios más utilizados aprovecharon la marca de CrowdStrike en algún grado, y muchos pretendían ofrecer información o soluciones al incidente. Entre ellos se encontraban dominios como crowdstrike-bsod.com, crowdstrikefix.com, crowdstrike-helpdesk.com, microsoftcrowdstrike.com y crowdstrikeupdate.com. Un dominio observado incluso parecía explotar la familia de sitios web WhatIs, propiedad y operados por la empresa matriz de Computer Weekly, TechTarget, utilizando whatiscrowdstrike.com. Según Howard, la mayoría de los dominios que Akamai descubrió llevan el dominio de nivel superior (TLD) .com, lo que les otorga una autoridad sutil, y desplegaban palabras clave comunes como helpdesk o update que probablemente estén siendo utilizadas con frecuencia por personas que buscan información. De esa manera, sus patrocinadores pueden fingir legitimidad al pretender ofrecer, por ejemplo, soporte técnico o legal. «Si se vio afectado por la interrupción y está buscando información, le recomendamos que consulte fuentes creíbles como CrowdStrike o Microsoft. “Aunque otros medios puedan parecer tener información más actualizada, puede que no sea precisa, o peor aún, el sitio puede tener un propósito maligno”, escribió Howard. “Es probable que veamos más intentos de phishing asociados con este problema más allá del momento en que se reparen todos los dispositivos. Un simple desplazamiento por las redes sociales puede proporcionar a un atacante una idea de qué marcas generan las emociones más intensas y cuáles son las más propicias para hacerse pasar por ellas con fines maliciosos. “Este es el trabajo de un atacante y es importante recordarlo. Las operaciones de campaña maliciosas funcionan igual que lo hacemos en las corporaciones legítimas: las víctimas son sus ‘clientes’, y las diversas tácticas presentadas en este artículo muestran lo ‘conectados’ que están con sus clientes. Saben cómo diversificar eficazmente su cartera para asegurarse de terminar con dinero en el banco”, dijo. Infraestructura resistente y convincente Para reforzar el punto y demostrar lo difícil que puede ser para las personas identificar sitios web sospechosos en medio del ruido de una búsqueda web estándar, Howard explicó que estas campañas de phishing a menudo demuestran una infraestructura notablemente resistente, orquestada por «profesionales» con habilidades que en algunos casos rivalizan con las que se encuentran en una empresa. Muchos de los sitios fraudulentos también incluirán medidas bastante estándar que las personas estarán acostumbradas a ver en dominios seguros, como la validación SSL. Otros incluso pueden redirigir en algún momento al sitio web real de CrowdStrike. Las campañas más sofisticadas incluso tendrán mecanismos de conmutación por error y ofuscación integrados, y sus patrocinadores pueden cambiar rápidamente su apariencia. Además, el equipo de Akamai cree que al menos uno de los dominios observados que explotan CrowdStrike parece ser parte de una gran red de phishing. Este sitio, rastreado como crowdstrikeclaim.com, se destacó para los investigadores por su explotación no solo de CrowdStrike, sino de un bufete de abogados genuino de Nueva York que ha estado involucrado en demandas colectivas en la vida real. El dominio contenía una ID de Facebook incrustada que se sabía que era maliciosa, que en un momento se vinculaba a covid19-business-help.qualified-case.com, un sitio malicioso que se aprovechaba de los programas de ayuda del gobierno de EE. UU. durante la pandemia. Ese sitio web, a su vez, contiene otra ID de Facebook incrustada que enlaza a otros 40 sitios maliciosos. Mitigación del phishing Para las personas comunes que puedan encontrarse en una página vinculada a CrowdStrike, el consejo de Akamai es verificar una serie de indicadores de mala intención. Esto puede incluir buscar el certificado y el emisor del dominio al acceder a través de HTTPS; evitar cualquier dominio que solicite información confidencial, como detalles de la tarjeta de crédito; e ignorar y eliminar cualquier correo electrónico que diga ofrecer ayuda. Sin embargo, la solución más efectiva sigue siendo solo seguir los consejos y los pasos de remediación del propio CrowdStrike. Los profesionales de seguridad y los administradores de TI también pueden tomar medidas adicionales, incluido el bloqueo de los indicadores de compromiso (IoC) conocidos y relacionados (la lista de Akamai está disponible ahora en GitHub) y realizar un análisis de brecha de movimiento lateral o emulación de adversario. Howard señaló que los cibercriminales con motivaciones económicas buscarán cualquier oportunidad para lanzar ransomware y, aunque el incidente de CrowdStrike no está vinculado a una vulnerabilidad de día cero, señaló que aún existen posibles formas de entrar para un atacante que ahora sabe qué tecnología, es decir, CrowdStrike, está utilizando su víctima potencial en su pila cibernética. “Esto podría volverse relevante en el caso de que se descubra un futuro CVE dentro del producto Falcon. Los atacantes se están volviendo cada vez más sofisticados, y cada pieza adicional del rompecabezas de la pila tecnológica que tienen hace que ese rompecabezas sea más fácil de resolver”, advirtió.

Página 27 de 357

Funciona con WordPress & Tema de Anders Norén