Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 5 de 357

Los activistas piden pruebas para reformar las leyes cibernéticas del Reino Unido

Los activistas piden pruebas para reformar las leyes cibernéticas del Reino Unido

La campaña CyberUp, un grupo que pide una reforma urgente de la Ley de Uso Indebido de Computadoras de 1990, ha lanzado una nueva consulta invitando a los profesionales de seguridad e investigadores a participar en una amplia encuesta para buscar opiniones sobre el impacto de la ley de 34 años en su trabajo. CyberUp sostiene que la CMA está ridículamente desactualizada (se redactó solo unos meses después de que Sir Tim Berners-Lee propusiera por primera vez el concepto de la red mundial) y que la redacción de cláusulas clave relacionadas con el acceso no autorizado a los sistemas informáticos corre el riesgo de criminalizar a los legítimos profesionales de la seguridad y a los piratas informáticos éticos y de impedirles defender a las organizaciones. Hacerlo, dicen, potencialmente corre el riesgo de ser procesado. Los activistas se reunieron por primera vez a principios de 2020 en vísperas de la pandemia de Covid-19 para pedir a Boris Johnson que abordara sus preocupaciones, y en mayo de 2021 su trabajo había conseguido el compromiso de la entonces ministra del Interior, Priti Patel, de iniciar una consulta sobre el tema. Sin embargo, este proceso se estancó y se perdió en el tumulto político, y en 2023, con Johnson y su sucesora Liz Truss relegados a la historia, la campaña no había avanzado más en sus objetivos. Se realizó otra consulta en 2023 y fue ampliamente recibida, pero finalmente se obtuvo poco de ella. Los activistas dijeron que al abrir un nuevo estudio esperaban que el nuevo gobierno laborista escuchara evidencia clara, actualizada e indiscutible para cambiar la ley. «Este es un momento crucial para la industria de la ciberseguridad: el nuevo gobierno acaba de presentar un proyecto de ley de ciberseguridad y resiliencia muy bienvenido en el Discurso del Rey -la primera vez que se menciona «ciber» en una legislación primaria-, lo que presenta un momento oportuno para una actualización legislativa de la CMA en un futuro cercano», dijeron. «El lanzamiento de la encuesta ahora permite a la campaña demostrar el impacto potencialmente restrictivo de la legislación obsoleta sobre delitos cibernéticos en el crecimiento y la inversión del sector de la ciberseguridad del Reino Unido, así como su efecto en las actividades de ciberdefensa realizadas a nivel nacional». La encuesta debería tardar unos 10 minutos en completarse y los activistas han dicho que debido a la naturaleza sensible de las respuestas que pueden recibir, toda la información contenida en la versión final será completamente anónima. «Esta es una excelente oportunidad para capitalizar el impulso legislativo que la campaña y el sector en general han generado durante varios años para actualizar la Ley de Uso Indebido de Computadoras», dijeron. ¿Qué piensan realmente los profesionales de la ciberseguridad? Los activistas de CyberUp incluyen representantes de las principales empresas cibernéticas, como WithSecure, McAfee, NCC Group y Trend Micro, y están respaldados por el organismo de acreditación de seguridad Crest y techUK también. Estudios anteriores realizados por el grupo han revelado un amplio consenso en la industria de que es necesaria una reforma. La última vez que se realizó un ejercicio de este tipo en 2023, los profesionales de la seguridad hablaron del efecto «escalofriante» de la CMA en los defensores cibernéticos de Gran Bretaña, y el 60% creía que actuaba como una barrera para trabajar de manera efectiva y el 80% creía que ponía al Reino Unido en desventaja competitiva en el escenario mundial. CyberUp estima que de las casi 2.000 empresas de ciberseguridad activas ubicadas en el Reino Unido, casi 600 han sufrido pérdidas económicas por no poder trabajar de manera eficaz, lo que, según la campaña, supone un riesgo de 3.000 millones de libras de los 10.500 millones de libras de ventas anuales que genera el sector. Además, cree que más de 16.800 profesionales de la seguridad han abandonado el Reino Unido a lo largo de los años para trabajar en países con leyes más permisivas. Con un régimen adecuado que permita un trabajo legítimo de investigación y defensa en materia de ciberseguridad, al tiempo que garantiza que las actividades de amenazas maliciosas se sancionen adecuadamente, los beneficios de ciberresiliencia que se podrían obtener en el Reino Unido podrían ser tres veces mayores que los actuales, afirmaron los activistas.

