Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 62 de 357

La condición sine qua non de la ciberseguridad

La condición sine qua non de la ciberseguridad

26 de julio de 2024The Hacker NewsGuerra digital / Formación en ciberseguridad «La paz es la virtud de la civilización. La guerra es su crimen. Sin embargo, a menudo es en el horno de la guerra donde se forjan las herramientas más afiladas de la paz». – Victor Hugo. En 1971, un mensaje inquietante comenzó a aparecer en varias computadoras que componían ARPANET, el precursor de lo que ahora conocemos como Internet. El mensaje, que decía «Soy Creeper: atrápame si puedes», era el resultado de un programa llamado Creeper, que fue desarrollado por el famoso programador Bob Thomas mientras trabajaba en BBN Technologies. Si bien las intenciones de Thomas no eran maliciosas, el programa Creeper representa el advenimiento de lo que ahora llamamos un virus informático. La aparición de Creeper en ARPANET preparó el escenario para el surgimiento del primer software antivirus. Aunque no está confirmado, se cree que Ray Thomlinson, famoso por inventar el correo electrónico, desarrolló Reaper, un programa diseñado para eliminar Creeper de las máquinas infectadas. El desarrollo de esta herramienta utilizada para perseguir y eliminar defensivamente un programa malicioso de una computadora se suele considerar el inicio del campo de la ciberseguridad. Destaca un reconocimiento temprano del poder potencial de un ciberataque y la necesidad de medidas defensivas. La revelación de la necesidad de la ciberseguridad no debería sorprender tanto, ya que el ámbito cibernético no es más que una abstracción del mundo natural. De la misma manera que pasamos de luchar con palos y piedras a espadas y lanzas y ahora con bombas y aviones, también ha progresado la guerra en el ámbito cibernético. Al principio, todo comenzó con un virus Creeper rudimentario que era una representación descarada de lo que podría ser un presagio de la perdición digital. El descubrimiento de sistemas electrónicos armados hizo necesaria la invención de soluciones antivirus como Reaper, y a medida que los ataques se volvieron más complejos, también lo hicieron las soluciones defensivas. Avanzamos rápidamente hasta la era de los ataques basados ​​en la red y los campos de batalla digitales comenzaron a tomar forma. Los firewalls surgieron para reemplazar las grandes murallas de las ciudades, los balanceadores de carga actúan como generales que dirigen los recursos para garantizar que un punto singular no se vea abrumado y los sistemas de detección y prevención de intrusiones reemplazan a los centinelas en las torres de vigilancia. Esto no quiere decir que todos los sistemas sean perfectos; siempre existe el temor existencial de que un rootkit benévolo favorecido globalmente al que llamamos solución EDR pueda contener una desreferencia de puntero nulo que actúe como un caballo de Troya capaz de bloquear decenas de millones de dispositivos Windows. Dejando de lado las situaciones catastróficas, y todas ellas accidentales, aún queda la pregunta de qué será lo próximo. Aparece la IA ofensiva, el arma cibernética más peligrosa hasta la fecha. En 2023, Foster Nethercott publicó un informe técnico en el SANS Technology Institute que detalla cómo los actores de amenazas podrían abusar de ChatGPT con una capacidad técnica mínima para crear un nuevo malware capaz de evadir los controles de seguridad tradicionales. En numerosos artículos se ha examinado también el uso de la IA generativa para crear gusanos avanzados como Morris II y malware polimórfico como Black Mamba. La solución aparentemente paradójica a estas amenazas crecientes es un mayor desarrollo e investigación de una IA ofensiva más sofisticada. El adagio de Platón, «La necesidad es la madre de la invención», es una descripción adecuada de la ciberseguridad actual, donde las nuevas amenazas impulsadas por la IA impulsan la innovación de controles de seguridad más avanzados. Si bien el desarrollo de herramientas y técnicas de IA ofensivas más sofisticadas está lejos de ser moralmente loable, sigue surgiendo como una necesidad ineludible. Para defendernos eficazmente de estas amenazas, debemos comprenderlas, lo que requiere un mayor desarrollo y estudio. La lógica de este enfoque se basa en una verdad simple: no se puede defender de una amenaza que no se comprende, y sin el desarrollo y la investigación de estas nuevas amenazas, no podemos esperar comprenderlas. La desafortunada realidad es que los malos actores ya están aprovechando la IA ofensiva para innovar y desplegar nuevas amenazas. Intentar refutar esto sería equivocado e ingenuo. Por ello, el futuro de la ciberseguridad pasa por un mayor desarrollo de la IA ofensiva. Si quieres aprender más sobre la IA ofensiva y adquirir experiencia práctica en su implementación en pruebas de penetración, te invito a asistir a mi próximo taller en SANS Network Security 2024: Offensive AI for Social Engineering and Deep Fake Development el 7 de septiembre en Las Vegas. Este taller será una excelente introducción a mi nuevo curso, SEC535: Offensive AI – Attack Tools and Techniques, que se lanzará a principios de 2025. El evento en su conjunto también será una excelente oportunidad para conocer a varios expertos líderes en IA y aprender cómo está dando forma al futuro de la ciberseguridad. Puedes obtener los detalles del evento y la lista completa de actividades adicionales aquí. Nota: Este artículo está escrito por expertos Foster Nethercott, un veterano del Cuerpo de Marines de los Estados Unidos y de Afganistán con casi una década de experiencia en ciberseguridad. Foster es propietario de la empresa de consultoría de seguridad Fortisec y es autor del SANS Technology Institute, que actualmente desarrolla el nuevo curso SEC 535 Offensive Artificial Intelligence. ¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Domine la ciberseguridad con el kit de certificación CompTIA Security+ SY0-701

