Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 68 de 357

La nueva tecnología hace que sea casi imposible matar las plantas de interior

La nueva tecnología hace que sea casi imposible matar las plantas de interior

¿Recuerdas ese «jardín pandémico» que comenzaste en 2020 y que no tuvo éxito? Bueno, no estás solo en tus problemas con el cuidado de las plantas. De hecho, muchas personas envían involuntariamente sus plantas de interior al gran montón de abono en el cielo cada año. Pero no temas. Hay un nuevo dispositivo que podría cambiar la forma en que cuidamos nuestras plantas. RECIBE ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS – SUSCRÍBETE AL BOLETÍN DE KURT – EL INFORME DE CYBERGUY AQUÍ Sensor inteligente SmartyPlants (SmartyPlants)Conoce al encantador de plantas que nunca supiste que necesitabasSmartyPlants es un sensor inteligente diseñado específicamente para plantas de interior. Elimina las conjeturas del cuidado de las plantas. Este pequeño e inteligente dispositivo monitorea factores cruciales como la luz, la humedad, la temperatura, la humedad del suelo y los nutrientes y envía toda esa información vital directamente a una aplicación en tu teléfono inteligente. Sensor inteligente SmartyPlants (SmartyPlants)CÓMO ENCONTRAR CUALQUIER RECETA CON SOLO UNA FOTO EN EL IPHONESe acabaron los juegos de adivinanzas cuando se trata del cuidado de las plantasAtrás quedaron los días de preguntarse, «¿Mi ficus necesita agua o simplemente estoy siendo paranoico?» SmartyPlants proporciona actualizaciones en tiempo real sobre las necesidades de su planta. Y aquí hay un giro divertido: puede nombrar sus plantas en la aplicación. Entonces, cuando «Dave necesita un trago», sabrá exactamente cuál de sus amigos verdes se siente seco. Sensor inteligente SmartyPlants (SmartyPlants)LOS MEJORES SISTEMAS DE SEGURIDAD PARA EL HOGAR Desde asesinos de plantas en serie hasta gurús de la jardineríaLos cerebros detrás de SmartyPlants saben que la lucha es real. De hecho, el socio del fundador y director ejecutivo Ben Beaver era un autoproclamado «asesino de plantas en serie» que había logrado mantener vivo solo un cactus resistente durante seis años. Basándose en su experiencia en biología y tecnología, el director ejecutivo se dio cuenta de que tenía que haber una mejor manera. Después de numerosos prototipos y pruebas, nació SmartyPlants, que ofrece incluso a los padres de plantas más desafiantes una oportunidad de luchar para nutrir prósperas junglas de interior. HAGA CLIC AQUÍ PARA VER MÁS NOTICIAS DE EE. UU. Ben Beaver (SmartyPlants), fundador y director ejecutivo de SmartyPlants. ¿ESTOS ROBOTS ESTÁN HACIENDO OBSOLETOS A LOS HUMANOS PARA LAS TAREAS DEL HOGAR Y LAS REPARACIONES? Más que un simple recordatorio de agua SmartyPlants está repleto de funciones que van mucho más allá de los simples recordatorios de riego. Puede evaluar su espacio y recomendar plantas que prosperarían en ese entorno específico. Puede configurar sistemas de riego automático a través de Wi-Fi, perfectos para unas vacaciones sin preocupaciones. El dispositivo utiliza análisis de imágenes de IA para monitorear el progreso de su planta a lo largo del tiempo y controla los problemas pasados ​​para prevenir problemas futuros. No solo mide la intensidad de la luz, sino que observa el espectro completo para maximizar la fotosíntesis. SmartyPlants sensor inteligente (SmartyPlants)SUSCRÍBETE AL CANAL DE YOUTUBE DE KURT PARA OBTENER VIDEOS CONSEJOS RÁPIDOS SOBRE CÓMO FUNCIONAN TODOS TUS DISPOSITIVOS TECNOLÓGICOSSmartyPlants se convirtió rápidamente en una sensaciónLanzada en Kickstarter, SmartyPlants se convirtió rápidamente en una sensación. En tan solo cuatro días, la campaña tenía más de 500 patrocinadores y recaudó más de 10 veces su objetivo inicial. A mitad de la campaña, tenían más de 1000 patrocinadores, lo que los colocaba en el 1% superior de todos los proyectos de Kickstarter. Incluso obtuvieron un codiciado premio «Projects We Love» de Kickstarter, otorgado solo al 10% superior de los proyectos en la plataforma. Aplicación SmartyPlants (SmartyPlants)¿Cómo puedes conseguir uno de estos? Puedes hacerte con un sensor SmartyPlants dirigiéndote a la página de Kickstarter de SmartyPlants. Por un solo sensor, puedes conseguir un descuento anticipado de aproximadamente $43, un 15% de descuento sobre el precio normal. Si sueñas en grande, hay disponible un paquete gigante de 20 sensores por aproximadamente $605, un enorme descuento del 40%. Simplemente respalda el proyecto y espera las actualizaciones sobre el envío y la entrega. OBTÉN FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ Recuerda, esta es una campaña de Kickstarter, por lo que se aplican las advertencias habituales de financiación colectiva. Pero dado el éxito del proyecto y la dedicación del equipo, parece una apuesta bastante segura para los amantes de las plantas. Después de leer este artículo sobre el dispositivo SmartyPlants, ¿estás considerando una planta de interior para agregar a tu casa u oficina? Bueno, estás de suerte. Después de evaluar una amplia selección de plantas y proveedores, recomiendo encarecidamente un servicio de suscripción de plantas. Servicios como estos ofrecen una variedad de plantas hermosas y fáciles de cuidar entregadas directamente a tu puerta. Es una manera perfecta de comenzar o expandir tu jardín interior, asegurándote de que siempre tengas vegetación fresca para alegrar tu espacio. Para obtener más información y comenzar, consulte este enlace. Aplicación y sensor inteligente SmartyPlants (SmartyPlants)Conclusiones clave de KurtSeamos realistas, reemplazar constantemente las plantas muertas puede resultar costoso y desalentador. Con un precio de aproximadamente $43 por una oferta anticipada de Kickstarter, SmartyPlants parece una inversión sólida si puede mantener a sus amigos verdes vivos y prósperos. Si bien no puede proteger sus plantas de mascotas curiosas (lo siento, Fluffy) ni convertirlo mágicamente en un botánico de la noche a la mañana, SmartyPlants podría ser la herramienta que necesita para lograr ese exuberante jardín interior digno de Pinterest con el que finalmente ha estado soñando. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Cuál es su experiencia más memorable al intentar mantener vivas las plantas y cómo podría un dispositivo como SmartyPlants haber cambiado ese resultado? Háganoslo saber escribiéndonos a Cyberguy.com/Contact. Para conocer más de mis consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report en Cyberguy.com/Newsletter. Hágale una pregunta a Kurt o díganos qué historias le gustaría que cubramos. Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Obtenga el boletín gratuito CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.