Los teléfonos de la serie Google Pixel 9 podrían lanzarse inicialmente con Android 14 en lugar de Android 15

Los teléfonos de la serie Google Pixel 9 podrían lanzarse inicialmente con Android 14 en lugar de Android 15

Un nuevo informe afirma que los próximos teléfonos inteligentes de la serie Pixel 9 de Google se lanzarán con Android 14, un movimiento inusual ya que Google generalmente lanza sus teléfonos insignia con la versión más nueva de Android. Esto es especialmente sorprendente dado el lanzamiento inminente de Android 15. Si bien los teléfonos de la serie A de Google a menudo se lanzan con la versión anterior de Android, esto generalmente coincide con el lanzamiento beta de la nueva versión. Google ya lanzó la versión beta final programada para Android 15, lo que sugiere que la versión estable es la siguiente. Aunque Google no ha confirmado la fecha de lanzamiento exacta, según los lanzamientos anteriores, podría ser en cualquier momento entre el 1 de agosto y fines de octubre. Teniendo en cuenta que los dispositivos se anunciarán en solo dos semanas, según este momento significaría que, si la serie Pixel 9 se lanza con Android 14, solo permanecería en esa versión por un tiempo muy corto. También hay algunas especulaciones sobre si Android 15 se retrasará. El año pasado, el lanzamiento de Android 14 se pospuso hasta octubre debido a errores y finalmente se lanzó junto con la serie Pixel 8. Antes de Android 14, Google lanzaba normalmente nuevas versiones de Android en agosto o septiembre. Teniendo en cuenta este patrón, es posible que Android 15 esté en camino de lanzarse en septiembre, no retrasado. Esto significaría que algunos pedidos anticipados de la serie Pixel 9 podrían venir con una actualización de Android 15 en proceso. Dicho esto, incluso si la serie Pixel 9 se lanza con Android 14, debe tenerse en cuenta que Google asegura a los usuarios siete años de soporte sólido, incluidos Pixel Drops, actualizaciones del sistema operativo y parches de seguridad. Este soporte se extiende al menos hasta agosto de 2031. Sin embargo, como señaló la fuente, si se retrasa, existe una ligera posibilidad de que estos dispositivos no reciban Android 21, siguiendo el cronograma de actualización típico de Google. Esta es una preocupación lejana por ahora, pero algo a considerar para el futuro. Google promete siete años de soporte | Crédito de captura de pantalla – Android Headlines A pesar de las circunstancias inusuales de este lanzamiento y su sistema operativo inicial, la serie Pixel 9 promete soporte de software a largo plazo y actualizaciones oportunas, lo que garantiza que los usuarios puedan disfrutar de las últimas funciones de Android y mejoras de seguridad durante los próximos años. Aunque la posibilidad de un lanzamiento con Android 14 puede generar algunas dudas, es poco probable que afecte la experiencia general del usuario a largo plazo. Cabe señalar que esta información no ha sido confirmada de ninguna manera por Google ni por ninguna fuente oficial. La buena noticia es que no pasará mucho tiempo hasta que descubramos con qué versión de Android se lanzará la serie Pixel 9. El evento Made by Google se llevará a cabo el 13 de agosto, donde la empresa compartirá más información.

