Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 58 de 357

Maingear lanza el nuevo portátil para juegos ML-17 de 17 pulgadas

Maingear lanza el nuevo portátil para juegos ML-17 de 17 pulgadas

GamesBeat se complace en asociarse con Lil Snack para tener juegos personalizados solo para nuestra audiencia. Sabemos que, como jugadores, esta es una manera emocionante de interactuar a través del juego con el contenido de GamesBeat que ya te encanta. Comienza a jugar aquí. Maingear anunció hoy que lanzará una nueva versión de su computadora portátil para juegos ML-17, esta con una pantalla de 17 pulgadas y soporte Thunderbolt 5. Desarrollada en colaboración con Clevo, la nueva ML-17 está diseñada para ofrecer un tamaño de pantalla generoso para los jugadores mientras mantiene la computadora portátil y flexible con opciones de conectividad. También contiene un procesador Intel Core i9 14900HX de 14.ª generación, WiFi 7 y una GPU Nvidia GeForce RTX 4090. Las nuevas especificaciones de la ML-17 incluyen una pantalla QHD de 17,3″ que admite Nvidia G-Sync, un sistema de enfriamiento avanzado y un teclado RPG a todo color con un teclado numérico. Los dos puertos Thunderbolt 5 de la computadora portátil se pueden usar para transferencia de datos, dos monitores 6k (o un solo monitor 8k) y conexiones periféricas. Wallace Santos, CEO de Maingear, dijo en un comunicado: «Continuando nuestra asociación con CLEVO e Intel, nuestra nueva computadora portátil para juegos ML-17 de 17 pulgadas desarrollada en colaboración eleva el nivel de lo que las computadoras portátiles para juegos deberían ser capaces de ofrecer en términos de rendimiento y valor general. Repleta de los últimos componentes de alto rendimiento, incluidas las CPU y GPU más potentes disponibles en el mercado, así como especificaciones premium como Thunderbolt 5 y Wi-Fi 7, esta computadora portátil ofrece una experiencia de juego de primer nivel que se asemeja al tipo de juego de escritorio de alto rendimiento que exigen los jugadores, todo en un formato que se puede llevar en la mochila». La ML-17 ofrece varias opciones de personalización, incluida la adición de hasta tres SSD de 4 TB y hasta 64 GB de RAM DDR5. La computadora portátil está actualmente disponible para comprar en Maingear a un precio inicial de $ 3,899. Lil Snack y GamesBeat GamesBeat se complace en asociarse con Lil Snack para tener juegos personalizados solo para nuestra audiencia. Sabemos que, como jugadores, esta es una manera emocionante de interactuar a través del juego con el contenido de GamesBeat que ya te encanta. ¡Comienza a jugar ahora! Jason Ziller, vicepresidente y gerente general de Intel en su división de conectividad de clientes, dijo en una declaración: «Al integrar Thunderbolt 5, la computadora portátil MAINGEAR ML-17 ofrece a los jugadores y creadores una conectividad y un rendimiento incomparables. La capacidad de conectar dos monitores 6K con altas frecuencias de actualización, o un solo monitor 6K u 8K, junto con transferencias de datos de alta velocidad y suministro de energía, significa que los usuarios pueden disfrutar de una experiencia de juego inmersiva y fluida, abordar tareas de productividad intensivas y conectarse con periféricos de próxima generación con facilidad «. GB Daily ¡Manténgase informado! Reciba las últimas noticias en su bandeja de entrada todos los días Al suscribirse, acepta los Términos de servicio de VentureBeat. Gracias por suscribirse. Consulte más boletines de VB aquí. Se produjo un error.

¿Por qué reemplazar tu teléfono cada año, si tiene hasta 7 años de actualizaciones de software?

¿Por qué reemplazar tu teléfono cada año, si tiene hasta 7 años de actualizaciones de software?