Es hora de repensar la identidad: lo que los líderes de seguridad deben saber – Fuente: www.databreachtoday.com

Es hora de repensar la identidad: lo que los líderes de seguridad deben saber – Fuente: www.databreachtoday.com

¿Por qué centrarse ahora en la seguridad de la identidad? Tom Gillis • 23 de julio de 2024 A medida que las organizaciones lidian con el creciente número de ciberataques cada vez más sofisticados, descubren que necesitan centrarse más en la seguridad de la identidad como primera línea en su batalla para protegerse contra las ciberamenazas. Según el Índice de preparación para la ciberseguridad de Cisco, en el último año, más de la mitad (el 54 %) de las organizaciones experimentaron un incidente de ciberseguridad, pero solo el 3 % está preparado para uno. Consulte también: 5 requisitos para la DLP moderna Las estadísticas adicionales solo subrayan la urgencia de la situación. Por ejemplo, según el Informe Duo Trusted Access 2024 de Cisco, el 86 % de las infracciones involucraron identidades de usuarios comprometidas. Y más de 8 de cada 10 (el 84 %) de los encuestados sobre seguridad de la identidad en la encuesta Tendencias en la protección de identidades digitales de 2024 informaron haber citado incidentes que afectaron directamente a su negocio, frente al 68 % en 2023. Esta encuesta realizada por Identity Defined Security Alliance, una asociación de seguridad de identidad independiente y sin fines de lucro, incluye información para ayudar a reducir los riesgos de seguridad de la identidad. Es fácil comprender los riesgos involucrados en una reciente violación de datos de una institución bancaria nacional de EE. UU., donde un ataque de terceros expuso la información del cliente, lo que destacó las vulnerabilidades clave en los ecosistemas de servicios interconectados. De manera similar, las operaciones gubernamentales de la provincia canadiense de Columbia Británica fueron atacadas en un sofisticado incidente cibernético que comprometió información confidencial, lo que ilustra la necesidad apremiante de medidas de protección de identidad sólidas. Estos incidentes representan una tendencia más amplia en la que la identidad se ha convertido en un objetivo principal para los actores de amenazas. Sobrecarga de seguridad: creciente complejidad, innumerables herramientas Muchas organizaciones luchan con una multitud de herramientas de seguridad, cada una diseñada para abordar amenazas específicas. Según el informe Security Leaders Peer Report 2022 de Panaseer, las empresas cuentan con una media de 76 herramientas para gestionar la seguridad. La complejidad que supone gestionar tantas herramientas hace que sea complicado garantizar una protección integral. Tom Gillis, vicepresidente sénior y director general de Cisco Security, destacó la necesidad de simplificar la seguridad. “Los CISO deben adoptar un enfoque de plataforma, integrando varias herramientas en un sistema unificado para reducir la complejidad y mejorar la eficacia de la seguridad”, afirmó Gillis. Jeetu Patel, vicepresidente ejecutivo y director general de seguridad y colaboración de Cisco, aboga por el uso de un marco de confianza cero. “La verificación continua y las soluciones impulsadas por IA son esenciales para simplificar la gestión de la seguridad y abordar la naturaleza sofisticada de las amenazas modernas”, afirmó. La complejidad es evidente en incidentes como el ataque a la cadena de suministro de una empresa global de análisis de datos, en el que una vulneración en un único proveedor de software se propagó por las redes de varias organizaciones, exponiéndolas a riesgos importantes. Esto pone de relieve la necesidad de un enfoque más integrado y simplificado de la gestión de la seguridad que reduzca la dependencia de herramientas dispares y mejore la eficacia general. Identidad: su perímetro más crucial Con la disolución de los perímetros tradicionales, la identidad se ha convertido en el núcleo de la seguridad de la red. Este cambio conduce a un enfoque más holístico para gestionar las identidades