Domine la ciberseguridad con el kit de certificación CompTIA Security+ SY0-701

TL;DR: El kit completo de certificación CompTIA Security+ SY0-701 de IDUNOVA es un gran recurso para prepararse para sus exámenes. Actualmente está a la venta por solo $289.99 (precio habitual $399) por tiempo limitado. En el dinámico campo de la ciberseguridad, obtener una certificación CompTIA Security+ es un hito importante. El kit completo de certificación CompTIA Security+ SY0-701 de IDUNOVA está diseñado para brindarle todos los recursos y la orientación necesarios para tener éxito. Con un precio de $289.99 (precio habitual $399), este kit ofrece un enfoque estructurado e integral para dominar las habilidades y los conocimientos esenciales para el examen de certificación. Qué incluye Cubre cinco dominios centrales esenciales para comprender la ciberseguridad. Estos incluyen conceptos de seguridad general, arquitectura de seguridad, operaciones de seguridad, gestión y supervisión de programas, amenazas, vulnerabilidades y mitigaciones. Comprender la teoría es importante, pero la experiencia práctica es crucial en el campo de la ciberseguridad. El kit IDUNOVA incluye ejercicios de laboratorio y simulaciones que imitan los desafíos de ciberseguridad del mundo real. Estas actividades prácticas lo preparan para el examen y le brindan habilidades prácticas para aplicar en su carrera. Este kit proporciona más de 30 horas de contenido de video HD creado por expertos. También incluye un libro en línea completo de 620 páginas para complementar sus lecciones. Este kit es una excelente manera de obtener explicaciones más detalladas y reforzar conceptos importantes. El Asistente de IA Luna le ofrece ayuda adaptada a sus necesidades específicas, mientras que CertMaster Labs for Security+ le brinda habilidades esenciales para ayudarlo a aprobar su examen Security+. También obtiene exámenes de práctica y tarjetas didácticas para ayudarlo a prepararse para los exámenes de certificación reales cuando esté listo para tomarlos. Con materiales integrales, orientación experta y experiencia práctica, estará bien equipado para tener éxito en el campo de la ciberseguridad con este kit a su lado. El kit completo de certificación CompTIA Security+ SY0-701 de IDUNOVA está a la venta por solo $ 289,99 (precio regular $ 399) por tiempo limitado. Los precios y la disponibilidad están sujetos a cambios.

El equipo FOLON lanza un mod de Fallout London del tamaño de un DLC

El equipo FOLON lanza un mod de Fallout London del tamaño de un DLC

GamesBeat se complace en asociarse con Lil Snack para tener juegos personalizados solo para nuestra audiencia. Sabemos que, como jugadores, esta es una manera emocionante de interactuar a través del juego con el contenido de GamesBeat que ya te encanta. Comienza a jugar aquí. Después de cinco años de desarrollo, Team FOLON lanzó su muy esperado mod «del tamaño de un DLC» para Fallout 4: Fallout London. En este mod gigante, los jugadores pueden explorar el Londres posapocalíptico, con autobuses de dos pisos y hooligans del fútbol irradiados. Team FOLON, liderado por Dean «Prilladog» Carter, es un equipo de más de 100 aficionados. El mod está disponible para descargar gratis en GoG. Si bien no es parte de Bethesda, la creación de Team FOLON es épica en escala, rivalizando con el tamaño del propio Fallout 4. Además de su equipo de desarrollo, Fallout London cuenta con un elenco de voces repleto de estrellas. EspañolIncluye a Neil Newbon, quien ganó The Game Award a la mejor interpretación por su interpretación de Astarion en Baldur’s Gate 3. Mientras tanto, John Bercow, ex Portavoz de la Cámara de los Comunes de 2009 a 2019, presta su voz al Portavoz robótico de la Cámara del mod. Lil Snack y GamesBeat ¡GamesBeat está emocionado de asociarse con Lil Snack para tener juegos personalizados solo para nuestra audiencia! Sabemos que, como jugadores, esta es una manera emocionante de participar a través del juego con el contenido de GamesBeat que ya has llegado a amar. ¡Empieza a jugar ahora! Originalmente, se suponía que el mod se lanzaría el 23 de abril (el día de San Jorge). Sin embargo, la actualización de próxima generación de Bethesda para Fallout 4 retrasó el lanzamiento de Fallout London hasta el 25 de julio de 2024. La ambiciosa empresa del equipo FOLON busca igualar el tono de la franquicia en un entorno completamente nuevo al otro lado del charco. De hecho, esta podría ser la única oportunidad de ver Fallout fuera de su contexto estadounidense estándar en el futuro previsible. Si bien Fallout ha saltado con éxito a un nuevo medio, Todd Howard descartó llevar la serie a lugares fuera de los EE. UU. en una entrevista en abril de 2024. Si bien las empresas de juegos han comenzado a adoptar más contenido UGC, la monetización sigue siendo un problema. Para los títulos más recientes, sus herramientas creativas integradas generalmente incluyen un programa de monetización; por ejemplo, consulte Roblox o Fortnite. Otros títulos recompensan a los creadores a través de plataformas de modificación de terceros. Sin embargo, Bethesda no tiene un programa de monetización integrado en su sistema de modificación. Fallout London es un testimonio de la pasión de los fanáticos, independientemente de los incentivos monetarios. GB Daily ¡Manténgase informado! Reciba las últimas noticias en su bandeja de entrada todos los días Al suscribirse, acepta los Términos de servicio de VentureBeat. Gracias por suscribirse. Consulte más boletines de VB aquí. Se produjo un error.

