Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 63 de 357

El Departamento de Justicia de EE.UU. acusa a un pirata informático norcoreano de ataques de ransomware a hospitales

El Departamento de Justicia de EE.UU. acusa a un pirata informático norcoreano de ataques de ransomware a hospitales

El Departamento de Justicia de Estados Unidos (DoJ) hizo pública el jueves una acusación contra un agente de inteligencia militar de Corea del Norte por supuestamente llevar a cabo ataques de ransomware contra instalaciones sanitarias del país y canalizar los pagos para orquestar intrusiones adicionales en entidades de defensa, tecnología y gobierno en todo el mundo. «Rim Jong Hyok y sus cómplices desplegaron ransomware para extorsionar a hospitales y empresas de atención médica de Estados Unidos, y luego lavaron las ganancias para ayudar a financiar las actividades ilícitas de Corea del Norte», dijo Paul Abbate, subdirector de la Oficina Federal de Investigaciones (FBI). «Estas acciones inaceptables e ilegales pusieron en riesgo vidas inocentes». Al mismo tiempo que se hizo la acusación, el Departamento de Estado de Estados Unidos anunció una recompensa de hasta 10 millones de dólares por información que pudiera conducir a su paradero o a la identificación de otras personas en relación con la actividad maliciosa. Se dice que Hyok, parte de un equipo de piratas informáticos llamado Andariel (también conocido como APT45, Nickel Hyatt, Onyx Sleet, Silent Chollima, Stonefly y TDrop2), está detrás de los ciberataques relacionados con la extorsión que involucran una cepa de ransomware llamada Maui, que se reveló por primera vez en 2022 como dirigida a organizaciones en Japón y los EE. UU. Los pagos de rescate se blanquearon a través de facilitadores con sede en Hong Kong, que convirtieron las ganancias ilícitas en yuanes chinos, después de lo cual se retiraron de un cajero automático y se usaron para adquirir servidores privados virtuales (VPS) que, a su vez, se emplearon para exfiltrar información sensible de defensa y tecnología. Los objetivos de la campaña incluyen dos bases de la Fuerza Aérea de EE. UU., NASA-OIG, así como contratistas de defensa de Corea del Sur y Taiwán y una empresa de energía china. En un caso destacado por el Departamento de Estado, un ciberataque que comenzó en noviembre de 2022 llevó a los actores de la amenaza a exfiltrar más de 30 gigabytes de datos de un contratista de defensa anónimo con sede en Estados Unidos. Esto incluía información técnica no clasificada sobre material utilizado en aviones militares y satélites. Las agencias también han anunciado la «interdicción de aproximadamente 114.000 dólares en ganancias en moneda virtual de ataques de ransomware y transacciones de lavado de dinero relacionadas, así como la incautación de cuentas en línea utilizadas por co-conspiradores para llevar a cabo su actividad cibernética maliciosa». Andariel, afiliada a la Tercera Oficina de la Oficina General de Reconocimiento (RGB), tiene un historial de ataques a empresas extranjeras, gobiernos, industrias aeroespaciales, nucleares y de defensa con el objetivo de obtener información técnica sensible y clasificada y propiedad intelectual para promover las aspiraciones militares y nucleares del régimen. Otros objetivos recientes de interés incluyen instituciones educativas, empresas de construcción y organizaciones manufactureras de Corea del Sur. «Este grupo representa una amenaza permanente para varios sectores industriales en todo el mundo, incluidas, entre otras, entidades en Estados Unidos, Corea del Sur, Japón e India», dijo la Agencia de Seguridad Nacional (NSA). «El grupo financia su actividad de espionaje a través de operaciones de ransomware contra entidades de atención médica de Estados Unidos». El acceso inicial a las redes objetivo se logra mediante la explotación de fallas de seguridad conocidas de N-day en aplicaciones orientadas a Internet, lo que permite al grupo de piratas informáticos realizar pasos de reconocimiento de seguimiento, enumeración de sistemas de archivos, persistencia, escalada de privilegios, movimiento lateral y exfiltración de datos utilizando una combinación de puertas traseras personalizadas, troyanos de acceso remoto, herramientas listas para usar y utilidades de código abierto a su disposición. Otros vectores de distribución de malware documentados implican el uso de correos electrónicos de phishing que contienen archivos adjuntos maliciosos, como archivos Microsoft Windows Shortcut (LNK) o archivos de script de HTML Application (HTA) dentro de archivos ZIP. «Los actores están muy versados ​​en el uso de herramientas y procesos nativos en los sistemas, conocidos como living-off-the-land (LotL)», dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). «Usan la línea de comandos de Windows, PowerShell, la línea de comandos de Instrumental de administración de Windows (WMIC) y Linux bash, para la enumeración de sistemas, redes y cuentas». Microsoft, en su propio aviso sobre Andariel, lo describió como una empresa que evoluciona constantemente su conjunto de herramientas para agregar nuevas funciones e implementar formas novedosas de eludir la detección, al tiempo que exhibe un «patrón de ataque bastante uniforme». «La capacidad de Onyx Sleet para desarrollar un espectro de herramientas para lanzar su cadena de ataques probada y verdadera lo convierte en una amenaza persistente, particularmente para los objetivos de interés para la inteligencia norcoreana, como organizaciones en los sectores de defensa, ingeniería y energía», señaló el fabricante de Windows. Algunas de las herramientas destacadas por Microsoft se enumeran a continuación: TigerRAT: un malware que puede robar información confidencial y ejecutar comandos, como keylogging y grabación de pantalla, desde un servidor de comando y control (C2) SmallTiger: una puerta trasera C++ LightHand: una puerta trasera ligera para acceso remoto a dispositivos infectados ValidAlpha (también conocida como Black RAT): una puerta trasera basada en Go que puede ejecutar un archivo arbitrario, enumerar el contenido de un directorio, descargar un archivo, tomar capturas de pantalla y lanzar un shell para ejecutar comandos arbitrarios Dora RAT: una «cepa de malware simple» con soporte para shell inverso y capacidades de descarga/carga de archivos «Han evolucionado desde apuntar a instituciones financieras de Corea del Sur con ataques disruptivos hasta apuntar a la atención médica de EE. UU. con ransomware, conocido como Maui, aunque no a la misma escala que otros grupos de ciberdelincuencia de habla rusa», dijo Alex Rose, director de investigación de amenazas y asociaciones gubernamentales en Secureworks Counter Threat Unit. «Esto se suma a su misión principal de recopilar inteligencia sobre operaciones militares extranjeras y adquisición de tecnología estratégica». Andariel es sólo uno de los innumerables grupos de piratas informáticos patrocinados por el Estado que operan bajo la dirección del gobierno y el ejército de Corea del Norte, junto con otros grupos rastreados como el Grupo Lazarus, BlueNoroff, Kimsuky y ScarCruft. «Durante décadas, Corea del Norte ha estado involucrada en la generación de ingresos ilícitos a través de empresas criminales, para compensar la falta de industria nacional y su aislamiento diplomático y económico global», agregó Rose. «El ciberespacio se adoptó rápidamente como una capacidad estratégica que podría usarse tanto para la recopilación de inteligencia como para ganar dinero. Si bien históricamente estos objetivos habrían estado cubiertos por diferentes grupos, en los últimos años se han difuminado las líneas y muchos de los grupos de amenazas cibernéticas que operan en nombre de Corea del Norte también han incursionado en actividades para ganar dinero». ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Impulse su marca: cómo los productos promocionales personalizados impulsan el crecimiento empresarial