Fecha de estreno, trama, reparto y tráilers de Gen V

Fecha de estreno, trama, reparto y tráilers de Gen V

La segunda temporada de Gen V, el spin-off de The Boys, fue anunciada hace varios meses, pero hasta ahora no conocíamos su fecha de estreno. Durante la Comic-Con de San Diego, finalmente supimos más sobre el estreno de los nuevos episodios. La serie adapta un pequeño arco de la serie de cómics The Boys. Abarca la historia de los futuros superhéroes que asisten a una prestigiosa universidad patrocinada por la corporación Vought. Cualquiera que sea fan de la serie original sabrá que una institución de élite controlada por Vought no puede estar tramando nada bueno. La temporada 1 de Gen V sirve como precuela de la cuarta temporada de The Boys. La temporada 2 probablemente ampliará el universo y agregará nuevas tramas a la serie nodriza. Descubre cuándo se estrenará la segunda entrega de Gen V en Prime Video, de qué tratará y quiénes protagonizarán los nuevos episodios. ¿Cuándo se estrenará la temporada 2 de Gen V? Amazon dio luz verde a Gen V para la temporada 2 incluso antes de que terminara la temporada 1. La segunda entrega del programa se estrenará en Prime Video en 2025. La temporada 2 de Gen V aparecerá antes de la temporada 5 de The Boys, que probablemente debutará en 2026. Como podemos leer en un comunicado (a través de Variety) publicado por la showrunner Michele Fazekas y el productor ejecutivo Eric Kripke, habrá mucho que esperar: No podríamos estar más felices de hacer una segunda temporada de Gen V. Estos son personajes e historias que hemos aprendido a amar, ¡y estamos encantados de saber que la gente siente lo mismo! Los escritores ya están trabajando en la nueva temporada: el segundo año será salvaje, con todos los giros, el corazón, la sátira y los genitales explosivos que esperas del programa. Si aún no te has registrado en Amazon, puedes obtener una prueba gratuita de 30 días. Después de eso, una suscripción mensual cuesta $ 14,99 / £ 8,99 por mes. Puede obtener ahorros adicionales si se registra en Prime Video como un servicio independiente. Spoilers de la temporada 1 de Gen V y la temporada 4 de The Boys a continuación. ¿Cuál será la trama de la temporada 2 de Gen V? La trama de la próxima temporada de Gen V está, por ahora, envuelta en misterio. En el violento final de la temporada 1, el grupo de personajes principales se dividió en dos facciones. Después de liberar a los prisioneros restantes de los Bosques, Cate y Sam comenzaron a cazar a los no supervivientes en el campus de Godolkin. Marie, Jordan y Emma decidieron ir en contra de sus amigos y detener los sangrientos disturbios. Mientras ambos grupos se enfrentaban, Homelander apareció en Godolkin y puso fin a su pelea. Ayudó a capturar a Marie, Jordan y Emma, ​​​​quienes fueron acusados ​​​​de atacar a sus compañeros de estudios y encarcelados en las instalaciones de Vought. Sam y Cate, quienes fueron aclamados por los medios como Guardianes de Godolkin, se convirtieron en los superhéroes de Vought más importantes de la joven generación. En la temporada 4 de The Boys, Cate y Sam continuaron sus carreras. También jugaron un papel vital en la captura de Frenchie y Kimiko en el final de temporada. Únase a nosotros para felicitar a Los Guardianes de Godolkin por una exitosa primera misión en la que rastrearon a un peligroso terrorista y traficante de niños. Fueron los únicos responsables, no necesitaron ayuda de Los Siete. Ahora, han vuelto a la Universidad de Dios. Recuerden, ¡quédense en la escuela, niños! pic.twitter.com/bBvdsbEEQc— Vought International (@VoughtIntl) 24 de julio de 2024 El virus, producido en la Universidad Godolkin como arma biológica contra los superhombres, también surgió en la cuarta temporada de The Boys. Parecía ser demasiado débil para derribar a Homelander, por lo que Butcher buscaba sin éxito una forma de mejorar su poder. Teniendo en cuenta la fecha de estreno, asumimos que la segunda temporada de Gen V servirá como precuela de la temporada 5 de The Boys. Si eso parece correcto, probablemente veremos una continuación de la trama relacionada con el virus. También sabremos qué les pasó a Marie, Jordan y Emma y descubriremos si Sam y Cate seguirán siendo fieles partidarios de Vought. ¿Quién es el elenco de la temporada 2 de Gen V? La serie cuenta principalmente con actores jóvenes: Jaz Sinclair – estudiante de primer año que dobla la sangre Marie Moreau Lizze Broadway – Emma Meyer, superpoderosa con poderes encogibles Derek Luh y London Thor – Jordan Li, un cambiagénero Asa Germann – Sam, superpoderosa e invulnerable Maddie Phillips – Cate Dunlap, que controla la mente Lamentablemente, en la temporada 2 no veremos a Chance Perdomo, quien interpretó a Andre Anderson, superpoderoso con poderes magnéticos. El actor murió en un accidente de motocicleta en 2024. Su papel no será reemplazado y el guion de la temporada 3 se modificará apropiadamente. También se confirmó que Shelley Conn, quien interpreta a la decana Indira Shetty, no regresará al programa, después de que su personaje fuera asesinado en la temporada 1. Se desconoce si Patrick Schwarzenegger, quien en la temporada 1 interpretó a Luke Riordan, también conocido como Golden Boy, repetirá el papel después de que su personaje se suicidara. Por supuesto, puede aparecer en flashbacks y en las alucinaciones de Sam. En la segunda entrega de la serie, veremos nuevas caras. Según el anuncio, Hamish Linklater (Midnight Mass, Manhunt) aparecerá como el nuevo decano de la Universidad Godolkin. Chace Crawford aparecerá en una actuación especial como The Deep. Estén atentos para obtener más información sobre el spin-off de The Boys. Artículos relacionados

Malware vinculado a Corea del Norte ataca a desarrolladores de Windows, Linux y macOS

Malware vinculado a Corea del Norte ataca a desarrolladores de Windows, Linux y macOS

31 de julio de 2024Ravie LakshmananMalware / Desarrollo de software Los actores de amenazas detrás de una campaña de malware en curso dirigida a los desarrolladores de software han demostrado un nuevo malware y tácticas, ampliando su enfoque para incluir sistemas Windows, Linux y macOS. Se ha descubierto que el grupo de actividades, denominado DEV#POPPER y vinculado a Corea del Norte, ha identificado víctimas en Corea del Sur, América del Norte, Europa y Oriente Medio. «Esta forma de ataque es una forma avanzada de ingeniería social, diseñada para manipular a las personas para que divulguen información confidencial o realicen acciones que normalmente no harían», dijeron los investigadores de Securonix Den Iuzvyk y Tim Peck en un nuevo informe compartido con The Hacker News. DEV#POPPER es el apodo asignado a una campaña de malware activa que engaña a los desarrolladores de software para que descarguen software con trampa alojado en GitHub bajo la apariencia de una entrevista de trabajo. Comparte superposiciones con una campaña rastreada por Palo Alto Networks Unit 42 bajo el nombre de Contagious Interview. Las señales de que la campaña era más amplia y multiplataforma surgieron a principios de este mes cuando los investigadores descubrieron artefactos dirigidos tanto a Windows como a macOS que entregaban una versión actualizada de un malware llamado BeaverTail. El documento de la cadena de ataque de Securonix es más o menos consistente en que los actores de la amenaza se hacen pasar por entrevistadores para un puesto de desarrollador e instan a los candidatos a descargar un archivo ZIP para una tarea de codificación. Presente con el archivo hay un módulo npm que, una vez instalado, desencadena la ejecución de un JavaScript ofuscado (es decir, BeaverTail) que determina el sistema operativo en el que se ejecuta y establece contacto con un servidor remoto para exfiltrar datos de interés. También es capaz de descargar cargas útiles de la siguiente etapa, incluida una puerta trasera de Python conocida como InvisibleFerret, que está diseñada para recopilar metadatos detallados del sistema, acceder a las cookies almacenadas en los navegadores web, ejecutar comandos, cargar / descargar archivos, así como registrar pulsaciones de teclas y contenido del portapapeles. Las nuevas características añadidas a las muestras recientes incluyen el uso de ofuscación mejorada, el software de monitorización y gestión remota (RMM) de AnyDesk para la persistencia y mejoras en el mecanismo FTP empleado para la exfiltración de datos. Además, el script de Python actúa como un conducto para ejecutar un script auxiliar que se encarga de robar información confidencial de varios navegadores web (Google Chrome, Opera y Brave) en diferentes sistemas operativos. «Esta sofisticada extensión de la campaña original DEV#POPPER sigue aprovechando los scripts de Python para ejecutar un ataque de varias etapas centrado en la exfiltración de información confidencial de las víctimas, aunque ahora con capacidades mucho más sólidas», afirmaron los investigadores. ¿Te ha parecido interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cómo empezar a utilizar MySQL