Se anuncia SearchGPT; ¿se acerca la muerte de Google Search?

Se anuncia SearchGPT; ¿se acerca la muerte de Google Search?

Divulgación: cuando realiza una compra a través de enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Google Search ha necesitado ser revolucionado durante años. SearchGPT es un nuevo motor de búsqueda de IA que tiene el potencial para hacerlo. SearchGPT es la respuesta largamente esperada de OpenAI a Google Search. Es un motor de búsqueda de IA impulsado por la familia de modelos GPT-4 con información resumida en tiempo real de la web con enlaces a fuentes relevantes, para que los usuarios puedan hacer clic para leer los detalles. La parte jugosa de este nuevo motor de búsqueda de IA es que le brinda respuestas con fuentes relevantes. Esto significa que incluye enlaces a los sitios web de los que extrae sus respuestas. Esto es similar a cómo funciona el chat de IA Copilot de Microsoft. Como editor web, me encanta este enfoque que valora, respeta y protege mi arduo trabajo. Imagino que muchos otros editores también lo apreciarán. Lo que se destaca en el comunicado de prensa de OpenAI es que dice que quieren mejorar las capacidades de conversación de sus chats de IA con información en tiempo real de la Web. Esto es significativo. Si ha utilizado ChatGPT y otros chatbots de IA, estará muy familiarizado con el hecho de que la información presentada en respuesta a sus preguntas y solicitudes suele estar desactualizada, tiene años. Al incorporar la capacidad de responder con información en tiempo real, junto con el reconocimiento del contexto y los matices, lo que tenemos es un potente motor de búsqueda moderno que cualquiera disfrutará de usar. No es novedad que Google Search ha sido un monopolio durante mucho tiempo. Ningún otro motor de búsqueda se le ha acercado en términos de alcance y escala, y eso debe cambiar. No quiero que Google Search muera, pero como muchas otras personas, quiero que haya una alternativa que lo iguale en términos de potencia y escala. Hacer que todos dependan de los caprichos de un solo jugador en un campo siempre es una mala idea. La historia lo ha demostrado una y otra vez. En los últimos tiempos, el periodismo en línea y la publicación web se han visto afectados por la imprevisibilidad de Google Search. De la noche a la mañana, miles de editores web perdieron el valioso tráfico que habían acumulado a partir de años de trabajo. He visto la devastación que algunos de ellos han tenido que afrontar. Ha sido un baño de sangre. Eso tiene que cambiar, y no puede cambiar mientras Google siga siendo un monopolio en el mundo de las búsquedas web. – – -Si hay alguna tecnología que proporcione la influencia necesaria para que Google tenga una competencia seria, es la inteligencia artificial (IA), y si hay una empresa de IA que tiene buenas posibilidades de lograrlo, es OpenAI, los desarrolladores de SearchGPT. Yahoo alguna vez fue el motor de búsqueda líder. Fue desbaratado. Nadie permanece en la cima para siempre. Incluso el todopoderoso Google puede ser y será desbaratado, y no puedo esperar el día en que suceda, porque ahora mismo, el gigante de las búsquedas está arruinando demasiadas cosas. OpenAI dice que SearchGPT responderá rápida y directamente a sus preguntas con información actualizada de la web mientras le brinda enlaces claros a fuentes relevantes. Fabuloso. Música para mis oídos. Además, podrá hacer preguntas de seguimiento, como lo haría en una conversación con una persona, con el contexto compartido construyéndose con cada consulta. Exactamente como debería ser la búsqueda: una interacción natural entre el usuario y el motor de búsqueda. SearchGPT se encuentra actualmente en fase beta y OpenAI lo está probando con un pequeño grupo de usuarios y editores para obtener comentarios y mejorar el servicio. El objetivo es integrar eventualmente este nuevo motor de búsqueda en ChatGPT. Está claro que OpenAI busca mejorar el funcionamiento de ChatGPat para beneficiar a todos: a quienes buscan respuestas y a los editores que trabajan duro para proporcionar esas respuestas. Espero que SearchGPT lo haga bien y tenga éxito. Recuerde que OpenAI dice que SearchGPT es un prototipo temporal. Nuevamente, eso significa que no existirá por separado, sino que las funciones se incorporarán en otro lugar: en ChatGPT. Para unirse a la lista de espera, haga clic aquí. Navegación de entradas