En el panorama competitivo del mercado actual, las empresas siempre buscan formas innovadoras de destacarse y conectar con su audiencia. Una estrategia eficaz que ha resistido la prueba del tiempo es el uso de productos promocionales personalizados. Estos artículos tangibles, adornados con el logotipo o mensaje de una organización, funcionan como herramientas muy eficaces para el reconocimiento de marca y la participación del cliente. Este artículo explora cómo los productos promocionales personalizados pueden impulsar el crecimiento empresarial, mejorar la lealtad a la marca y proporcionar un retorno considerable de la inversión. 1. Generar conciencia de marca Los productos promocionales personalizados son una metodología probada y verdadera para aumentar la visibilidad de la marca. Al distribuir artículos como bolígrafos de marca, bolsas de mano o unidades USB, las empresas pueden poner su logotipo en manos de clientes potenciales. Estos productos actúan como recordatorios constantes de la marca, creando publicidad repetida que refuerza el reconocimiento de la marca. Según un estudio de la Asociación Internacional de Productos Promocionales (PPAI), el 89% de los consumidores pueden recordar al anunciante en un producto promocional que recibieron en los últimos años. Esta alta tasa de recuerdo demuestra el impacto duradero de los artículos promocionales en comparación con los métodos de publicidad tradicionales. 2. Mejorar la lealtad del cliente Los productos promocionales hacen más que simplemente promover una marca; también fomentan la lealtad del cliente. Cuando una empresa regala un artículo útil y de alta calidad, crea una afiliación positiva en la mente del destinatario. Este gesto de buena voluntad puede fortalecer las relaciones con los clientes y fomentar la repetición de negocios. A modo de ejemplo, una taza de café de marca entregada a un comprador leal puede convertirse en un recordatorio diario de la marca, lo que aumenta la probabilidad de futuras compras. Además, las investigaciones han demostrado que los clientes que reciben productos promocionales tienen más probabilidades de sentirse valorados y apreciados, lo que mejora su lealtad a la marca. 3. Estrategia de marketing rentable Una de las principales ventajas de los productos promocionales personalizados es su relación precio-beneficio. A diferencia de los medios publicitarios tradicionales como la televisión o la prensa, los productos promocionales proporcionan un menor valor por impresión. Un solo artículo puede generar múltiples exposiciones a lo largo de su vida útil, ya que es utilizado y visto por otros. Por ejemplo, una bolsa de mano de marca puede ser vista por bastantes personas durante un viaje al supermercado. Esta publicidad prolongada, combinada con el costo relativamente bajo de producción, hace que los productos promocionales sean una herramienta de marketing altamente eficiente. Además, las pequeñas empresas con presupuestos de marketing limitados pueden beneficiarse particularmente de esta estrategia asequible pero impactante. 4. Versatilidad y amplio alcance Los productos promocionales son increíblemente versátiles y pueden adaptarse para adaptarse a cualquier negocio, industria o público objetivo. Desde dispositivos tecnológicos hasta ropa, existe una amplia gama de productos que pueden personalizarse para reflejar la identidad de una marca. Esta flexibilidad permite a las empresas decidir sobre los artículos que resuenan más con sus clientes potenciales, mejorando la probabilidad de su uso y retención. Además, los productos promocionales pueden distribuirse por numerosos canales, como ferias comerciales, eventos corporativos o campañas de correo directo, llegando a una audiencia diversa y ampliando el alcance de mercado de la marca. 5. Crear una impresión duradera En una era en la que domina el marketing digital, los productos promocionales tangibles ofrecen una experiencia táctil novedosa que los anuncios digitales no pueden replicar. La naturaleza física de estos artículos los hace más memorables y atractivos. Por ejemplo, un cuaderno diseñado fantásticamente con el logotipo de una empresa puede dejar una impresión duradera, sirviendo como un recordatorio continuo de la marca en cualquier momento en que se use. Esta conexión física ayuda a crear una interacción más personal y significativa entre la marca y el cliente. Conclusión Los productos promocionales personalizados son una herramienta de marketing poderosa que puede mejorar significativamente la visibilidad de una marca, aumentar la lealtad del cliente y brindar una solución publicitaria económica. Al elegir los productos adecuados que se alineen con su identidad de marca y resuenen con su público objetivo, las empresas pueden crear impresiones duraderas que impulsen el crecimiento y el éxito. A medida que el mercado se vuelve cada vez más competitivo, aprovechar la facilidad de los productos promocionales puede brindarles a las empresas una ventaja valiosa, ayudándolas a destacar y prosperar en sus respectivas industrias.