Cómo empezar a utilizar MySQL

MySQL, un elemento básico de la informática de código abierto desde hace mucho tiempo, sirve como base de datos para una gran variedad de aplicaciones, desde marcos de monitoreo de red hasta aplicaciones de blogs como WordPress y redes sociales como Facebook. Para aquellos que no están familiarizados con el funcionamiento de las bases de datos, configurar MySQL por primera vez puede resultar abrumador. Sin embargo, con algunos consejos y conceptos, puede poner en funcionamiento rápidamente una nueva instancia de MySQL y prepararla para implementar su aplicación. Para los fines de esta guía, asumiré que el lector tiene poca o ninguna experiencia con MySQL en Linux. Nos concentraremos en instalar y configurar MySQL hasta el punto en que una aplicación pueda conectarse a la base de datos y comenzar a funcionar. Los elementos avanzados de MySQL, como la programación de bases de datos, los consejos de rendimiento de MySQL y el lenguaje SQL, quedan fuera del alcance de esta discusión. Guía para la instalación de MySQL Primero lo primero: necesitamos instalar MySQL en su sistema. El proceso de instalación exacto variará ampliamente según los sistemas operativos, por lo que cubriremos los tres grandes casos de uso: Microsoft Windows, macOS y Linux.

Las 3 amenazas tecnológicas más peligrosas para las elecciones de 2024

Las 3 amenazas tecnológicas más peligrosas para las elecciones de 2024

Con las elecciones a la vuelta de la esquina, la gente necesita esforzarse más para investigar por sí misma a quién quiere votar. Esto se debe a que, como hemos visto en las elecciones anteriores, la tecnología y las redes sociales han hecho que sea más fácil influir en la gente en una determinada dirección. Con el auge de la tecnología de inteligencia artificial en forma de deepfakes, así como las campañas de desinformación que pueden manipular las emociones de las personas, no se deje engañar por ellas. Estas tres categorías de ciberamenazas deberían estar en el radar antes de las elecciones. Esto es lo que necesita saber y cómo mantenerse a salvo y pensar por sí mismo. RECIBA ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS – SUSCRÍBASE AL BOLETÍN DE KURT – THE CYBERGUY REPORT AQUÍ Un hombre colocando un botón de «votar» en su chaqueta (Kurt «CyberGuy» Knutsson) HAGA CUALQUIER PREGUNTA SOBRE TECNOLOGÍA, RECIBA EL BOLETÍN GRATUITO DE KURT, CYBERGUY REPORT AQUÍ1. Deepfakes y desinformación impulsada por IAAunque los deepfakes no son nuevos, su potencial para distorsionar nuestra realidad ha hecho que sea muy difícil distinguir lo que es real de lo que es falso. No solo la tecnología deepfake en sí ha mejorado, sino que la creciente accesibilidad de estas tecnologías de IA ha facilitado la creación y distribución de videos y audio deepfakes a escala masiva. ¿Por qué es esto problemático en términos de elecciones? Bueno, estos pueden imitar figuras públicas para difundir información falsa, alterar las opiniones de los votantes y crear confusión. Imagine ver a una figura política o una celebridad que admira hablando sobre un tema que realmente resuena con usted, aunque todo lo que pueda haber investigado sobre esta persona contradiga lo que está diciendo. Esto tiene el poder de convencer a los votantes que de otra manera podrían haber votado de manera diferente o no estaban seguros de a quién votar, lo que significa que las personas pueden verse influenciadas por algo que ni siquiera es real. ¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (IA)? Ilustración de inteligencia artificial (Kurt «CyberGuy» Knutsson)CÓMO LA IA PODRÍA MANIPULAR A LOS VOTANTES Y SOCAVAR LAS ELECCIONES, AMENAZANDO LA DEMOCRACIA2. Manipulación de las redes socialesUna de las formas en que los deepfakes se propagan tan rápidamente es debido a las plataformas de redes sociales. Las plataformas de redes sociales siempre han sido un importante campo de batalla para las campañas de desinformación, y cada vez es más difícil detectar qué publicaciones son reales y cuáles no. Los bots y el contenido generado por IA pueden difundir rápidamente información falsa antes de que los verificadores de contenido de estas plataformas puedan eliminarla. Esto hace que sea más difícil para los usuarios distinguir entre noticias reales y falsas, especialmente cuando pueden provenir de una fuente confiable dentro de su red. Hombres mirando las redes sociales en un teléfono (Kurt «CyberGuy» Knutsson)SUSCRÍBETE AL CANAL DE YOUTUBE DE KURT PARA OBTENER CONSEJOS RÁPIDOS EN VIDEO SOBRE CÓMO FUNCIONAN TODOS TUS DISPOSITIVOS TECNOLÓGICOS3. Hackeos y ciberataquesAdemás de lo anterior, los ciberataques se han vuelto mucho más sofisticados. Los políticos, sus familias y el personal de campaña son objetivos de ciberataques, como cualquier otra persona. Los atacantes no solo pueden robar información confidencial para publicarla en momentos estratégicamente perjudiciales, sino simplemente explotar a sus víctimas mediante el uso de deepfakes, inteligencia artificial y redes sociales. Los ataques no detectados a largo plazo también podrían comprometer la seguridad e integridad del proceso electoral tanto a corto como a largo plazo. CÓMO SABER SI SU COMPUTADORA FUE HACKEADA – QUÉ HACER A CONTINUACIÓN Ilustración de un hacker (Kurt «CyberGuy» Knutsson) Consejos para mantenerse a salvo de las ciberamenazas durante las elecciones En general, los votantes tienen mucho de qué estar atentos en esta temporada de elecciones, además de tener que estar alerta en general. Estas amenazas no solo tienen la capacidad de engañarlo en el contexto de las elecciones, sino en general. Por lo tanto, implementar estas mejores prácticas para la ciberseguridad puede mantenerlo a salvo en general. 