Los piratas informáticos norcoreanos atacan infraestructuras críticas para obtener beneficios militares

Los piratas informáticos norcoreanos atacan infraestructuras críticas para obtener beneficios militares

El Reino Unido, Estados Unidos y Corea del Sur han advertido sobre una campaña global de espionaje por parte de un actor de ciberamenazas patrocinado por Corea del Norte, diseñado para promover las ambiciones militares y nucleares del régimen. El aviso conjunto del gobierno detalla cómo el grupo, conocido como Andariel, ha comprometido organizaciones de infraestructura nacional crítica (CNI) para acceder a información técnica confidencial y clasificada y datos de propiedad intelectual. El actor de amenazas se dirige principalmente a organizaciones de defensa, aeroespacial, energía, nuclear y entidades de ingeniería para exfiltrar información como especificaciones de contratos, dibujos de diseño y detalles de proyectos. El grupo actúa en nombre del régimen de PyongYang, que utiliza los conocimientos recopilados para mejorar sus programas militares y nucleares. También se ha observado que Andariel realiza ataques de ransomware contra organizaciones de atención médica de EE. UU. como un medio para recaudar fondos para financiar más actividades de espionaje. Las agencias autoras evalúan que Andariel es parte de la Tercera Oficina de la Oficina General de Reconocimiento (RGB) de la República Popular Democrática de Corea (RPDC). Lea ahora: El cibercrimen, una fuente de ingresos clave para el programa de armas de Corea del Norte El grupo y sus técnicas cibernéticas siguen siendo una amenaza constante para varios sectores industriales en todo el mundo. Paul Chichester, director de operaciones del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, comentó: «La operación de ciberespionaje global que hemos expuesto hoy muestra hasta dónde están dispuestos a llegar los actores patrocinados por el estado de la RPDC para llevar adelante sus programas militares y nucleares». Añadió: «Debería recordar a los operadores de infraestructuras críticas la importancia de proteger la información sensible y la propiedad intelectual que tienen en sus sistemas para evitar el robo y el uso indebido». Cómo Andariel apunta a las organizaciones de CNI El aviso destacó que Andariel explota principalmente vulnerabilidades de software conocidas, como Log4j, para obtener acceso inicial a las redes objetivo. El grupo probablemente identifica sistemas vulnerables utilizando herramientas de escaneo de Internet disponibles públicamente que revelan información como vulnerabilidades en servidores web públicos. Lea ahora: Las vulnerabilidades ahora son la principal ruta de acceso inicial para el ransomware Andariel ha investigado una serie de vulnerabilidades importantes como parte de su proceso de reconocimiento. Entre ellos se incluyen Apache ActiveMQ, MOVEIt, Barracuda Email Security Gateway, GoAnywhere MFT y Log4j. Tras el acceso inicial, el grupo aprovecha herramientas personalizadas y malware para el descubrimiento y la ejecución. Esto incluye el desarrollo de una amplia gama de RAT para permitir el acceso remoto, la manipulación de sistemas y el movimiento lateral. Estas herramientas contienen funcionalidad diseñada para el descubrimiento y la exfiltración de datos, incluida la ejecución de comandos arbitrarios, el registro de teclas, las capturas de pantalla, el listado de archivos y directorios, la recuperación del historial del navegador, el espionaje de procesos, la creación y escritura de archivos, la captura de conexiones de red y la carga de contenido al comando y control (C2). Andariel también aprovecha herramientas de malware de código abierto, como 3Proxy, AysncRAT y WinRAR. El uso de este malware disponible públicamente ayuda a los atacantes a ocultar y ofuscar sus identidades, lo que dificulta la atribución. Técnicas de vida fuera de la tierra Los actores de amenazas están bien versados ​​en técnicas de vida fuera de la tierra, utilizando herramientas y procesos nativos dentro de redes comprometidas. Estas herramientas se utilizan para ayudar a realizar acciones como la evasión de defensas, el acceso a credenciales, el descubrimiento y el movimiento lateral. Entre ellas se incluyen herramientas legítimas como la línea de comandos de Windows, PowerShell, la línea de comandos de Instrumental de administración de Windows (WMIC). Andariel tiene preferencia por utilizar comandos netstat, observaron las agencias. A menudo, se cometen errores tipográficos y de otro tipo, lo que indica que los comandos no se copian directamente de un libro de jugadas y que los actores tienen un enfoque flexible e improvisado, además de que los atacantes tienen un conocimiento deficiente del idioma inglés. Los actores suelen incluir herramientas de última generación en VMProtect y Themida, que tienen capacidades avanzadas de detección y antidepuración. Cambian la configuración de los sistemas comprometidos para obligar al sistema a almacenar credenciales y luego utilizan las herramientas mencionadas anteriormente para robarlas. Se utilizan infraestructuras ubicadas en todo el mundo para enviar comandos a los sistemas comprometidos, con malware disfrazado dentro de paquetes HTTP para que parezca tráfico de red benigno. Exfiltración de datos Para la exfiltración de datos, los actores de amenazas utilizan malware que previamente colocaron en la red para buscar entre archivos que podrían ser de interés, incluido el escaneo de archivos de computadora en busca de palabras clave relacionadas con los sectores de defensa y militar en inglés y coreano. Luego, identifican los datos para robar enumerando archivos y carpetas en muchos directorios y servidores utilizando la actividad de línea de comandos o la funcionalidad integrada en herramientas personalizadas. Los archivos relevantes se recopilan en archivos RAR. Finalmente, los datos se exfiltran a servicios web como almacenamiento en la nube o servidores no asociados con su C2 principal, incluido el inicio de sesión en cuentas de servicio basadas en la nube controladas por el actor directamente desde las redes de la víctima. También se ha observado que los actores usan las utilidades PuTTY y WinSCP para exfiltrar datos a servidores controlados por Corea del Norte a través del Protocolo de transferencia de archivos (FTP) y otros protocolos. Cómo mitigar los ataques de Andariel El aviso estableció una variedad de áreas en las que los defensores de CNI deberían centrarse para mitigar las tácticas empleadas por Andariel. Estos incluyen: Identificar los activos afectados por la vulnerabilidad Log4j y actualizarlos a las últimas versiones Prevenir la explotación de servidores web manteniendo un inventario de sistemas y aplicaciones, aplicando rápidamente parches a medida que se lanzan, poniendo sistemas vulnerables o potencialmente riesgosos detrás de servidores proxy inversos que requieren autenticación e implementando y configurando firewalls de aplicaciones web (WAF) Implementar agencias de puntos finales u otros mecanismos de monitoreo para prevenir y detectar más actividad adversa Monitorear la actividad sospechosa de la línea de comandos, implementar la autenticación multifactor para servicios de acceso remoto y segmentar y usar adecuadamente herramientas de listas blancas para activos críticos Cifrar todos los datos confidenciales, incluida la información personal Bloquear el acceso a puertos no utilizados Cambiar las contraseñas cuando se sospecha que están comprometidas