Airbus apoya un gimnasio espacial para impulsar la salud de los astronautas

Airbus apoya un gimnasio espacial para impulsar la salud de los astronautas

Una máquina de ejercicios para astronautas ha entrado en un acelerador de Airbus. Construida por la startup británica Physical Mind London, el dispositivo mitiga los impactos de la gravedad cero, que pueden ser brutales. Después de seis meses en el espacio, los astronautas pueden perder hasta el 20% de su masa ósea. Sus músculos también pueden encogerse drásticamente. En vuelos cortos, pueden sufrir una pérdida muscular del 20%. Si no se aplican contramedidas, esta puede aumentar al 50%. Physical Mind London quiere proporcionar esas contramedidas. El producto estrella de la empresa es el HIFIm (máquina de impulsos de alta frecuencia para microgravedad). HIFIm ofrece un entrenamiento basado en un ejercicio especial: saltar. TNW Conference 2025 – Regreso a NDSM el 19 y 20 de junio de 2025 – ¡Reserve la fecha! Al finalizar nuestra increíble edición de 2024, nos complace anunciar nuestro regreso a NDSM Amsterdam en 2025. ¡Regístrese ahora! Los estudios muestran que saltar proporciona un mantenimiento eficiente de los músculos y los huesos durante los viajes espaciales. Un estudio de la Agencia Espacial Europea (ESA) ha descubierto que saltar de cuatro a seis minutos al día puede aliviar los daños causados ​​por la microgravedad. HIFIm simula el movimiento en un dispositivo similar a un banco. El sistema no necesita electricidad. Los astronautas primero se tumban en la máquina. A continuación, empujan los pies contra una almohadilla para «saltar» horizontalmente. Los muelles de alta resistencia añaden control y resistencia al ejercicio. Según Physical Mind London, el sistema puede reducir el tiempo que los astronautas necesitan para hacer ejercicio en más del 80%. Un impulso para los astronautas El fundador de Physical Mind London, John E Kennett, fue anteriormente ingeniero aeroespacial. También ha trabajado como fisioterapeuta. Kennett se basó en ambos campos para diseñar HIFIm. Describe el dispositivo como «la próxima generación de contramedidas de múltiples ejercicios para la exploración espacial humana de larga duración». Kennett ya ha probado la tecnología en microgravedad. Los astronautas en ciernes han hecho ejercicio con HIFIm durante vuelos parabólicos, que reproducen la ingravidez al elevarse y descender en ángulos de 45 grados que hacen girar el estómago. HIFIm está diseñado para condiciones compactas. De tamaño pequeño y peso ligero, la máquina puede caber en una nave espacial sin añadir una carga útil pesada. El sistema también aísla las vibraciones, porque nadie quiere que su nave espacial se tambalee. Estas características le han valido el apoyo de la ESA, la Agencia Espacial del Reino Unido y, ahora, de Airbus. El gigante aeroespacial ha seleccionado Physical Mind London para el primer acelerador espacial de Airbus. Durante el programa de 14 semanas, la startup recibirá apoyo tanto en el desarrollo técnico como en el empresarial. Al final, HIFIm podría estar saltando más cerca del cosmos.

Uno de los timbres con vídeo más versátiles que he probado no es de Ring ni de Nest

Uno de los timbres con vídeo más versátiles que he probado no es de Ring ni de Nest

Puedes colocar el timbre con la placa plana o en ángulo. Jack Wallen/ZDNETConclusiones clave de ZDNETEl timbre con video Arlo 2K ya está disponible en Amazon por $129. Ofrece una de las configuraciones más sencillas que encontrarás para un dispositivo de este tipo, lo que lo hace ideal para usuarios primerizos de hogares inteligentes. La lente tiene un efecto ojo de pez, pero eso es de esperar. Mi esposa y yo cambiamos de timbres Ring a timbres Nest hace aproximadamente un año y no nos hemos arrepentido de la decisión desde entonces. Lo que no me gustó de los timbres Ring fue que la calidad de la imagen no era tan buena y no eran exactamente confiables. Nunca se sabía si alguien tocaba el timbre y si sonaría. Aunque nos gustan mucho los timbres Nest (mucho mejor calidad de imagen y fiabilidad), la configuración puede ser un poco frustrante. Además: el timbre con vídeo de Ring, el buque insignia, que funciona con pilas, es un sistema de seguridad completo en uno. Por eso, cuando Arlo me envió su timbre con vídeo 2K, me emocioné bastante al compararlo con las opciones de Ring y Nest. Aunque nunca había usado productos de la empresa, me sorprendió lo bien que funcionaba el dispositivo. Ver en AmazonEspecificacionesVídeo HDR 2KCampo de visión de 180 gradosSirena integradaAudio bidireccionalEquipado con visión nocturnaSensor de movimientoConexión Wi-Fi directaAplicación disponible para Android e iOS. Funciona con Alexa, Google Home e IFTTT. Como ocurre con la mayoría de los timbres, tienes la opción de elegir un plan de funciones gratuito o de pago. Si optas por el plan gratuito, podrás seguir usando el timbre con vídeo, pero no podrás guardar grabaciones de vídeo, que es el principal atractivo del plan de pago. Esto es bastante estándar para los servicios de timbre con video, independientemente del fabricante. Además: este timbre con video sin suscripción es una de mis mejores inversiones en hogares inteligentes. Si pagas más, el plan premium agrega almacenamiento de video en la nube durante 30 días, detección de personas/paquetes/vehículos, respuesta de emergencia las 24 horas, los 7 días de la semana y otros beneficios pequeños pero prácticos. Mi sugerencia es comenzar con el plan gratuito para ver si necesitas las funciones adicionales, luego probar el plan de prueba y cancelarlo en cualquier momento. Puedes leer más sobre el Plan Arlo Secure para determinar si es lo que necesitas. Mi experiencia Mi opinión inmediata sobre el timbre con video Arlo es que es mucho más fácil de configurar que la competencia. En 10 minutos, lo tenía instalado y funcionando. La única razón por la que tardó tanto fue porque hubo una actualización de firmware en el arranque inicial. De lo contrario, podría haber reducido ese tiempo de configuración a menos de 5 minutos, con la mayor parte del trabajo involucrado en atornillar la cámara. Además: Los mejores timbres Ring de 2024: recomendados por expertos En lo que respecta a la calidad del video, como dije, es una mejora con respecto a mi Ring anterior. No esperes una reproducción de alta definición (este es un timbre con video 2K y no 4K) y la salida aparecerá con el efecto de ojo de pez. Eso significa que los lados del video se deformarán para mostrar más de tu entorno. Mira a continuación un ejemplo. Solo estoy probando el timbre con video Arlo en mi escritorio. Jack Wallen/ZDNET Aun así, la calidad es sorprendentemente clara. Puedes cambiar la resolución entre 1944 x 1944, 1536 x 1536 y 1080 x 1080. También puedes habilitar o deshabilitar el HDR automático, ajustar el brillo y el parpadeo desde la aplicación del teléfono. Cualquiera a quien le guste ajustar la configuración encontrará que Arlo es muy adaptable. Además: Los mejores dispositivos domésticos inteligentes de 2024: probados y revisados ​​por expertos Para probar más, hice varias pruebas con el timbre y obtuve las siguientes opiniones: El volumen del audio está a la par con la mayoría de los timbres tradicionales. El video es mejor que el de Ring, pero no tan bueno como el de Nest. La configuración es la más sencilla que he experimentado con cualquier timbre con video. Otra cualidad que realmente aprecio de este timbre con video es que no tienes que comprar diferentes unidades para la alimentación por batería o por cable. Si quieres usar la batería, simplemente cárgalo y móntalo. Si quieres usarlo con cable, conecta los cables incluidos y listo. Esta es una gran opción para cualquiera que no esté seguro de cómo planea alimentar el timbre. Consejos de compra de ZDNET Si necesita un timbre con video y no está seguro de si desea una alimentación por batería o por cable, no puede equivocarse con el timbre con video Arlo 2K. Dado que la calidad de video y audio está a la par con la competencia y el precio es justo de $ 129, esta es una buena opción. Solo recuerde, si opta por el período de prueba, asegúrese de cancelarlo cuando finalice (a menos que desee seguir adelante y pagar por uno de los planes, que le costarán $ 7.99 / mes (Secure), $ 17.99 / mes (Secure Plus) o $ 24.99 / mes (Safe & Secure Pro).