1. Verificar la fuente de la informaciónUtilizar medios de comunicación de confianza: Confíe en organizaciones de noticias de buena reputación para obtener información sobre las elecciones.Comprobar los hechos: Valide las noticias verificando varias fuentes.Desconfíe del contenido sensacionalista: Si algo parece demasiado provocativo o demasiado impactante, puede estar diseñado para manipular las emociones.No dé su información por teléfono: Las llamadas fraudulentas y las suplantaciones telefónicas son frecuentes en épocas electorales. Por ejemplo, alguien podría llamar fingiendo ser de la oficina de su representante local (incluso haciéndose pasar por tal en el identificador de llamadas) cuando podría ser simplemente un estafador. No les dé su información.CÓMO ELIMINAR SUS DATOS PRIVADOS DE INTERNET Pegatinas de «Yo voté» (Kurt «CyberGuy» Knutsson)HOLLYWOOD HIJACKED: THE AI TAKEOVER OD TINSELTOWN’S FILMS TO FAKE OUT AMERICANS2. Protege tus cuentas en líneaHabilita la autenticación de dos factores: la autenticación de dos factores agrega una capa adicional de seguridad a tu cuenta al solicitarte que verifiques tu identidad de más de una manera.Usa contraseñas seguras y únicas: evita reutilizar contraseñas en diferentes sitios que sean difíciles de adivinar. Considera usar un administrador de contraseñas para generar y almacenar contraseñas complejas.Monitorea la actividad de la cuenta: revisa regularmente si hay alguna actividad no autorizada.CÓMO DETENER LAS MOLESTAS LLAMADAS AUTOMÁTICAS3. Reconoce y denuncia las deepfakesBusca inconsistencias: presta atención a los movimientos faciales poco naturales o al audio que no coincide con el video.Usa herramientas de verificación: herramientas como la búsqueda inversa de imágenes pueden ayudar a verificar la autenticidad de imágenes y videos.Denuncia contenido sospechoso: alerta a los moderadores de la plataforma o usa funciones de denuncia en las redes sociales.4. Protege tus dispositivosMantén el software actualizado: asegúrate de que todos los dispositivos tengan las últimas actualizaciones de seguridad.Evita las redes Wi-Fi públicas: las redes Wi-Fi públicas son convenientes pero notoriamente inseguras. Los piratas informáticos pueden interceptar fácilmente los datos transmitidos a través de estas redes, poniendo en riesgo tu información personal. Siempre que sea posible, evita acceder a cuentas confidenciales o transmitir datos privados mientras estés conectado a una red Wi-Fi pública. OBTÉN FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ Usa una red privada virtual (VPN): si necesitas acceder a información confidencial en redes públicas, te recomendamos usar una VPN. Además, considera usar una VPN para protegerte de ser rastreado e identificar tu posible ubicación en los sitios web que visites. Muchos sitios pueden leer tu dirección IP y, según su configuración de privacidad, pueden mostrar la ciudad desde la que te comunicas. Una VPN disfrazará tu dirección IP para mostrar una ubicación alternativa. Para conocer el mejor software VPN, consulta mi revisión experta de las mejores VPN para navegar por la web de forma privada en tus dispositivos Windows, Mac, Android e iOS. No hagas clic en ningún enlace o archivo adjunto en el que no confíes: es muy fácil que el malware se filtre a través de enlaces que parecen legítimos, así que asegúrate de verificar la fuente y desconfía de las solicitudes inesperadas de información confidencial. Siempre aborde con precaución las solicitudes no solicitadas de sus datos personales, incluso si parecen provenir de contactos conocidos u organizaciones de buena reputación. La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede obtener acceso a su información privada es tener una protección antivirus instalada en todos sus dispositivos. Esto también puede alertarlo de cualquier correo electrónico de phishing o estafas de ransomware. Obtenga mis selecciones de los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS. Las conclusiones clave de Kurt Esta temporada electoral abrirá una nueva caja de gusanos de ciberamenazas, por así decirlo. Si no está seguro de a quién votar, o está indeciso sobre ciertos temas, es importante estar al tanto de las amenazas que existen, desde las falsificaciones profundas de IA hasta el poder de las redes sociales. Mantenga la cabeza fría y siempre verifique la información lo mejor que pueda. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Qué papel cree que deberían desempeñar las plataformas de redes sociales en la protección de las elecciones contra las ciberamenazas y la desinformación? Háganoslo saber escribiéndonos a Cyberguy.com/Contact. Para conocer más de mis consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report en Cyberguy.com/Newsletter. Hágale una pregunta a Kurt o díganos qué historias le gustaría que cubramos. Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Obtenga el boletín gratuito CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.