¿Por qué CrowdStrike provocó la pantalla azul de Windows?

¿Por qué CrowdStrike provocó la pantalla azul de Windows?

David William Plummer, un ex ingeniero de software de Microsoft que desarrolló el Administrador de tareas de Windows, ha publicado un vídeo en el que describe cómo la actualización de CrowdStrike podría haber provocado la parada de Windows. Describió CrowdStrike Falcon como un antimalware para servidores Windows, que «detecta de forma proactiva nuevos ataques» y analiza el comportamiento de las aplicaciones. Para ello, CrowdStrike necesita ejecutarse como un controlador de dispositivo de núcleo. Los controladores de dispositivo de núcleo suelen proporcionar una forma de abstraer el hardware, como las tarjetas gráficas, de las aplicaciones. Cuando se ejecutan, suelen tener acceso total al ordenador y al sistema operativo y, en la terminología de los sistemas operativos, se dice que se ejecutan en el «Ring Zero». Esto es diferente del código de aplicación, que los usuarios ejecutan en el espacio de usuario del sistema operativo conocido como «Ring One». La diferencia, como señala Plummer, es que cuando una aplicación de usuario se bloquea, nada más en el ordenador debería verse afectado. Sin embargo, un fallo en el código que se ejecuta en el Ring Zero se considera tan grave que el sistema operativo se detiene inmediatamente, lo que, en Windows, da lugar a la denominada Pantalla Azul de la Muerte. “Aunque no hay un dispositivo de hardware con el que realmente se comunique, al escribir el código como un controlador de dispositivo, CrowdStrike se encuentra en el anillo cero del núcleo y tiene acceso completo y sin restricciones a las estructuras de datos del sistema y los servicios que CrowdStrike cree que necesita para hacer su trabajo”, dijo Plummer. Controladores de dispositivos certificados Plummer señaló que Microsoft, y probablemente también CrowdStrike, son conscientes de lo que está en juego cuando el software ejecuta código en modo kernel, y agregó: “Es por eso que Microsoft ofrece el WHQL [Windows Hardware Quality Labs] Según Plummer, la certificación implica que los proveedores de software de controladores de dispositivos prueben su código en varias plataformas y configuraciones de sistema. Luego, el código es firmado digitalmente por Microsoft, que certifica que es compatible con el sistema operativo Windows. Plummer dijo que el proceso de certificación significa que los usuarios de Windows pueden estar razonablemente seguros de que el software del controlador es sólido y confiable. La certificación es demasiado lenta para garantizar que la protección anti-malware como CrowdStrike se publique como actualizaciones de software cada vez que hay una nueva amenaza. Plummer cree que es más probable que CrowdStrike publique a menudo un archivo de definición que es procesado por su controlador de kernel de Windows. Esto evita el proceso de certificación de controladores de dispositivos WHQL y significa que los usuarios tienen acceso a la protección más reciente. «Quizás ya se pueda ver el problema», agregó. «Especulemos por un momento que el archivo de definición dinámica de CrowdStrike no es simplemente una definición de malware sino un programa completo escrito en pseudocódigo que el controlador puede ejecutar». Dijo que esto permitiría que el controlador del dispositivo de CrowdStrike ejecute el archivo de definición como código que se ejecuta dentro del núcleo de Windows en Ring Zero, aunque la actualización en sí nunca haya sido firmada. “Código p ejecutivo [pseudocode] «En el kernel es arriesgado en el mejor de los casos y, en el peor, es buscarse problemas», dijo Plummer. Al observar los volcados de memoria publicados en X (anteriormente Twitter), Plummer dijo que una «referencia de puntero nulo» provocó que el controlador del dispositivo CrowdStrike cargara un archivo vacío que contenía ceros, en lugar del pseudocódigo real. «No sabemos cómo ni por qué sucedió esto, pero lo que sabemos es que el controlador CrowdStrike que maneja y procesa estas actualizaciones no es muy resistente y parece tener una comprobación de errores y una validación de parámetros inadecuadas», agregó. Estos son necesarios para garantizar que los valores de datos requeridos por el software sean válidos y buenos. Si no lo son, el error no debería provocar que todo el sistema se bloquee, dijo Plummer. Si bien a menudo es posible reiniciar Windows desde el último «buen estado» conocido, lo que puede eliminar los controladores de kernel no autorizados que impiden que el sistema operativo se inicie, Plummer dijo que la situación empeoró por el hecho de que CrowdStrike está marcado como un controlador de inicio de arranque, lo que significa que es necesario para que Windows se inicie correctamente. Si bien es demasiado pronto para saber cómo garantizar que esto no vuelva a suceder, está claro que existen graves limitaciones en la certificación WHQL de Microsoft que permitieron a CrowdStrike instalar una actualización antimalware que tuvo un impacto tan devastador en la comunidad de Windows.