Divulgación: Cuando compras a través de enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Si reemplazas tu teléfono cada año porque crees que estás comprando un dispositivo mejor, tengo una isla en Marte para venderte. ¿Por qué reemplazas tu teléfono cada año? Fuente de la imagen: Mister Mobility Los iPhone de Apple obtienen un mínimo de 5 años de actualizaciones de software. Los dispositivos Pixel más nuevos de Google obtienen hasta 7 años, y lo mismo ocurre con la cosecha más reciente de teléfonos Samsung, que obtienen hasta 7 años. Los teléfonos inteligentes Nothing obtienen 3 años de actualizaciones de Android. Entonces, ¿por qué exactamente la gente reemplaza su teléfono inteligente cada año? No tiene sentido para mí. La idea general del soporte de software es que los usuarios móviles deberían sentirse cómodos usando sus dispositivos años después de sus fechas de lanzamiento. Pero parece que la gente realmente prefiere reemplazar sus teléfonos inteligentes cada año. Al menos, una demografía de usuarios muy vocal y visible, al menos. Lo que es realmente interesante es que es esta demografía muy vocal la que aboga y agita más por años de soporte de software. La paradoja es interesante de ver. La gente aboga por un beneficio y luego toma decisiones de compra que ignoran por completo ese mismo beneficio. Eso es realmente una locura. Alguien dirá que el hardware más nuevo es la razón por la que lo hacen. Esa no es una respuesta satisfactoria para mí. ¿Por qué? ¿Has comparado las diferencias en el hardware con cada lanzamiento anual? ¿Has comparado el hardware del iPhone 15 con el del iPhone 14 y el del Samsung Galaxy S24 con el del Samsung Galaxy S23? Si no lo has hecho, deberías hacerlo. Yo lo he hecho y puedo decirte, sin rodeos, que las diferencias son marginales. Nada innovador. Nada que cambie significativamente la situación. Las marcas de teléfonos imprimen una serie de palabras de moda para promocionar los lanzamientos más nuevos, pero si miras las especificaciones y las características, estás gastando $1,000 o $500 o $250 cada año en esencialmente el mismo teléfono. Al menos esto es cierto para la mayoría de los teléfonos lanzados con dos años de diferencia. La mayoría de las veces, no es hasta el tercer año que la diferencia de hardware tiene algún sentido. – – -Podrías poner un iPhone 12 y un iPhone 15 en una sesión de fotos, y te decepcionarías al descubrir que tienes que mirar los píxeles y entrecerrar los ojos para notar alguna diferencia en los resultados de la foto. Lo mismo ocurre con el rendimiento, la duración de la batería y otras características. ¿Realmente reemplazas tu teléfono debido a una mejora del 10% en el rendimiento, una diferencia de rendimiento que no hace ninguna diferencia en tu uso diario del dispositivo? Si eres una de las pocas personas honestas que hay, podrías admitir que reemplazas tu teléfono cada año para estar a la altura de los Jones. Solo unas pocas personas serán tan honestas. Y si eso es lo que quieres hacer, está bien. Imagino que hay algo de validez en eso. Pero si reemplazas tu teléfono cada año porque crees que estás comprando un dispositivo mejor, tengo una isla en Marte para venderte. Tu teléfono inteligente insignia premium seguirá siendo potente y actualizado durante años después de su lanzamiento. Por ejemplo, mi Lumia 950 era un teléfono con mejor cámara que los buques insignia de Samsung, Apple y otras marcas durante dos años después de su lanzamiento en 2015. ¿Qué sentido tendría reemplazarlo en ese período? Tu iPhone 13 y iPhone 14 de Apple ejecutan exactamente las mismas aplicaciones y servicios que el iPhone 15. ¿Por qué reemplazar el primero por el segundo? Sáltate el 15. Tal vez salta el 16. Y si te saltas el iPhone 17, te aseguro que tampoco te perderías mucho. De hecho, si eres como la mayoría de los usuarios de teléfonos inteligentes, no utilizas la mayor parte de la potencia de procesamiento y las funciones de tu dispositivo. Entonces, ¿por qué reemplazar tu teléfono cada 12 meses? Como revisor de gadgets, disfruto del privilegio de tener varios dispositivos pasando por mis manos cada año, por lo que puedo darme el gusto de cambiar de teléfono a menudo, a veces varias veces al año. Pero lo tengo claro: si mi trabajo no lo requiriera y lo hiciera fácil, no me encontraría, vivo o muerto, reemplazando mi teléfono inteligente cada año. Usaría cada uno de ellos durante la vida útil del soporte de software disponible y solo cuando el soporte termine o el teléfono deje de funcionar, lo reemplazaría. Sí, reemplazaría mi teléfono cada tres (3) a siete (7) años, según la política de soporte de software de la marca en cuestión. Compré mi último automóvil nuevo y lo usé durante 11 años antes de que lo vendiera. Mis zapatos duran años de uso. Lo mismo ocurre con la televisión, el refrigerador y prácticamente todo lo demás. ¿Por qué querría cambiar de teléfono todos los años? Pregúntese lo mismo. Tal vez reemplace su teléfono todos los años solo porque las palabras de moda del marketing están jugando con su cabeza. Es probable que también estén jugando con sus finanzas. Navegación de entradas

Chainguard recauda 140 millones de dólares para impulsar el soporte de inteligencia artificial y el crecimiento global – Fuente: www.databreachtoday.com

Chainguard recauda 140 millones de dólares para impulsar el soporte de inteligencia artificial y el crecimiento global – Fuente: www.databreachtoday.com