OpenAI lanza SearchGPT: esto es lo que puede hacer y cómo acceder a él

OpenAI lanza SearchGPT: esto es lo que puede hacer y cómo acceder a él

da-kuk/Getty ImagesOpenAI transformó el mercado de la inteligencia artificial (IA) con el lanzamiento de ChatGPT en noviembre de 2022, lo que dio inicio a una era de IA generativa. Ahora, OpenAI también quiere revolucionar el mercado de los motores de búsqueda. El jueves, OpenAI presentó SearchGPT, su motor de búsqueda impulsado por IA, que está al tanto de los eventos actuales y proporciona información en tiempo real de Internet. Aunque la experiencia de búsqueda es actualmente un prototipo, OpenAI planea integrar las mejores funciones directamente en ChatGPT en el futuro. Estamos probando SearchGPT, un prototipo temporal de nuevas funciones de búsqueda de IA que le brindan respuestas rápidas y oportunas con fuentes claras y relevantes. Estamos lanzando con un pequeño grupo de usuarios para recibir comentarios y planeamos integrar la experiencia en ChatGPT. https://t.co/dRRnxXVlGh pic.twitter.com/iQpADXmllH— OpenAI (@OpenAI) 25 de julio de 2024 SearchGPT le permite ingresar una consulta de búsqueda como lo haría con cualquier motor de búsqueda. La mayor diferencia con un motor de búsqueda tradicional es que sus resultados incluyen una respuesta conversacional con información en tiempo real extraída de la web. Además: Cómo usar ChatGPTDe manera similar a la función Explorar en ChatGPT, cuando SearchGPT genera una respuesta, ofrece un enlace con el nombre del sitio del que obtuvo su respuesta entre paréntesis para facilitar la verificación de datos y la investigación. Si aún desea ver una página de resultados de motor de búsqueda más tradicional, podrá hacer clic en el ícono de «enlace» en la barra lateral izquierda. Esto mostrará una lista de páginas web y enlaces junto a la respuesta conversacional. También podrá hacer preguntas de seguimiento, que lo ayudarán a obtener la respuesta que desea sin tener que hacer clic en diferentes enlaces o ingresar un nuevo mensaje. La función está disponible ahora para unos 10,000 usuarios y editores mientras OpenAI recopila comentarios. Si desea probar el prototipo, puede unirse a la lista de espera aquí. Para abordar las preocupaciones de que los motores de búsqueda de IA podrían perjudicar a los editores al hacer que menos personas visiten sus sitios web, OpenAI dice que SearchGPT fue diseñado para conectar a los editores y usuarios al incluir la atribución, los enlaces y las citas adecuadas a la fuente original. En su lanzamiento, OpenAI también asegura al público que está trabajando más de cerca con los editores para construir la experiencia de una manera mutuamente beneficiosa. Los editores también podrán administrar cómo aparecen sus páginas web en SearchGPT, lo que les da cierto control sobre su participación en la experiencia. Además, los editores pueden elegir que su contenido no se use para entrenar los modelos de IA generativos de OpenAI mientras que sus páginas web siguen apareciendo en los resultados de SearchGPT. No está claro si una vez que las mejores características de SearchGPT se agreguen a ChatGPT, eso será suficiente para alejar a la gente de Google, que domina el espacio de los motores de búsqueda con una participación del 91%, según StatCounter. Además: ¿Cómo funciona ChatGPT? Aunque SearchGPT funciona de forma muy similar a un motor de búsqueda tradicional, OpenAI ha dejado claro en el pasado que no está interesado en crear otro motor de búsqueda. «No creo que el mundo necesite otra copia de Google», dijo Sam Altman en el podcast de Lex Fridman a principios de este año. Más bien, OpenAI ha puesto su mirada en integrar las mejores características de SearchGPT en ChatGPT para elevar las capacidades del chatbot y aprovechar lo que la herramienta ya ofrece. Es de suponer que los usuarios que ya utilizan ChatGPT de forma constante se verán incentivados a utilizarlo más. Pueden tener la misma experiencia de ChatGPT que conocen y adoran, incluidas sus respuestas conversacionales, además de la ventaja de lo que ofrecen los motores de búsqueda. Microsoft intentó añadir IA generativa a la búsqueda con su integración de Copilot en Bing en septiembre de 2023, y los resultados han sido positivos. En una conferencia telefónica sobre los resultados del tercer trimestre de 2024, el director ejecutivo de Microsoft, Satya Nadella, anunció que Bing alcanzó más de 140 millones de usuarios activos diarios, lo que marcó una ganancia de más de 40 millones de usuarios en un año. De manera similar, Perplexity, un motor de búsqueda impulsado por IA, ha ganado 10 millones de usuarios activos mensuales y tiene una valoración de mil millones de dólares, según los informes. Dicho esto, ninguna de las dos empresas se ha acercado a amenazar el dominio de las búsquedas de Google. Además: Los mejores motores de búsqueda de IA de 2024: Google, Perplexity y másGoogle ha introducido continuamente actualizaciones en su motor de búsqueda para mantenerse al día con el auge de la IA. La empresa anunció su Search Generative Experience (SGE) en Google I/O 2023 y lanzó de forma generalizada las vistas generales generadas por IA en Google I/O 2024. Dicho esto, Google tuvo que ajustar su estrategia de búsqueda de IA debido a las quejas de los usuarios y los problemas con sus citas de AI Overview. Google redujo la cantidad de páginas de búsqueda que muestran la función AI Overview.