Juega sin interrupciones con el modo Ultra Game Mode y la función Multi Turbo 5.5 del vivo Y03

Juega sin interrupciones con el modo Ultra Game Mode y la función Multi Turbo 5.5 del vivo Y03

Los apasionados de los juegos siempre están buscando teléfonos inteligentes que puedan ofrecer un rendimiento excepcional sin gastar una fortuna. El teléfono para juegos económico, vivo Y03, cuenta con características de vanguardia que abordan específicamente las necesidades de los jugadores que buscan una combinación de calidad y asequibilidad. Con la integración del modo Ultra Game y Multi Turbo 5.5, este dispositivo puede ofrecer un buen rendimiento y crear una experiencia de juego inmersiva, todo a un precio competitivo de solo Php3,999. El modo Ultra Game del vivo Y03 está diseñado meticulosamente para los jugadores que priorizan las experiencias de juego inmersivas sin interrupciones. Esta característica innovadora mejora el rendimiento del dispositivo, garantizando un juego perfecto al reducir la latencia y mejorar la capacidad de respuesta. Con funcionalidades como No molestar (DND) e Imagen en imagen, el modo Ultra Game permite a los usuarios mantener la concentración, lo que les proporciona la ventaja competitiva necesaria para vencer a los oponentes en las peleas de juegos. Los jugadores tienen la libertad de permanecer dentro de la interfaz del juego mientras usan simultáneamente otras aplicaciones, lo que permite realizar múltiples tareas fácilmente sin la necesidad de salir del juego. Esta característica garantiza que los jugadores mantengan un mayor nivel de inmersión y control durante toda su experiencia de juego. Además, vivo Y03 también está equipado con Multi Turbo 5.5 con CoolTech Hyper Engine Gaming Technology, un sofisticado conjunto de herramientas de optimización diseñadas para elevar la experiencia de juego. A través de la gestión estratégica de recursos y la priorización de los juegos, Multi Turbo 5.5 garantiza un rendimiento óptimo para el vivo Y03 incluso en los escenarios de juego más intensos. La función CoolTech Hyper Engine Gaming Technology mejora el rendimiento al minimizar los retrasos, optimizar la refrigeración del dispositivo y aumentar la eficiencia general del sistema, lo que da como resultado una experiencia de juego fluida y agradable. Con Ultra Game Mode y Multi Turbo 5.5, el nuevo vivo Y03 está bien equipado con las herramientas adecuadas para que los usuarios puedan jugar mientras están en movimiento. El vivo Y03 está equipado con MediaTek Helio G85, 4 GB de RAM (+4 GB extendidos) y 128 GB de almacenamiento con expansión de hasta 1 TB mediante tarjeta microSD. Actualmente está disponible en Filipinas por Php3,999. Los compradores interesados ​​pueden obtenerlo en los quioscos oficiales de vivo y en las tiendas conceptuales de todo el país, o en línea a través de Lazada, Shopee y TikTok Shop.