Gestión de riesgos de terceros, seguridad de aplicaciones, inteligencia artificial y aprendizaje automático La empresa busca expandirse globalmente y hacer crecer su presencia en el sector público de EE. UU. Michael Novinson (MichaelNovinson) • 25 de julio de 2024 Dan Lorenc, cofundador y director ejecutivo de Chainguard (Imagen: Chainguard) Una startup de seguridad de la cadena de suministro dirigida por un exingeniero de Google Cloud cerró una ronda de Serie C para respaldar cargas de trabajo de IA y expandir su catálogo de software de código abierto. Ver también: Cierre las brechas en su estrategia de seguridad Chainguard, con sede en Kirkland, Washington, recaudó $ 140 millones solo ocho meses después de completar una ronda de financiación de Serie B de $ 61 millones, triplicando su valoración a $ 1.12 mil millones en el proceso. El cofundador y director ejecutivo Dan Lorenc dijo que la compañía ha visto una mayor demanda de sus servicios y un sólido desempeño en los últimos trimestres, con un enfoque en la automatización y el desarrollo de una fábrica de software integral. Chainguard, fundada en 2021, emplea a 152 personas y ha recaudado 256 millones de dólares en cuatro rondas de financiación externa. Antes de fundar Chainguard, Lorenc pasó casi nueve años trabajando en la infraestructura detrás de la plataforma Google Cloud. La empresa incorporó al exdirector de marketing de Okta y Wiz, Ryan Carlson, para que encabezara las ventas, el marketing y el éxito del cliente como presidente de Chainguard. Chainguard también se dispone a mejorar sus esfuerzos de ventas y marketing, con planes de expandirse internacionalmente en Europa y aumentar su presencia en el sector público estadounidense. La empresa pretende aprovechar esta financiación para mantener su impulso y seguir ofreciendo soluciones seguras y de alto rendimiento a sus clientes. La última ronda de financiación estuvo liderada por Redpoint Ventures, Lightspeed Venture Partners y JVP (véase: Chainguard recauda 61 millones de dólares para proteger más software de código abierto). «Establecer esas relaciones te permite saber con quién vas a trabajar a largo plazo y te permite evitar sorpresas más adelante», dijo Lorenc. Lorenc atribuyó el éxito de la empresa a la adecuación del producto al mercado, la preparación del producto y los comentarios positivos de los clientes, lo que crea un efecto de volante de inercia en el que los clientes satisfechos recomiendan el producto a otros y un mayor uso conduce a más mejoras y recomendaciones. Los 140 millones de dólares impulsarán los planes de contratación agresiva y aumento de las ventas hasta finales de 2025, lo que garantizará la estabilidad operativa y el crecimiento. «Cuanta más gente tenga en sus manos nuestro producto, más les gustará o se lo contarán a sus amigos, y más rápido podremos seguir mejorando el producto», dijo Lorenc. «Así que es un poco de ponerse al día, para ser honesto». Los nuevos fondos se utilizarán para escalar las operaciones, invertir en automatización y en la fábrica de software de Chainguard, y dar soporte a nuevas cargas de trabajo de IA con aceleración de GPU para ofrecer más valor a los clientes, dijo Lorenc. Dar soporte a las cargas de trabajo de IA ha sido difícil para las organizaciones debido al alto rendimiento y las configuraciones complejas requeridas, y Chainguard tiene como objetivo simplificarlo mediante un soporte y una automatización sólidos. «Estos son controladores de sistema de bajo nivel que necesita para que funcionen en Linux», dijo Lorenc. “Hay diferentes versiones de los controladores, diferentes versiones de GPU en cada nube. Y si no lo haces bien, el rendimiento se reduce 100 veces. Y esta ha sido un área en la que todos intentan escalar lo más rápido que pueden”. Lorenc dijo que la rápida adopción de cargas de trabajo de IA tomó a Chainguard por sorpresa, particularmente en entornos regulados y grandes empresas. Asegurar las cargas de trabajo de IA implica administrar contextos de alto rendimiento y controladores de sistema de bajo nivel en varias GPU y entornos de nube, lo que, según Lorenc, puede afectar significativamente al rendimiento si no se hace correctamente. “Pensé que pasaría otro año más o menos antes de que me lanzaran a entornos regulados y grandes empresas, pero la adopción aquí simplemente sorprendió a todos”, dijo Lorenc. Por qué Europa y el sector público de EE. UU. ofrecen promesas Los clientes han respondido positivamente al nuevo soporte de carga de trabajo de IA de Chainguard. Aprecian la mayor eficiencia y valor, pero exigen una implementación más rápida y un soporte más amplio. La empresa planea utilizar los $ 140 millones para expandir su catálogo de software de código abierto, crear nuevos proyectos y aumentar las ventas y el marketing, enfocándose particularmente en los mercados internacionales y el sector público. Según Lorenc, Chainguard comenzará su expansión internacional en Europa debido a regulaciones más estrictas y requisitos cibernéticos, así como a la necesidad de un control total de los datos. Las regulaciones europeas se están volviendo más duras, especialmente en lo que respecta al software de código abierto, que, según Lorenc, ha dificultado la creación y el uso rápido del código abierto. Mientras tanto, el sector público estadounidense ha experimentado una rápida adopción de contenedores, lo que hace que la tecnología de la empresa sea adecuada para estos entornos, en particular con el creciente uso de Kubernetes en aplicaciones críticas. La empresa pretende ampliar su catálogo de software de código abierto (que actualmente admite alrededor de 800 imágenes) mediante la creación de nuevos proyectos a medida que surgen en lugar de ponerse al día con los atrasos, según Lorenc. «Kubernetes se está ejecutando dentro de los F-35 para los despliegues de BattleTech en Afganistán», dijo Lorenc. «Esto está en todas partes y ha sucedido en los últimos tres o cuatro años». Las métricas de éxito para la ronda de la Serie C se centrarán en los objetivos de crecimiento durante los próximos 18 meses, dijo Lorenc, haciendo hincapié en la rápida adquisición de clientes y la expansión del mercado. Lorenc dijo que la principal competencia de Chainguard proviene de los equipos de ingeniería internos dentro de las empresas en lugar de competidores externos, ya que la decisión de construir o comprar es la consideración clave para los clientes potenciales. «La mayoría de las veces, se trata de miles y miles de ingenieros dentro de las empresas», dijo Lorenc. «En realidad, no estamos compitiendo contra otras empresas. Se trata de construir o comprar, la decisión que la mayoría de nuestros clientes tienen que tomar. Y eso es algo en lo que las economías de escala y las inversiones en automatización pueden ayudar realmente». URL de la publicación original: https://www.databreachtoday.com/chainguard-recauda-140m-para-impulsar-el-crecimiento-global-del-soporte-de-ai-a-25854