Cómo encontrar tu dirección IP en Android o iPhone

Cómo encontrar tu dirección IP en Android o iPhone

Al garantizar la seguridad de sus dispositivos, una pieza clave de información que puede necesitar es su dirección IP. Ya sea que esté solucionando problemas de red, configurando un nuevo dispositivo o simplemente tenga curiosidad, saber cómo encontrar su dirección IP en su teléfono Android o iPhone puede ser increíblemente útil. Esta guía lo guiará por los pasos para ubicar su dirección IP en ambos tipos de dispositivos, lo que hace que el proceso sea rápido y fácil. ¿Qué es una dirección IP? Una dirección IP (Protocolo de Internet) es un identificador único asignado a cada dispositivo conectado a una red. Funciona de manera muy similar a una dirección de casa, dirigiendo datos hacia y desde las ubicaciones correctas en Internet. Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Hay dos tipos de direcciones IP: IPv4, que consta de cuatro conjuntos de números separados por puntos (por ejemplo, 192.168.1.1), e IPv6, un formato más nuevo diseñado para reemplazar IPv4, con una estructura más compleja para acomodar más dispositivos. Las direcciones IP son esenciales para la comunicación en red, permitiendo que los dispositivos envíen y reciban información con precisión. Conocer tu dirección IP puede ser útil por varias razones, como solucionar problemas de red, configurar una red o administrar configuraciones de seguridad. Cómo encontrar tu dirección IP en Android Encontrar tu dirección IP en un teléfono o tableta Android es un proceso sencillo. Aquí te mostramos cómo puedes hacerlo: A través de la configuración de red Un método implica acceder a la configuración de tu red. Abre el menú «Configuración» tocando el ícono del engranaje en tu pantalla de inicio o cajón de aplicaciones. Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Desde allí, navega hasta «Red e Internet» y selecciona «Wi-Fi» o «Internet» para ver la lista de redes disponibles, luego toca el nombre de la red a la que estás conectado. Desplázate hacia abajo hasta la sección «Dirección IP» para encontrar la dirección IP de tu dispositivo. Usando la sección «Acerca del teléfono» Otro método es a través de la sección «Acerca del teléfono» en la configuración de tu dispositivo. Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Abre ‘Configuración’ y desplázate hacia abajo para seleccionar ‘Acerca del teléfono’. Allí se mostrarán varios detalles sobre tu dispositivo, incluida la dirección IP. Usar una aplicación de terceros Si prefieres usar aplicaciones de terceros, puedes descargar una de Google Play Store buscando ‘Dirección IP’. Elige, instala y abre la aplicación. Debería mostrar tu dirección IP de forma destacada en la pantalla principal. Cómo encontrar tu dirección IP en iPhone Encontrar tu dirección IP en un iPhone es igualmente sencillo. Sigue estos pasos: A través de la configuración de red Puedes comenzar abriendo el menú ‘Configuración’, al que puedes acceder tocando el ícono de ajustes en tu pantalla de inicio. Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Dominik Tomaszewski / Foundry Navega hasta ‘Wi-Fi’ y selecciónalo para ver la lista de redes disponibles. Toca el ícono ‘i’ junto a la red Wi-Fi a la que estás conectado. Tu dirección IP aparecerá en la sección «Dirección IP». Usar una aplicación de terceros Alternativamente, puedes usar una aplicación de terceros de la App Store. Abre la App Store y busca «Dirección IP» para encontrar una aplicación adecuada. Instala la aplicación y ábrela para ver tu dirección IP, que suele aparecer de forma destacada en la pantalla principal. Y eso es todo. Si sigues los sencillos métodos descritos anteriormente, podrás localizar de forma rápida y sencilla la dirección IP de tu teléfono Android o iPhone.

Epic retira Fortnite de las tiendas móviles de «recaudadores de rentas» mientras prepara su propia tienda

Epic retira Fortnite de las tiendas móviles de «recaudadores de rentas» mientras prepara su propia tienda