Meta pagará a Texas 1.400 millones de dólares por captura ilegal de datos biométricos

Meta pagará a Texas 1.400 millones de dólares por captura ilegal de datos biométricos

Meta ha llegado a un acuerdo de 1.400 millones de dólares con el Estado de Texas por capturar y utilizar ilegalmente los datos biométricos de millones de tejanos. El fiscal general de Texas, Ken Paxton, reveló el acuerdo, que es el mayor acuerdo de privacidad jamás realizado en Estados Unidos, en un comunicado el 30 de julio de 2024. Meta realizará pagos durante los próximos cinco años y detendrá la práctica de capturar datos biométricos personales de los tejanos. El acuerdo concluye una demanda interpuesta por Paxton en febrero de 2022, que alegaba que Meta capturó ilegalmente los datos biométricos de los tejanos sin obtener su consentimiento informado, infringiendo la Ley de Captura o Uso de Identificadores Biométricos (CUBI) de Texas y la Ley de Prácticas Comerciales Engañosas. Paxton comentó: “Este acuerdo histórico demuestra nuestro compromiso de hacer frente a las empresas de tecnología más grandes del mundo y hacerlas responsables de infringir la ley y violar los derechos de privacidad de los tejanos. Cualquier abuso de los datos sensibles de los tejanos se enfrentará con todo el peso de la ley”. Captura ilegal de datos biométricos de Meta La demanda se relaciona con la función Tag Suggestions de Facebook, propiedad de Meta, que se implementó en 2011. Esto facilitó a los usuarios «etiquetar» fotografías con los nombres de las personas que aparecían en ellas. Facebook ejecutó un software de reconocimiento facial en prácticamente todos los rostros contenidos en las fotografías subidas a la plataforma de redes sociales, capturando registros de la geometría facial de las personas retratadas. Este proceso se llevó a cabo sin informar ni obtener el consentimiento de los usuarios de Facebook. En la demanda de 2022, el estado de Texas acusó al gigante tecnológico de «explotar la información personal de usuarios y no usuarios por igual para hacer crecer su imperio y obtener ganancias históricas inesperadas». Meta dijo en un comunicado que estaba complacido de resolver este asunto y aludió a futuras inversiones en Texas, incluido el posible desarrollo de centros de datos. El acuerdo de privacidad más alto anterior fue cuando Google acordó pagar 391,5 millones de dólares a un grupo de 40 estados por las prácticas de seguimiento de la ubicación de la empresa. En junio de 2024, Meta suspendió voluntariamente los planes de entrenar sus modelos de lenguaje grandes (LLM) utilizando contenido público compartido en Facebook e Instagram después de que la Comisión de Protección de Datos de Irlanda (DPC) planteara preocupaciones sobre la privacidad.

La vida en Great Lakes: experiencias de cursar un MBA

La vida en Great Lakes: experiencias de cursar un MBA

Hoy es 24 de marzo, mi último día en Great Lakes, Chennai. Es difícil creer que ya han pasado 2 años desde que me uní a Great Lakes. Mi viaje en Great Lakes ha sido divertido, lleno de mucho aprendizaje y ciertamente ha desarrollado mucho mi personalidad. Mucha gente tiene diferentes razones para hacer un MBA: obtener un mejor salario, avanzar en su carrera, no sabían qué hacer después de una licenciatura, no estaban preparados para el mercado laboral e incluso se escaparon de casa o se casaron. Bueno, también decidí hacer un PGDM en Great Lakes porque no podía encontrar la carrera adecuada después de una licenciatura. También quería seguir una carrera en Analítica y, por lo tanto, decidí unirme a la institución que era conocida por su programa de analítica. Nuestro grupo se llamaba Mauryas, en honor a Chandragupta Maurya, fundador de la dinastía Maurya, que fue el primer emperador en unificar la mayor parte de la India bajo una administración. Nuestro director de programa fue el profesor Vidya Mahambare, que era profesor de Finanzas y Economía. La primera semana en Great Lakes estuvo llena de diversión con campamentos de entrenamiento y aventuras al aire libre. Desde el campamento de entrenamiento, ha sido una montaña rusa durante los últimos dos años. Académicos En Great Lakes, he visto todas las puntuaciones y calificaciones posibles, desde ser el más bajo hasta el más alto de la clase, todas las calificaciones de A a C. Ciertamente puedo asegurarles que la institución tiene algunos de los mejores profesores del país. Estaba más inclinado hacia las asignaturas relacionadas con operaciones, análisis y marketing. Pero sin embargo, aquí están mis pensamientos: Finanzas: Las finanzas del semestre 1 estaban fuera de nuestro cerebro. Todos enseñaron que las finanzas eran sumar números y no lo era. Es más complejo pero es simple. Todo lo que necesitas saber son conceptos y aplicarlos. ¿No entendiste? Yo tampoco :-P. Al final del día, pregúntate, ¿cuál es tu ROI después de dos años en Great Lakes? Si puedes responder a esta pregunta, eres bueno en finanzas. Marketing: CCCDVTP y Philip Kotler, nunca los olvides. Te ayudarán a convertirte en un buen comercializador. Es un concurso para llamar la atención de la gente. Puedes aprender marketing, pero se necesita toda una vida para dominarlo. Operaciones y análisis: algunos de mis cursos favoritos fueron sobre estas materias. Algunos dicen que «Análisis = Estadísticas + publicidad» y no lo niego. Debes tener cierto interés en las estadísticas y los números. Estas materias te ayudarán mucho a largo plazo. Aprenderás estos temas de algunas de las mentes más brillantes de la industria. Estrategia: no esperes ocupar un puesto de estrategia justo después de tu MBA. Pero estas materias proporcionan una gran base. Se trata de planificar a largo plazo y poner en práctica. Actividades extracurriculares Más que lo académico, las actividades extracurriculares conformaron mi vida en Great Lakes. Fui coorganizador del primer TEDxGLIMChennai en 2017 y 2018. He escrito sobre mi viaje con el mismo en varios blogs. Puedes leerlos en: También formé parte del Comité de Análisis en Great Lakes. Puedes leer más sobre esto en Como en toda vida universitaria, también tenemos la misma historia sobre la comida desordenada. Las primeras semanas, la comida era excelente. La misma comida la hace aburrida y sin sabor. Las caminatas nocturnas y las clases temprano en la mañana fueron las más memorables (porque el tiempo vuela). Karmayoga fue otra experiencia que nunca podré olvidar. Fue un programa de aprendizaje experiencial donde visitamos pueblos cercanos en el primer semestre. Hice grandes amigos con los que permanecería conectado por el resto de mi vida: Adithya N, Bommineni Jyothirmaie, Sri Ranjani Murthy, Rohith Rameshkumar, Naveen Thankachan (mi compañero de cuarto) y la lista continúa. El video a continuación resume los dos años completos en Great Lakes. La clase de 2018 realmente hizo que fuera una experiencia memorable que desearía poder revivir.