Guía para comprar terrenos en Kenia

Guía para comprar terrenos en Kenia

Invertir en terrenos en Kenia puede ser una aventura emocionante y lucrativa, pero es esencial navegar con cuidado por el complejo proceso para evitar trampas costosas. Esta guía completa lo guiará a través de los pasos para garantizar una compra de terrenos fluida y exitosa en Kenia. Comprensión del marco legal Antes de embarcarse en su viaje de compra de terrenos, familiarícese con los requisitos legales. La ley de Kenia estipula que todas las transacciones de tierras deben realizarse a través de un abogado registrado. Esto garantiza la legalidad del proceso y protege sus intereses. No se salte este paso crucial, ya que puede salvarlo de posibles disputas legales y fraudes. Identificación de su propósito: determinación del ajuste adecuado Antes de comenzar a buscar terrenos, defina su propósito. ¿Está comprando para uso residencial, agrícola o comercial? Su propósito lo guiará en la selección de la ubicación, el tamaño y el tipo de terreno adecuados. Esta claridad también le ayudará a negociar un mejor trato y evitar errores costosos.Investigación de ubicaciones: un paso crucialHaga su tarea sobre diferentes ubicaciones, teniendo en cuenta factores como:AccesibilidadInfraestructuraPlanes de desarrollo futurosLos sitios web, las oficinas del gobierno local y las conversaciones con los lugareños pueden proporcionar información valiosa. Esta investigación le ayudará a identificar la ubicación perfecta que se alinee con su propósito y presupuesto.Contratar a un agente inmobiliario confiable: su socio en el éxitoUn buen agente inmobiliario puede ser su mejor aliado en el proceso de compra de terrenos. Tienen conocimiento local, acceso a listados y pueden negociar en su nombre. Asegúrese de:Verificar sus credencialesObtener recomendacionesVerificar su experienciaRealizar una búsqueda de terrenos: verificar el historial del terrenoUna vez que haya identificado una propiedad potencial, realice una búsqueda de terrenos en el Ministerio de Tierras. Este paso crucial confirma la propiedad del terreno y verifica si hay gravámenes. No se salte este paso, ya que puede revelar sorpresas ocultas. Verificación de las credenciales del vendedor: cómo evitar vendedores fraudulentos Verifique siempre las credenciales del vendedor para evitar ser víctima de vendedores fraudulentos. Solicite: su identificación, los documentos de propiedad del terreno y cualquier otro documento relevante. Negociación y presentación de una oferta: cómo obtener el mejor trato. Con la ayuda de su agente, negocie un precio justo en función de las tasas de mercado actuales y el valor del terreno. Una vez que llegue a un acuerdo sobre el precio, haga una oferta por escrito. Esto garantizará una transacción sin problemas y evitará disputas. Realización de un estudio topográfico: determinación de los límites y el tamaño. Un topógrafo profesional determinará los límites exactos y el tamaño del terreno. Este paso es crucial para evitar futuras disputas y garantizar que obtenga lo que paga. Redacción y firma de un contrato de venta: cierre del trato. Su abogado redactará un contrato de venta que detalle los términos de la venta. Ambas partes deben firmar este documento, lo que garantiza un entendimiento claro de la transacción. Completar el pago y la transferencia: los pasos finales Realice el pago según el acuerdo y asegúrese de que todos los recibos estén documentados. Luego, el abogado facilitará la transferencia de propiedad. Registrar el título de propiedad: el sello oficial de propiedad Finalmente, registre el título de propiedad a su nombre en el Ministerio de Tierras. Esto lo convierte oficialmente en el propietario de la tierra y puede respirar aliviado sabiendo que su inversión está segura. Comprar terrenos en Kenia puede ser una tarea abrumadora, pero si sigue estos pasos, puede evitar errores comunes y garantizar una inversión sin problemas. Recuerde mantenerse alerta, investigar y trabajar con profesionales confiables. Con paciencia y perseverancia, tendrá el título de propiedad de su tierra en Kenia en poco tiempo.