Este verano, Epic Games finalmente verá cumplido su deseo cuando, gracias a las nuevas regulaciones de la UE, lance su propia tienda digital en iOS y Android. Y antes de su llegada, la compañía ha anunciado que eliminará Fortnite y otros juegos de Epic de lo que llama tiendas competidoras «de recaudación de rentas», «incluso si esas tiendas nos ofrecen una oferta especial para nuestros propios juegos». En su publicación de anuncio, Epic primero confirma que los desarrolladores que vendan juegos en su nueva tienda móvil estarán sujetos a la misma tarifa del 12 por ciento que se ve en su tienda digital para PC (cero por ciento si un desarrollador usa un sistema de pago de terceros). Luego revela planes para retirar sus propios juegos de algunas tiendas competidoras. Más específicamente, dice que «pondrá fin a las asociaciones de distribución con tiendas móviles que sirven como recaudadores de rentas sin competir de manera sólida y servir a todos los desarrolladores de manera justa, incluso si esas tiendas nos ofrecen una oferta especial para nuestros propios juegos». También está retirando Fortnite y sus otros títulos de la Samsung Galaxy Store, en lo que llama «protesta por la decisión anticompetitiva de Samsung de bloquear la carga lateral por defecto» en sus dispositivos. Por el contrario, Epic dice que está planeando llevar sus propios juegos móviles a tiendas que «ofrecen una gran oferta a todos los desarrolladores». Una de ellas será la AltStore, centrada en los indie. Noticiero: ¿La pérdida de lanzamientos del primer día hace que Xbox Game Pass sea inútil? Ver en YouTube La razón de todo esto, insiste, es que «queremos hacer todo lo posible para apoyar a otras tiendas que se esfuerzan por ofrecer a todos los desarrolladores sus propias grandes ofertas». Por supuesto, probablemente también ayude el hecho de que al maniobrar sus juegos de tiendas competidoras importantes a tiendas menores, está garantizando prácticamente que la mayor parte del tráfico de Fortnite en dispositivos móviles llegará a través de su propia tienda, donde no necesitará pagar un recorte de sus ingresos en absoluto. Epic ha estado luchando por volver a iOS desde que Fortnite fue expulsado del ecosistema de Apple en 2020, cuando Epic eludió deliberadamente los mecanismos de pago obligatorios por contrato de la App Store dentro de su aplicación Fortnite iOS. Los intentos de revertir la decisión de Apple a través de medios legales han sido en gran medida infructuosos en los EE. UU., y los tribunales han fallado predominantemente a favor de Apple a medida que ha pasado el tiempo. Sin embargo, la Ley de Mercados Digitales de la UE ahora le ha proporcionado al creador de Fortnite un medio para volver a abrirse paso, al menos en la UE. La Epic Games Store se lanzará en iOS en la UE y en Android en todo el mundo a finales de este año. Epic también ha dicho que traerá Fortnite y su tienda a iOS en el Reino Unido en la «segunda mitad de 2025». Sin embargo, ese anuncio puede ser un poco prematuro, dado que aún queda mucho por determinar en torno a la nueva Ley de Mercados Digitales, Competencia y Consumidores del Reino Unido.

Se filtran los Google Pixel Buds Pro 2 en sus cuatro colores

Se filtran los Google Pixel Buds Pro 2 en sus cuatro colores

Han sido 24 horas muy llenas de Pixel, con múltiples filtraciones sobre los próximos teléfonos inteligentes de Google, pero los Pixel Buds Pro 2 también han sido parte de la acción: primero, los vimos en renders de un fabricante de fundas. Ahora es el momento de obtener el tratamiento completo de la imagen filtrada de aspecto oficial. Así que echemos un vistazo a los Pixel Buds Pro 2 en todos los colores en los que se venderán. Los tonos se llamarán Charcoal, Porcelain, Aloe y Hot Pink. Google Pixel Buds Pro 2 en Porcelain En comparación con los Pixel Buds Pro originales, estos tendrán una carcasa un poco más gruesa, pero con el mismo aspecto general. Queda por ver si incluirá una batería más grande. Google Pixel Buds Pro 2 en Aloe Si te ha decepcionado el paso de Samsung a los tallos con sus nuevos Galaxy Buds3 y Galaxy Buds3 Pro, entonces te alegrará saber que Google no va a seguir el mismo camino. Los Pixel Buds Pro 2 siguen sin tallo, como puedes ver. Google Pixel Buds Pro 2 en color rosa intenso Los propios auriculares tienen una rejilla más prominente en comparación con sus predecesores, lo que con suerte significa que vendrán con una mejor cancelación de ruido activa (ANC). Sus alas parecen más pequeñas que en los Pixel Buds Pro originales. Google Pixel Buds Pro 2 en color carbón Los Pixel Buds Pro 2 se harán oficiales el 13 de agosto junto con los Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL y Pixel 9 Pro Fold. Fuente

CrowdStrike advierte sobre una nueva estafa de phishing dirigida a clientes alemanes

CrowdStrike advierte sobre una nueva estafa de phishing dirigida a clientes alemanes