Un informe de BMC analiza las prácticas de DataOps

Un informe de BMC analiza las prácticas de DataOps

Según un informe recién publicado sobre DataOps de BMC Software, la inversión y el esfuerzo en la gestión sistemática de datos se asocian a rendimientos descomunales en las iniciativas basadas en datos. Además, grandes cantidades de datos organizacionales con frecuencia permanecen infrautilizadas para obtener información debido a los desafíos de la gestión activa de datos, afirma el informe. El informe, publicado el 24 de julio, titulado “Putting the ‘Ops’ in DataOps: Success factors for operatingizing data” (Introducir las ‘ops’ en DataOps: factores de éxito para la operacionalización de los datos), se basó en una investigación que examinó la gestión de datos organizacionales y las prácticas de DataOps. El informe concluyó que no existe un “enfoque único para todos” en las prácticas basadas en datos y que variables como el tamaño de la empresa, la geografía, la madurez de la gestión de datos, la madurez de DataOps, la centralización o descentralización de las funciones de gestión y entrega de datos y la estrategia para incorporar IA y aprendizaje automático en la gestión de datos influyen en la forma en que una organización elige refinar su tecnología y procesos en actividades relacionadas con los datos. En general, tanto una mayor madurez en la gestión de datos como una mayor madurez de DataOps tienden a vincularse con mayores tasas de éxito o adopción informadas en otras actividades basadas en datos. Por ejemplo, el 75 % de las organizaciones con prácticas de DataOps más maduras informan que tienen un director de datos, frente a solo el 54 % de aquellas con prácticas de DataOps menos maduras. BMC define DataOps como la aplicación de enfoques más ágiles y automatizados para la gestión de datos con el fin de respaldar los resultados comerciales basados ​​en datos.

Apple reduce los precios del iPhone en India ante los desafíos del mercado chino

Apple reduce los precios del iPhone en India ante los desafíos del mercado chino

Apple ha reducido los precios de sus modelos de iPhone en la India entre un 3% y un 4% tras la decisión del gobierno indio de reducir los aranceles de importación de los teléfonos inteligentes del 20% al 15%. Los recortes de precios van desde 300 rupias (aproximadamente 3,60 dólares) para modelos como el iPhone 13, iPhone 14 y iPhone 15, hasta 6.000 rupias (aproximadamente 72 dólares) para el iPhone 15 Pro y Pro Max. Esta reducción de precio marca la primera vez que Apple reduce los precios de los modelos Pro de la generación actual en la India. La medida se produce en un momento en el que la demanda de iPhones parece estar desacelerándose en China. Según Canalys, los envíos de teléfonos inteligentes de Apple en China disminuyeron un 6,7% en el trimestre que finalizó en junio en comparación con el mismo período del año pasado. Esta desaceleración ha creado un cuello de botella para Apple en China continental, según el analista de investigación de Canalys Lucas Zhong. Gizchina Noticias de la semana A pesar de la reducción de precios, los iPhones siguen siendo caros en la India. Por ejemplo, el modelo más barato del iPhone 15 Pro cuesta 1.550 dólares en la India, en comparación con los 999 dólares que cuesta en Estados Unidos. La India se ha convertido en un mercado crucial para Apple, ya que la empresa ha ampliado significativamente su base de fabricación en el país. Según Morgan Stanley, los ingresos de Apple en la India aumentaron un 42% hasta los 8.700 millones de dólares en 2023 respecto al año anterior. Los envíos de iPhone en la India aumentaron un 39% hasta los 9,2 millones de unidades en 2023, lo que la convierte en el quinto mercado más grande de la empresa para sus teléfonos. El mercado de iPhones de la India es ahora más grande que el de cualquier país de la Unión Europea. La participación de Apple en el mercado indio de teléfonos inteligentes también está aumentando a medida que mejora la economía nacional. La participación de mercado de la empresa alcanzó los dos dígitos en el cuarto trimestre del año pasado, aunque ha caído ligeramente desde entonces, según UBS y Counterpoint. Además, Moneycontrol informó de que Apple planea empezar a ensamblar los modelos Pro de su iPhone de próxima generación en la India este año. Este movimiento se alinea con el anuncio de Google el año pasado de que comenzaría a fabricar su línea Pixel en India a partir de 2024. Puntos clave: Reducción de precios: Apple reduce los precios del iPhone en India entre un 3% y un 4% tras la reducción de los aranceles de importación. Desaceleración de China: la demanda de iPhones en China disminuye, lo que afecta a los envíos. Crecimiento del mercado de India: aumento significativo de los ingresos y los envíos en India. Expansión de la fabricación: planes para ensamblar modelos de iPhone Pro de próxima generación en India. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