Las especificaciones filtradas del Samsung Galaxy S25 Ultra no sugieren cambios en la batería

Las especificaciones filtradas del Samsung Galaxy S25 Ultra no sugieren cambios en la batería

Cuando Samsung lanzó el Galaxy S24 Ultra, estamos seguros de que no fuimos los únicos en estar decepcionados de que no hubiera cambios en el tamaño de la batería o las velocidades de carga. Si esperabas que Samsung corrigiera esto para la batería del Galaxy S25 Ultra, prepárate para la decepción. Según una publicación en Weibo del informante Digital Chat Station, parece que el Galaxy S25 Ultra no verá ningún cambio en el departamento de batería o velocidad de carga. La publicación afirma que se espera que Samsung todavía use una batería de 5,000 mAh y las velocidades de carga seguirán siendo las mismas en 45 W. Si esto es cierto, es muy, muy decepcionante. Para ponerlo en contexto, las últimas tres generaciones de la serie Galaxy S Ultra de Samsung han tenido las mismas baterías de 5,000 mAh. También tenían la misma carga de 45 W. Esto es en comparación con los teléfonos de la competencia que tienen baterías más grandes y velocidades de carga mucho más rápidas. Escuchamos rumores de que Samsung podría confiar en la IA para mejorar la duración de la batería, pero honestamente, preferiríamos tener una batería físicamente más grande. No estamos seguros de por qué Samsung no parece demasiado ansioso por mejorar la duración de la batería de sus teléfonos. Tal vez esperan que las demás especificaciones y características sean lo suficientemente buenas como para que los clientes pasen por alto su batería. De cualquier manera, tómelo con pinzas por ahora, ya que todavía faltan meses para un anuncio oficial. Nota: este artículo puede contener enlaces de afiliados que ayudan a respaldar a nuestros autores y a mantener los servidores de Phandroid en funcionamiento.

El caso de la multicloud: lecciones de la interrupción del servicio de CrowdStrike

El caso de la multicloud: lecciones de la interrupción del servicio de CrowdStrike

El 18 de julio, una actualización de software de CrowdStrike provocó una interrupción masiva del servicio informático, lo que provocó el caos en aeropuertos, bancos, bolsas de valores, hospitales y más. Este incidente, marcado por la aparición generalizada de la «pantalla azul de la muerte» (BSOD), puso de relieve la vulnerabilidad de depender de un único proveedor de servicios en la nube. La mayoría de nosotros conocemos a alguien afectado por esta interrupción, aunque los sistemas están volviendo a la normalidad mientras escribo este artículo. Se cancelaron vuelos, los bancos no pudieron realizar depósitos y los pacientes no pudieron recibir tratamiento hospitalario. Es algo aterrador después del apocalipsis. Esta interrupción no fue el resultado de un acto malicioso, pero demuestra que no estamos preparados para afrontar un ciberataque importante y el daño de gran alcance que podría causar. La interrupción de los servicios en todo el mundo mostró el riesgo significativo de la dependencia de un único proveedor y subrayó la necesidad crucial de que las empresas reconsideren sus estrategias en la nube. Es decir, ¿cómo podemos asegurarnos de que esto no vuelva a suceder? Es la pregunta más común que recibo en estos momentos y es fácil de responder: es hora de avanzar hacia la computación multicloud.