26 de julio de 2024Mohit KumarSeguridad empresarial / Seguridad de redes CrowdStrike está alertando sobre un actor de amenazas desconocido que intenta sacar provecho del fiasco de la actualización de Falcon Sensor para distribuir instaladores dudosos dirigidos a clientes alemanes como parte de una campaña altamente dirigida. La empresa de ciberseguridad dijo que identificó lo que describió como un intento de phishing no atribuido el 24 de julio de 2024, distribuyendo un instalador no auténtico de CrowdStrike Crash Reporter a través de un sitio web que se hace pasar por una entidad alemana anónima. Se dice que el sitio web impostor se creó el 20 de julio, un día después de que la actualización fallida bloqueara casi 9 millones de dispositivos Windows, lo que provocó amplias interrupciones de TI en todo el mundo. «Después de que el usuario hace clic en el botón Descargar, el sitio web aprovecha JavaScript (JS) que se hace pasar por JQuery v3.7.1 para descargar y desofuscar el instalador», dijo el equipo de Operaciones Contra Adversarios de CrowdStrike. «El instalador contiene la marca CrowdStrike, localización en alemán y una contraseña. [is] En concreto, la página de phishing incluía un enlace de descarga a un archivo ZIP que contenía un instalador malicioso de InnoSetup, con el código malicioso que servía el ejecutable inyectado en un archivo JavaScript llamado «jquery-3.7.1.min.js» en un aparente intento de evadir la detección. A los usuarios que terminan ejecutando el instalador falso se les pide que ingresen a un «servidor backend» para continuar. CrowdStrike dijo que no pudo recuperar la carga útil final implementada a través del instalador. Se evalúa que la campaña está altamente dirigida debido al hecho de que el instalador está protegido por contraseña y requiere una entrada que probablemente solo conozcan las entidades objetivo. Además, la presencia del idioma alemán sugiere que la actividad está dirigida a los clientes de CrowdStrike que hablan alemán. «El actor de la amenaza parece estar muy al tanto de las prácticas de seguridad de operaciones (OPSEC), ya que se han centrado en técnicas antiforenses durante esta campaña», dijo CrowdStrike. «Por ejemplo, el actor registró un subdominio bajo el nombre it[.]com, lo que impide el análisis histórico de los detalles de registro del dominio. Además, cifrar el contenido del instalador y evitar que se produzcan más actividades sin una contraseña impide un mayor análisis y atribución». El desarrollo se produce en medio de una ola de ataques de phishing que aprovechan el problema de actualización de CrowdStrike para propagar malware ladrón: un dominio de phishing crowdstrike-office365[.]com que aloja archivos de almacenamiento no autorizados que contienen un cargador de Microsoft Installer (MSI) que, en última instancia, ejecuta un ladrón de información de productos básicos llamado Lumma. Un archivo ZIP («CrowdStrike Falcon.zip») que contiene un ladrón de información basado en Python rastreado como Connecio que recopila información del sistema, dirección IP externa y datos de varios navegadores web, y los exfiltra a cuentas SMTP enumeradas en una URL de entrega inactiva de Pastebin. El jueves, el director ejecutivo de CrowdStrike, George Kurtz, dijo que el 97% de los dispositivos Windows que se desconectaron durante la interrupción global de TI ahora están operativos. «En CrowdStrike, nuestra misión es ganarnos su confianza salvaguardando sus operaciones. Lamento profundamente la interrupción que ha causado esta interrupción y me disculpo personalmente con todos los afectados», dijo Kurtz. «Si bien no puedo prometer la perfección, puedo prometer una respuesta enfocada, efectiva y con sentido de urgencia». Anteriormente, el director de seguridad de la empresa, Shawn Henry, se disculpó por no haber «protegido a las personas buenas de las cosas malas» y por haber «defraudado a las mismas personas que nos comprometimos a proteger». «La confianza que construimos a cuentagotas a lo largo de los años se perdió a cuentagotas en cuestión de horas, y fue un golpe en el estómago», reconoció Henry. «Nos comprometemos a recuperar su confianza brindándoles la protección que necesitan para interrumpir a los adversarios que los atacan. A pesar de este revés, la misión perdura». Mientras tanto, el análisis de Bitsight de los patrones de tráfico exhibidos por las máquinas CrowdStrike en organizaciones de todo el mundo ha revelado dos puntos de datos «interesantes» que, según afirma, justifican una investigación adicional. «En primer lugar, el 16 de julio, alrededor de las 22:00, hubo un gran pico de tráfico, seguido de una caída clara y significativa en el tráfico de salida de las organizaciones a CrowdStrike», dijo el investigador de seguridad Pedro Umbelino. «En segundo lugar, se produjo una caída significativa, entre el 15% y el 20%, en la cantidad de IP y organizaciones únicas conectadas a los servidores Falcon de CrowdStrike, después del amanecer del día 19». «Si bien no podemos inferir a qué se puede atribuir la causa raíz del cambio en los patrones de tráfico el día 16, sí justifica la pregunta fundamental de ‘¿Existe alguna correlación entre las observaciones del día 16 y la interrupción del servicio el día 19?'». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Los mensajes de WhatsApp y Signal corren el riesgo de ser vigilados tras la sentencia EncroChat, según un tribunal

Los mensajes de WhatsApp y Signal corren el riesgo de ser vigilados tras la sentencia EncroChat, según un tribunal