Las mejores baterías externas para el Samsung Galaxy Z Flip 6

Las mejores baterías externas para el Samsung Galaxy Z Flip 6

El Samsung Galaxy Z Flip 6 es un teléfono inteligente de estilo plegable que cuenta con una pantalla principal Full HD + de 6.7 pulgadas (2640 x 1080 píxeles). Hay una pantalla de cubierta de 3.4 pulgadas que lo ayuda a interactuar con ciertas aplicaciones y widgets sin abrir todo el teléfono inteligente. Hay un procesador Qualcomm Snapdragon 8 Gen 3 junto con 12 GB de RAM. El teléfono tiene una batería de 4,000 mAh con carga rápida por cable de 25 W y carga inalámbrica de 15 W. Lo único es que debe confiar en un cargador con cable o inalámbrico compatible, lo que no siempre es posible. Un banco de energía es una buena alternativa para tales situaciones. Puede llevarlo en su mochila con comodidad y usarlo cuando sea necesario. Echa un vistazo a estos mejores bancos de energía Samsung Galaxy Z Flip 6. Anker 325 Power Bank Es un banco de energía asequible de 20,000 mAh con puerto USB tipo C. Puede cargar dos dispositivos al mismo tiempo con una velocidad de carga máxima de 18 W. Venta Anker 733 Power Bank con cargador de pared Es un banco de energía con carga USB-C de 30 W. Tiene dos puertos USB-C y un puerto USB-A. También tiene un cargador de pared incorporado que ofrece una fuente de alimentación de hasta 65 W. Anker 747 Power Bank Es un banco de energía de 25,600 mAh con una capacidad de salida máxima de 87 W. Tiene dos puertos USB-C y dos puertos USB-A que le permiten cargar hasta cuatro dispositivos, incluidas computadoras portátiles, simultáneamente. Venta Shargeek Storm 2 Este banco de energía de 25,600 mAh y 100 W viene con un cuerpo transparente. Una pantalla IPS muestra detalles como la duración de la batería, la distribución de salida, la temperatura de funcionamiento y el ajuste del voltaje de CC. Tiene dos puertos USB-C, un puerto USB y un puerto de CC ajustable. Cargador portátil Samsung Este es un banco de energía Samsung de 10,000 mAh sin carga inalámbrica. Ofrece una velocidad de carga de 25 W y puede cargar dos dispositivos simultáneamente. Venta Cargador inalámbrico portátil Samsung Este es un banco de energía de 10,000 mAh de Samsung con soporte de carga inalámbrica. Admite carga por cable a 25 W y carga inalámbrica a 7,5 W. Se puede usar para cargar hasta tres dispositivos juntos. Venta Mophie Powerstation XXL Es un banco de energía de 20,000 mAh con un puerto USB-C de 20 W. También hay dos puertos USB-A, lo que significa que puede cargar tres dispositivos simultáneamente. Venta Mophie Powerstation Es un banco de energía de 10,000 mAh que puede cargar dos dispositivos al mismo tiempo. Ofrece suministro de energía USB tipo C de 18 W y también tiene un puerto USB-A. Nota: este artículo puede contener enlaces de afiliados que ayudan a respaldar a nuestros autores y a mantener en funcionamiento los servidores de Phandroid.

Los hackers denuncian la filtración de información sobre amenazas de CrowdStrike

Los hackers denuncian la filtración de información sobre amenazas de CrowdStrike

Un grupo de hacktivistas afirmó haber filtrado la lista completa de actores de amenazas internas de CrowdStrike, incluidos los indicadores de compromiso (IoC). CrowdStrike reconoció las afirmaciones del actor de amenazas del USDoD en una publicación de blog el 25 de julio de 2024. La empresa señaló que el USDoD proporcionó un enlace para descargar la supuesta lista de actores de amenazas y proporcionó una muestra de campos de datos en el notorio foro de delitos cibernéticos BreachForums. Las afirmaciones se producen a raíz de la interrupción global de TI del 19 de julio causada por un error en una actualización de contenido para la plataforma CrowdStrike Falcon. El error impidió que los sistemas afectados se iniciaran correctamente, lo que interrumpió sectores críticos como aerolíneas, bancos, medios de comunicación y atención médica. Afirmaciones de datos de inteligencia de amenazas CrowdStrike dijo que los datos de muestra publicados por el USDoD contenían inteligencia interna detallada sobre los actores de amenazas. Esto incluía: Alias ​​del adversario Estado del adversario Últimas fechas de actividad para cada adversario Región/país de origen del adversario Número de industrias objetivo Número de países objetivo Tipo y motivación del actor de amenazas La empresa observó que el campo de alias del adversario contenía los mismos alias que la plataforma Falcon, pero enumerados en un orden diferente. CrowdStrike dijo que los datos de inteligencia de amenazas están disponibles para decenas de miles de sus clientes, socios y prospectos aprobados, así como para cientos de miles de usuarios, pero no están disponibles públicamente. La fuga de muestra contenía datos con fechas de «Última actividad» hasta no más tarde de junio de 2024, sin embargo, las últimas fechas de actividad del portal Falcon para algunos de los actores referenciados son tan recientes como julio de 2024, lo que sugiere que los datos se obtuvieron muy recientemente. El USDoD también alegó que había obtenido la lista completa de IOC de CrowdStrike y que la publicaría pronto. Los IOC son utilizados por profesionales de la ciberseguridad para determinar los métodos de un pirata informático en un ataque. Además, CrowdStrike señaló que el grupo hacktivista afirmó en su publicación tener «dos grandes bases de datos de una compañía petrolera y una industria farmacéutica (no de EE. UU.)». No está claro si esta afirmación es independiente de la supuesta filtración de datos de CrowdStrike. Los investigadores de seguridad vx-underground destacaron la publicación de BreachForums de USDoD en X (anteriormente Twitter). Dijeron que habían hablado con USDoD, quien les dijo que abusaron programáticamente de los puntos finales de CrowdStrike para extraer IOC de la empresa, y que la operación de raspado tomó alrededor de un mes. «El momento en que se completó la operación de raspado coincidió por casualidad con el reciente escándalo de CrowdStrike; parece que tienen mala suerte», dijo vx-underground. Con respecto a la reciente filtración llamada ‘CrowdStrike’ que se publicó en BreachForum: esto no es una filtración de datos. El individuo responsable de la información … divulgación, … filtración (?), que opera bajo el apodo de USDoD, declara abiertamente que los datos son raspados. No estoy seguro de por qué es… pic.twitter.com/zL0JXmY6e0— vx-underground (@vxunderground) 25 de julio de 2024 En una declaración enviada a Infosecurity, CrowdStrike enfatizó que si las afirmaciones de los atacantes son correctas, no constituye una violación. «No hay ninguna violación de CrowdStrike. Estos datos de inteligencia de amenazas están disponibles para decenas de miles de clientes, socios y prospectos», afirmó la firma. Explicación del grupo hacktivista USDoD CrowdStrike dijo que USDoD ha operado desde al menos 2020, llevando a cabo tanto hacktivismo como violaciones con motivaciones financieras. En los últimos dos años, el grupo se ha centrado en campañas de intrusión dirigidas de alto perfil. Desde enero de 2024, el actor de amenazas ha buscado diversificar y expandir sus actividades cibernéticas desde la realización exclusiva de operaciones cibernéticas hasta la administración de foros de delitos electrónicos. En septiembre de 2023, USDoD afirmó haber robado datos personales de la agencia de crédito TransUnion, y en el mismo mes afirmó haber sufrido una violación de datos en Airbus. Utiliza principalmente tácticas de ingeniería social para acceder a datos confidenciales. Lea ahora: Los actores de amenazas utilizan el hacktivismo como arma para obtener ganancias financieras CrowdStrike señaló que el USDoD ha exagerado anteriormente las afirmaciones, probablemente en un intento de mejorar su reputación dentro de las comunidades de hacktivistas y de delitos electrónicos.