Ford renueva su camioneta Maverick y agrega opción híbrida con tracción total

Ford renueva su camioneta Maverick y agrega opción híbrida con tracción total

Ampliar / Los cambios cosméticos del Ford Maverick MY25 incluyen un nuevo parachoques delantero, parrilla delantera y nuevos faros. Ford Ford le está dando a su camioneta Maverick una actualización de mitad de vida para el año modelo 2025. Y aunque los cambios no son revolucionarios, probablemente despertarán su interés. La noticia principal para los lectores de Ars probablemente sea esta: el híbrido está de vuelta, y ahora puede especificar un Maverick híbrido con tracción en las cuatro ruedas, así como un modelo electrificado con tracción delantera. Cuando probamos el Maverick en 2021, nos impresionó mucho, particularmente el tren motriz híbrido de tracción delantera. La camioneta de 191 hp (142 kW) fue capaz de superar las 42 mpg (5,6 L/100 km). Tenía el tamaño adecuado, en lugar de ser gigantesco como casi todas las demás camionetas a la venta, pero aún tenía la capacidad de transportar 1,500 libras (680 kg) en la caja o remolcar 2,000 libras (907 kg). Todo por un precio inicial de poco menos de $ 20,000, suponiendo que ignorara el cargo de destino. Aún mejor, el tren motriz híbrido de 2.5 L era la opción estándar, con el híbrido EcoBoost de 2.0 L más potente como una opción de costo, ya sea con tracción delantera o en las cuatro ruedas. Lamentablemente, los problemas más recientes en la cadena de suministro se interpusieron en el camino de eso, ya que Ford eliminó el híbrido como estándar para MY24. Esos problemas en la cadena de suministro evidentemente ya no existen porque el híbrido de 2.5 L con tracción delantera es ahora la opción de tren motriz predeterminada una vez más. Además, Ford ha respondido a los comentarios abrumadores de los clientes y también está agregando una opción híbrida con tracción en las cuatro ruedas: esta camioneta es una fracción menos eficiente, pero solo una fracción, aún logrando 40 mpg (5.9 L/100 km) según Ford. Incluso hay un paquete de remolque para este modelo que duplica su capacidad de remolque a 4,000 lbs (1,813 kg). Sin embargo, ya no podrá solicitar el turbo de 2.0 L solo con tracción delantera. Muchos clientes optaron por no comprar el Maverick híbrido debido a la falta de tracción en las cuatro ruedas. Ahora eso se ha solucionado. Ford El portón trasero de múltiples posiciones del Maverick le permite transportar hasta 18 láminas de madera contrachapada de 4×8 de media pulgada. Ford Hay un nuevo sistema de información y entretenimiento para MY25. Ford No alimentará toda su casa durante tres días como puede hacerlo una F-150 Lightning, pero hay energía de 110 V y 400 W en la caja con el híbrido. Ford Hay nuevas combinaciones de acabado para el MY25. Ford Nueva tecnología Ford también le ha dado al Maverick renovado algunas actualizaciones tecnológicas. El antiguo sistema de infoentretenimiento de 8 pulgadas ha desaparecido, reemplazado por una unidad de 13,2 pulgadas que ejecuta Sync 4, con Apple CarPlay y Android Auto inalámbricos. Las cámaras de estacionamiento de 360 ​​grados ahora están disponibles, y hay un Pro Trailer Hitch Assist y un Pro Trailer Backup Assist para que remolcar sea menos estresante. Desafortunadamente, Ford no publicará los precios de la mayoría de los Mavericks MY25 hasta mañana, cuando abra sus libros de pedidos antes de las entregas a «finales de 2024». En este momento, solo conocemos el precio del Maverick híbrido de tracción delantera estándar, y es bastante más caro de lo que era en 2021, a partir de $ 26,295, más un cargo de envío de $ 1,595.

Página 5 de 357

Funciona con WordPress & Tema de Anders Norén