La policía podría utilizar legalmente técnicas de vigilancia masiva para acceder a mensajes de plataformas de comunicaciones cifradas como WhatsApp y Signal tras una sentencia del Tribunal de Poderes de Investigación del Reino Unido (IPT), según ha oído un tribunal. Los abogados afirmaron que una decisión del IPT tras una operación policial internacional para recopilar mensajes cifrados masivos de la red telefónica EncroChat ha abierto la puerta a la vigilancia masiva de otros sistemas de mensajería cifrada. Dijeron a la División Civil del Tribunal de Apelación la semana pasada que la sentencia de 2023 del tribunal sobre EncroChat «hace pasar por encima de las disposiciones legales de la Ley de Poderes de Investigación que rige la vigilancia masiva». «Significaría que cualquier plataforma de mensajería, como WhatsApp o Signal, podría ser objeto de una orden de interferencia de equipos temáticos al por mayor», se le dijo al tribunal. Millones de mensajes recopilados Los abogados están pidiendo permiso para apelar una sentencia del Tribunal de Poderes de Investigación de mayo de 2023 que determinó que la Agencia Nacional del Crimen (NCA) había obtenido legalmente órdenes judiciales para autorizar a la policía francesa a interceptar mensajes de los usuarios de teléfonos EncroChat en el Reino Unido. Un equipo conjunto de investigación francés y holandés recopiló más de 115 millones de mensajes supuestamente encriptados de unos 60.000 usuarios de teléfonos EncroChat después de infectar los dispositivos con un «implante» de software. Como parte de la respuesta del Reino Unido a EncroChat, la Operación Venetic, la policía ha realizado más de 3.100 arrestos, condenado a 1.500 infractores, recuperado más de nueve toneladas de drogas de clase A y confiscado 3.500 cartuchos de munición y 84 millones de libras esterlinas en efectivo. Durante la audiencia, los abogados defensores que representan a 11 acusados ​​dijeron a los jueces que la Agencia Nacional contra el Crimen había utilizado ilegalmente una orden de interferencia de equipo dirigido (TEI) para autorizar a la policía francesa a piratear teléfonos EncroChat pertenecientes a personas residentes en el Reino Unido. El tribunal escuchó que la Ley de Poderes de Investigación de 2016 permite a las fuerzas del orden obtener una orden TEI para una sola investigación u operación, como el monitoreo encubierto de las actividades de un grupo de crimen organizado identificado. Sin embargo, los abogados argumentaron que una orden TEI no podía utilizarse para vigilar a todos los usuarios de un servicio de mensajería en particular. No bastaba, dijeron, con que los objetivos de vigilancia utilizaran una tecnología común «incidental a su presunta criminalidad». El objetivo principal de la Operación Venetic era recibir, clasificar y difundir material interceptado recopilado por los franceses de los teléfonos de EncroChat y entregarlo a las fuerzas policiales para que llevaran a cabo múltiples investigaciones. También estaba claro, a partir de la solicitud de orden de la NCA, que la Operación Venetic no se creó para una sola operación o investigación, sino para facilitar la actividad actual de aplicación de la ley en el Reino Unido y futuras investigaciones criminales. Los abogados defensores citaron el asesoramiento legal inicial de Lord David Anderson KC al Servicio de Fiscalía de la Corona -que luego cambió tras las declaraciones de la NCA- de que una orden TEI no sería apropiada para EncroChat. Anderson concluyó inicialmente que la NCA no podía solicitar legalmente una orden TEI temática para entrar en una plataforma cifrada con el argumento de que era utilizada por un «vasto y diverso grupo de delincuentes no relacionados». Anderson también advirtió que la NCA estaría desplegando «una red de deriva» en lugar de un «arpón» que dejaría de lado las protecciones legales en «favor de un intento completamente general de descubrir la criminalidad grave de todo tipo». La agencia de seguridad francesa, DGSI, proporcionó tecnología para espiar a los usuarios de EncroChat La distinción entre órdenes en masa y temáticas se desdibujó El tribunal escuchó que el IPT había desdibujado ilegalmente la distinción entre órdenes en masa, que permiten la interceptación en masa de comunicaciones, y órdenes temáticas, que permiten un rango mucho más estrecho de interceptación, en violación de los derechos de privacidad bajo la Convención Europea de Derechos Humanos. Los abogados dijeron que no era una coincidencia que la NCA hubiera «rebautizado» el Proyecto Venetic como Operación Venetic poco antes de solicitar la orden TEI. Si la NCA pudo usar una orden TEI para la interceptación en masa simplemente porque había decidido llamar a una investigación una «operación» en lugar de un «proyecto», eso significaría que ya no había una distinción legal entre vigilancia en masa e interferencia de equipo temático, escuchó el tribunal. “Tendrá efectos drásticos en la aplicación de la ley porque enviará un mensaje claro de que, a partir de ahora, la delincuencia en masa [surveillance requirements] «Se puede ignorar la Ley de Poderes de Investigación», dijeron los abogados. Evaluación de amenazas El tribunal escuchó que el Tribunal de Poderes de Investigación se había basado en la Evaluación Estratégica de Amenazas confidencial de 2019 de la NCA de que los teléfonos EncroChat eran utilizados exclusivamente por delincuentes. Los abogados defensores argumentaron que el Tribunal de Apelación debería evaluar si la NCA había escrito la evaluación para respaldar su solicitud de una orden de TEI. El tribunal escuchó que la NCA sabía desde 2018 en adelante que los funcionarios franceses estaban investigando los servidores EncroChat en el centro de datos de OVH en Roubaix, Francia. El principal oficial técnico de la NCA viajó a Francia para ayudar en la ingeniería inversa de los servidores EncroChat en 2019 y proporcionó a los franceses teléfonos de prueba. Un acta oficial de febrero de 2019 de Europol indicó que la intención era descifrar y obtener comunicaciones de EncroChat de un servidor, escuchó el tribunal. Además, los oficiales técnicos de la NCA habían desarrollado sus propios implantes EncroChat antes de la operación de piratería francesa. “Hubo al menos un año de indicaciones claras a la NCA antes de que se publicara la evaluación confidencial sobre lo que los franceses, y en realidad los holandeses… estaban planeando”, escuchó el tribunal. La NCA debería haber solicitado una orden de interferencia de equipo dirigida (TEI) Se le dijo al tribunal que la NCA había solicitado erróneamente una orden de interferencia de equipo dirigida (TEI) cuando la única orden legal que podía usarse según la Ley de Poderes de Investigación de 2016 era una orden de interceptación dirigida (TI). “En la elección entre una TI y una TEI para interceptar comunicaciones almacenadas, en esta situación no hay elección… una TEI no puede ser la orden apropiada. Es una TI”, dijo un abogado defensor al tribunal. La conclusión del IPT de que “el Parlamento no podría haber tenido la intención de que se exigiera una orden de interferencia de equipo dirigida porque eso daría un ‘beneficio inesperado’ a los acusados ​​cuyas comunicaciones fueron interceptadas” era errónea, se le dijo al tribunal. Un abogado dijo al tribunal: “La función del tribunal es dar efecto a la voluntad del Parlamento tal como se expresa en las palabras claras del estatuto, no tratar de encontrar una interpretación que cuestione o desapruebe las palabras claras”. La apelación plantea “cuestiones importantes y convincentes” El abogado argumentó que si el tribunal pensaba que el IPT puede haber cometido un error de derecho sobre la interpretación de la Ley de Poderes de Investigación y cómo debe ser aplicada por la Agencia Nacional del Crimen y el comisionado de poderes de investigación, que regula la vigilancia, debería admitir la apelación. “Las posibles consecuencias de un enfoque jurídico erróneo de la legislación primaria de este tipo, particularmente en el contexto de la ley de vigilancia, son en sí mismas convincentes e importantes, y decir lo contrario corre el riesgo de cometer una injusticia”, dijo. El abogado dijo al tribunal que las cuestiones planteadas eran “importantes y convincentes” no solo para los solicitantes, sino para otros casos relacionados con EncroChat y “casos de interceptación en general”. Dijo que sería un avance «notable» si un tipo de interceptación que cae dentro de la definición de interceptación en la Ley de Poderes de Investigación, e incluida en las protecciones de privacidad de la IPA, «hubiera sido eliminada de esas protecciones por completo». David Perry KC para la NCA y el Servicio de Fiscalía de la Corona dijo que ninguno de los motivos de apelación tenía ningún mérito discutible. Dijo que el tribunal no debería conceder permiso para apelar a menos que considere que la apelación plantearía un punto importante de principio o práctica. El Tribunal de Poderes de Investigación no ha tomado ninguna decisión sobre la admisibilidad legal de la evidencia de EncroChat en los tribunales del Reino Unido y ha remitido la cuestión a los tribunales penales para que la resuelvan. Una serie de impugnaciones legales sobre la admisibilidad de la evidencia de EncroChat están ante los tribunales de la corona. El Tribunal de Apelación se reservó su decisión.

Página 63 de 357

Funciona con WordPress & Tema de Anders Norén