¿Qué es un ataque USB Killer? ¿Qué necesitas saber?

¿Qué es un ataque USB Killer? ¿Qué necesitas saber?

PublicidadEn los últimos años, el ataque USB Killer ha surgido como una amenaza importante en los ámbitos de la ciberseguridad y la electrónica. Este exploit malicioso se aprovecha del uso generalizado de los puertos USB en computadoras, portátiles, teléfonos inteligentes y varios otros dispositivos. Al explotar el diseño y la funcionalidad fundamentales de los puertos USB (que proporcionan conectividad de datos y suministro de energía), USB Killer plantea un grave riesgo de daño de hardware y pérdida de datos. Este artículo explora en detalle lo que implica un ataque USB Killer, cómo funciona, sus posibles consecuencias y estrategias para protegerse contra él. Originalmente, USB Killer está/fue diseñado como un kit de prueba para los desarrolladores. Anatomía de un ataque USB Killer El ataque USB Killer se basa en un dispositivo USB especialmente diseñado que parece inofensivo, a menudo parecido a una unidad flash USB o un dispositivo periférico típico. Al insertarlo en un puerto USB, el dispositivo comienza su secuencia de operaciones destinadas a dañar el hardware del dispositivo anfitrión. Fase de carga del capacitor Inmediatamente después de la conexión, USB Killer comienza a extraer energía de la línea VBUS del puerto USB. Esta línea suministra 5 V de potencia (o a veces 3,3 V) para operar periféricos USB y cargar dispositivos conectados. A diferencia de los dispositivos USB estándar que se ajustan a los límites de consumo de energía especificados por los estándares USB, el USB Killer se desvía al cargar rápidamente sus condensadores internos. Durante esta fase, los condensadores del USB Killer acumulan carga de la línea VBUS. El proceso de carga es típicamente rápido, y tarda solo unos segundos en alcanzar un nivel de voltaje crítico. Esta fase es crucial ya que prepara al USB Killer para su siguiente paso destructivo. Mecanismo de descarga rápida Una vez que los condensadores dentro del dispositivo USB Killer alcanzan su estado de carga completa, descargan el voltaje almacenado nuevamente en el puerto USB. Esta descarga ocurre en una ráfaga rápida y concentrada, generando una oleada de energía eléctrica. La descarga se ejecuta en microsegundos, entregando un pico repentino de voltaje y corriente mucho más allá de lo que el puerto USB y sus componentes internos están diseñados para manejar. Inflicción de daños en el dispositivo objetivo La descarga rápida de voltaje y corriente del dispositivo USB Killer abruma los mecanismos de protección del puerto USB. El aumento repentino de energía eléctrica generalmente produce daños inmediatos e irreversibles en el propio puerto USB. El daño puede manifestarse de varias maneras: Inoperatividad del puerto: el puerto USB puede quedar completamente inoperativo, lo que lo vuelve incapaz de reconocer o comunicarse con cualquier dispositivo USB. Daños en los componentes: más allá del puerto USB, el aumento repentino puede dañar o destruir otros componentes de la placa base del dispositivo. Esto incluye circuitos sensibles responsables de la conectividad USB, la administración de energía y, en algunos casos, los componentes adyacentes. Falla del sistema: en casos graves, el daño causado por un ataque USB Killer puede provocar una falla general del sistema. Esto puede requerir reparaciones extensas o el reemplazo de todo el dispositivo, según la extensión del daño infligido. Consecuencias de un ataque USB Killer Las consecuencias de un ataque USB Killer exitoso pueden ser profundas y de amplio alcance, y afectar tanto a personas como a organizaciones: Impacto financiero Reparar o reemplazar dispositivos dañados por un ataque USB Killer puede resultar en costos financieros significativos. En entornos corporativos con numerosos dispositivos susceptibles a tales ataques, el impacto financiero acumulativo puede ser sustancial. Los costos pueden incluir no solo el reemplazo del hardware dañado, sino también la mano de obra asociada con el diagnóstico y la reparación de los sistemas afectados. Pérdida e interrupción de datos Más allá del daño al hardware, los ataques USB Killer pueden provocar pérdida o corrupción de datos. Los datos almacenados en los dispositivos afectados pueden volverse inaccesibles o dañarse irreparablemente debido al ataque. En entornos donde la integridad de los datos es crítica, como en empresas o agencias gubernamentales, la pérdida de datos puede interrumpir las operaciones y potencialmente generar más consecuencias financieras y de reputación. Interrupción operativa Los dispositivos que quedan inoperativos por los ataques USB Killer pueden interrumpir el flujo de trabajo y la productividad. En entornos organizacionales, el tiempo de inactividad causado por dispositivos dañados puede afectar la productividad de