Google afirma haber logrado un gran avance matemático con modelos de IA que resuelven pruebas

Google afirma haber logrado un gran avance matemático con modelos de IA que resuelven pruebas

Ampliar / Una ilustración proporcionada por Google. El jueves, Google DeepMind anunció que los sistemas de IA llamados AlphaProof y AlphaGeometry 2 resolvieron cuatro de los seis problemas de la Olimpiada Internacional de Matemáticas (OIM) de este año, logrando una puntuación equivalente a una medalla de plata. El gigante tecnológico afirma que esta es la primera vez que una IA alcanza este nivel de rendimiento en la prestigiosa competencia de matemáticas, pero como es habitual en la IA, las afirmaciones no son tan claras como parecen. Google dice que AlphaProof usa aprendizaje de refuerzo para demostrar enunciados matemáticos en el lenguaje formal llamado Lean. El sistema se entrena a sí mismo generando y verificando millones de pruebas, abordando progresivamente problemas más difíciles. Mientras tanto, AlphaGeometry 2 se describe como una versión mejorada del anterior modelo de IA de resolución de geometría de Google, ahora impulsado por un modelo de lenguaje basado en Gemini entrenado con significativamente más datos. Según Google, los destacados matemáticos Sir Timothy Gowers y el Dr. Joseph Myers calificaron las soluciones del modelo de IA utilizando las reglas oficiales de la OIM. La compañía informa que su sistema combinado obtuvo 28 de los 42 puntos posibles, apenas por debajo del umbral de la medalla de oro de 29 puntos. Esto incluyó una puntuación perfecta en el problema más difícil de la competencia, que Google afirma que solo cinco concursantes humanos resolvieron este año. Un concurso de matemáticas como ningún otro El IMO, que se celebra anualmente desde 1959, enfrenta a matemáticos preuniversitarios de élite contra problemas excepcionalmente difíciles de álgebra, combinatoria, geometría y teoría de números. El desempeño en los problemas de IMO se ha convertido en un punto de referencia reconocido para evaluar las capacidades de razonamiento matemático de un sistema de IA. Google afirma que AlphaProof resolvió dos problemas de álgebra y un problema de teoría de números, mientras que AlphaGeometry 2 abordó la pregunta de geometría. Según se informa, el modelo de IA no logró resolver los dos problemas de combinatoria. La compañía afirma que sus sistemas resolvieron un problema en minutos, mientras que otros tardaron hasta tres días. Google dice que primero tradujo los problemas de IMO a un lenguaje matemático formal para que su modelo de IA los procesara. Este paso difiere de la competencia oficial, donde los participantes humanos trabajan directamente con los enunciados de los problemas durante dos sesiones de 4,5 horas. Google informa que antes de la competencia de este año, AlphaGeometry 2 podía resolver el 83 por ciento de los problemas de geometría históricos de la OMI de los últimos 25 años, frente al 53 por ciento de éxito de su predecesor. La compañía afirma que el nuevo sistema resolvió el problema de geometría de este año en 19 segundos después de recibir la versión formalizada. Limitaciones A pesar de las afirmaciones de Google, Sir Timothy Gowers ofreció una perspectiva más matizada sobre los modelos de Google DeepMind en un hilo publicado en X. Si bien reconoció el logro como «muy superior a lo que los demostradores automáticos de teoremas podían hacer antes», Gowers señaló varias calificaciones clave. «La calificación principal es que el programa necesitó mucho más tiempo que los competidores humanos -para algunos de los problemas más de 60 horas- y, por supuesto, una velocidad de procesamiento mucho más rápida que el pobre cerebro humano», escribió Gowers. «Si a los competidores humanos se les hubiera permitido ese tipo de tiempo por problema, sin duda habrían obtenido una puntuación más alta». Gowers también señaló que los humanos tradujeron manualmente los problemas al lenguaje formal Lean antes de que el modelo de IA comenzara a funcionar. Enfatizó que, si bien la IA realizó el razonamiento matemático central, este paso de «autoformalización» fue realizado por humanos. En cuanto a las implicaciones más amplias para la investigación matemática, Gowers expresó incertidumbre. «¿Estamos cerca del punto en que los matemáticos sean redundantes? Es difícil decirlo. Supongo que aún nos faltan uno o dos avances para eso», escribió. Sugirió que los largos tiempos de procesamiento del sistema indican que no ha «resuelto las matemáticas», pero reconoció que «claramente está sucediendo algo interesante cuando opera». Incluso con estas limitaciones, Gowers especuló que tales sistemas de IA podrían convertirse en valiosas herramientas de investigación. «Por lo tanto, podríamos estar cerca de tener un programa que permita a los matemáticos obtener respuestas a una amplia gama de preguntas, siempre que esas preguntas no sean demasiado difíciles, el tipo de cosas que uno puede hacer en un par de horas. Eso sería enormemente útil como herramienta de investigación, incluso si no fuera capaz de resolver problemas abiertos».

Página 62 de 357

Funciona con WordPress & Tema de Anders Norén