los empleados, la prestación del servicio al cliente y la continuidad general del negocio. La interrupción puede requerir acciones correctivas inmediatas, incluida la implementación de dispositivos de reemplazo temporales o soluciones alternativas para mitigar el impacto. Objetivos de los ataques USB Killer Los ataques USB Killer apuntan indiscriminadamente a un amplio espectro de dispositivos equipados con puertos USB. Estos incluyen:Computadoras y portátiles: incluidas PC de escritorio, MacBooks, Chromebooks y ultrabooks.Dispositivos móviles: teléfonos inteligentes y tabletas con conexiones USB-C, micro USB o USB patentadas.Sistemas integrados: como enrutadores de red, dispositivos IoT, sistemas de control industrial y sistemas de señalización digital.Dispositivos periféricos: discos duros externos, concentradores USB, impresoras y cualquier dispositivo que interactúe a través de la conectividad USB. Consideraciones legales y éticasEl uso de dispositivos USB Killer plantea importantes preocupaciones éticas y legales:LegalidadImplementar dispositivos USB Killer contra la propiedad de otra persona sin autorización probablemente sea ilegal en muchas jurisdicciones. Tales acciones pueden constituir delitos penales, incluido el vandalismo, la destrucción de la propiedad o el acceso no autorizado a los sistemas informáticos.Implicaciones éticasLos ataques USB Killer pueden causar daños más allá de la interrupción financiera y operativa. Pueden afectar a las personas u organizaciones de formas que se extienden más allá de las pérdidas monetarias, afectando potencialmente la reputación personal y profesional. Desde el punto de vista ético, el uso de dispositivos USB Killer representa un acto deliberado y malicioso que no respeta los derechos ni la seguridad de los demás. Responsabilidad y rendición de cuentas Las organizaciones y las personas tienen la responsabilidad de protegerse contra los ataques USB Killer y amenazas similares. Esto incluye la implementación de medidas de ciberseguridad sólidas, la educación de los usuarios sobre los riesgos potenciales y el cumplimiento de los estándares legales y éticos en el uso de la tecnología. Protección contra ataques USB Killer La prevención de ataques USB Killer requiere un enfoque proactivo y multifacético: Medidas de seguridad física Limite el acceso físico a los puertos USB de los dispositivos solo al personal autorizado. Implemente políticas o barreras físicas para evitar que personas no autorizadas conecten dispositivos USB desconocidos. Inspección y vigilancia de dispositivos Inspeccione periódicamente los dispositivos USB para detectar signos de manipulación o diseño sospechoso. Eduque a los usuarios para que tengan cuidado al conectar dispositivos USB, en particular si el origen o la autenticidad del dispositivo son inciertos. Controles y políticas de software Implemente controles basados ​​en software para monitorear y restringir el uso de dispositivos USB dentro de las redes de la organización. Esto puede incluir la desactivación de puertos USB en ciertos dispositivos o requerir autorización administrativa para conexiones de dispositivos USB. Protecciones de hardware Considere usar soluciones de hardware especializadas diseñadas para mitigar los riesgos que plantean los ataques USB Killer. Por ejemplo, los bloqueadores de datos USB o «condones USB» pueden evitar la transferencia de energía al mismo tiempo que permiten la comunicación de datos, lo que reduce el riesgo de ataques maliciosos. Programas de educación y concientización Eduque a los usuarios, al personal de TI y a las partes interesadas sobre los riesgos asociados con los ataques USB Killer y otras formas de amenazas basadas en USB. Promueva la conciencia de las prácticas de uso seguro de USB y fomente la denuncia de actividades o dispositivos sospechosos. Conclusión El ataque USB Killer representa una amenaza grave y en evolución en el ámbito de la ciberseguridad y la electrónica. Al explotar el diseño fundamental de los puertos USB, los actores maliciosos pueden causar daños significativos a los dispositivos, los datos y la continuidad operativa. Comprender la mecánica de los ataques USB Killer, sus posibles consecuencias y las medidas de protección efectivas es esencial para mitigar estos riesgos. A medida que la tecnología continúa avanzando y los dispositivos interconectados proliferan, la protección contra los ataques USB Killer requiere vigilancia constante, protocolos de seguridad sólidos y un compromiso con la educación de los usuarios y las partes interesadas. Al tomar medidas proactivas para proteger los puertos USB, implementar medidas de protección y fomentar una cultura de concientización sobre la ciberseguridad, las personas y las organizaciones pueden mitigar los riesgos que plantean los ataques USB Killer y proteger sus valiosos activos de daños.

Legisladores estadounidenses instan a Meta a retrasar el cierre de la herramienta de transparencia

Los legisladores estadounidenses han expresado su «preocupación» por la decisión de Meta de cerrar CrowdTangle -una herramienta digital considerada vital para monitorear falsedades- en un año electoral importante, instando al gigante tecnológico a retrasar la medida seis meses. La compañía de Palo Alto ha dicho que CrowdTangle no estará disponible después del 14 de agosto, menos de tres meses antes de las elecciones estadounidenses. Meta planea reemplazarlo con una nueva herramienta que, según los investigadores, carece de la misma funcionalidad y a la que muchas organizaciones de noticias no tendrán acceso. «Escribimos con preocupación sobre el plan anunciado por Meta de terminar con el acceso» a la «poderosa herramienta de transparencia», escribió un grupo de legisladores bipartidistas en una carta al presidente ejecutivo Mark Zuckerberg. «Instamos a Meta a que, como mínimo, posponga este plan durante seis meses y brinde más información sobre sus planes y compromiso para garantizar la transparencia suficiente para la investigación independiente en el futuro». La carta a la que tuvo acceso la AFP estaba firmada por 17 legisladores, de ambos partidos políticos, incluidos los senadores Chris Coons (demócrata) y Bill Cassidy (republicano), así como los representantes Lori Trahan (demócrata) y Neal Dunn (republicano). CrowdTangle ha sido un punto de inflexión durante años, ofreciendo a los investigadores y periodistas una transparencia crucial en tiempo real sobre la propagación de teorías de conspiración y discursos de odio en las influyentes plataformas propiedad de Meta, incluidas Facebook e Instagram. Meta está preparada para reemplazar a CrowdTangle con una nueva Biblioteca de contenido, una tecnología aún en desarrollo. Es una herramienta que algunos en la industria tecnológica, incluido el ex director ejecutivo de CrowdTangle, Brandon Silverman, dicen que actualmente no es un reemplazo efectivo, especialmente en unas elecciones en las que es probable que proliferen las falsedades habilitadas por la inteligencia artificial. «Estamos profundamente preocupados de que Meta Content Library tenga limitaciones significativas que la conviertan en un reemplazo inadecuado para CrowdTangle en el momento actual», escribieron los legisladores. «También hay dudas sobre cuántas organizaciones tendrán acceso y la capacidad práctica de usar Meta Content Library si se termina el acceso a CrowdTangle». Meta no hizo comentarios de inmediato. Las organizaciones que desacreditan la información errónea como parte del programa de verificación de hechos de terceros de Meta, incluida AFP, tendrán acceso a la Biblioteca de contenido. Pero el gigante tecnológico, que se ha estado alejando de las noticias en todas sus plataformas, no hará que la nueva herramienta sea accesible para los medios con fines de lucro. Los periodistas han utilizado CrowdTangle en el pasado para investigar crisis de salud pública, así como abusos de los derechos humanos y desastres naturales. Eliminar la herramienta se considera un gran golpe en un año en el que docenas de países celebran elecciones, un período en el que los malos actores suelen difundir narrativas falsas más que nunca. A principios de este año, la fundación global sin fines de lucro Mozilla Foundation expresó su alarma en una carta abierta a Meta que fue firmada por docenas de investigadores y organismos de control tecnológicos. El desmantelamiento de CrowdTangle sería una «amenaza directa» a la integridad de las elecciones, advirtió la carta, que instó a Meta a conservar CrowdTangle al menos hasta enero de 2025. © 2024 AFP

La Galaxy Tab A9+ es aún más fantástica con un 26% de descuento

La Galaxy Tab A9+ es aún más fantástica con un 26% de descuento

Samsung vende una variedad de tabletas Android, pero la más vendida sigue siendo la serie Galaxy Tab A9. En particular, el modelo Plus del dispositivo, con más capacidades, es el más preferido, y ahora ha vuelto a su tercer precio más bajo, a 169 dólares, lo que le supone un ahorro de 50 dólares (26 por ciento) del precio original. Esto se aplica al modelo base con 64 GB de almacenamiento expandible que viene en color plata. También puede elegir la variante con 128 GB con la misma reducción de 50 dólares, lo que la reduce a 219 dólares desde 269 dólares. Oferta de afiliados Por qué Samsung vende montones de Galaxy Tab A9 (Plus) No es porque la Galaxy Tab A9+ sea una de las tabletas Samsung más baratas que puede comprar hoy en día lo que la hace muy popular, sino por la relación calidad-precio que obtendrá de ella. Aún mejor, el descuento aplicado actual la convierte en una inversión más valiosa. La Galaxy Tab A9+ se lanzó a fines de 2023 y recibió importantes actualizaciones. Cuenta con una gran pantalla LCD de 11 pulgadas en resolución Full HD+ que da como resultado una densidad más que decente de 206 píxeles por pulgada. Este panel tiene una frecuencia de actualización de 90 Hz, lo que proporciona una animación más fluida en su sistema y cuando está navegando. La Galaxy Tab A9 de Samsung está disponible en modelos de 8 y 11 pulgadas (Plus). / © Samsung Si bien debajo del capó, la Galaxy Tab A9 + se basa en el chipset Snapdragon 695, que ofrece algunos golpes mejores y soporte para un modo multiventana más fluido en comparación con el predecesor. El procesador está emparejado con 4 u 8 GB de RAM, con este último disponible para la configuración de 128 GB. La Galaxy Tab A9 + no se queda sin energía fácilmente, gracias a la batería de 7040 mAh. Una carga completa puede brindarle hasta un día completo de uso con carga restante para el día siguiente. Además, puede encontrar una cámara trasera de 8 MP en la parte posterior que es suficiente para tomar fotografías de sus documentos o grabar videos de 1080p. También encontramos una cámara de 5 MP en la parte frontal y también puede grabar videos de 1080p. Al igual que la Galaxy Tab A9 más pequeña, la Plus arranca con el sistema operativo Android 13 con One UI 5 en la parte superior. Samsung promociona tres actualizaciones importantes y cuatro años de parches de seguridad, lo que garantiza que estas tabletas se actualicen hasta 2027. ¿Estás buscando comprar una tableta Android barata? ¿Qué opinas de la Galaxy Tab A9? Cuéntanoslo en los comentarios.

Página 58 de 357

Funciona con WordPress & Tema de Anders Norén