de los usuarios, dispositivos y procesos. Gillis describió un modelo de tres capas para la seguridad de la identidad que abarca la identidad del usuario, la identidad del dispositivo y la identidad del proceso, lo que garantiza una comprensión integral de los contextos de seguridad. “La identidad debe ser la primera línea de defensa. Comprender quién accede a la red, desde qué dispositivo y qué está haciendo es fundamental”, dijo. Patel destacó el papel de la IA y el aprendizaje automático en este cambio evolutivo. “La IA y el aprendizaje automático son cruciales para adaptar y verificar continuamente las identidades, proporcionando una protección sólida en entornos dinámicos”, dijo. La IA presenta un arma de doble filo al empoderar tanto a los piratas informáticos como a los defensores. En muchos sentidos, la IA aumenta la urgencia de que los proveedores de seguridad y sus clientes tomen medidas. Por ejemplo, la IA puede analizar patrones de comportamiento y detectar anomalías que pueden indicar una identidad comprometida, proporcionando una capa proactiva de seguridad de la que pueden carecer los métodos tradicionales. Ejemplos de este tipo de nuevo enfoque incluyen el uso de autenticación biométrica en entornos de alta seguridad. Las instituciones financieras y las agencias gubernamentales están adoptando cada vez más el reconocimiento facial y el escaneo de huellas dactilares para garantizar que el acceso se otorgue solo a personas verificadas. Estas tecnologías, combinadas con el monitoreo continuo del comportamiento, crean una defensa multifacética contra las violaciones de identidad. Superar la fatiga de la autenticación multifactor Aunque la autenticación multifactor es muy importante, los usuarios a menudo experimentan fatiga por las indicaciones repetidas. Esto puede conducir a un menor cumplimiento de la seguridad y una mayor vulnerabilidad. Duo Passport de Cisco tiene como objetivo abordar este problema minimizando las interrupciones de la autenticación al mismo tiempo que se mantiene un alto nivel de seguridad. Patel y Gillis enfatizaron la importancia de usar IA para garantizar una experiencia de autenticación sin fricciones. «La autenticación impulsada por IA puede reducir significativamente la fatiga del usuario y mejorar la seguridad general», dijo Patel. Muchos minoristas e instituciones financieras están considerando importante mejorar la experiencia de cada usuario sin comprometer la seguridad. Al aprovechar la IA, las organizaciones pueden agilizar los procesos de autenticación, haciéndolos menos intrusivos y más eficientes. Un caso notable involucra a un importante proveedor de atención médica que implementó la autenticación impulsada por IA en toda su red. El resultado fue una reducción del 30% en los tickets de soporte relacionados con el inicio de sesión y una mejora significativa en la satisfacción del usuario, lo que demuestra cómo la seguridad y la experiencia del usuario pueden ir de la mano. Reducción de la proliferación de identidades La proliferación de identidades, donde las organizaciones administran múltiples directorios de identidades, a menudo conduce a una gestión de identidades fragmentada. Esta fragmentación aumenta el riesgo de violaciones de seguridad, ya que las políticas inconsistentes y la supervisión crean brechas en la protección. Gillis subrayó la necesidad de una vista unificada y mejores análisis para proporcionar una vista coherente en plataformas de identidad dispares. «Al consolidar la gestión de identidades y aprovechar los análisis avanzados, las organizaciones pueden mejorar la seguridad y agilizar las operaciones», dijo. Un ejemplo de ello es el sector de la salud, donde pueden existir múltiples sistemas de identidad dentro de una sola organización debido a fusiones y adquisiciones. Esto a menudo da como resultado brechas de seguridad que los atacantes pueden explotar. Al integrar sistemas de gestión de identidades, las organizaciones pueden garantizar que se cumplan políticas consistentes y reducir las vulnerabilidades. Mientras tanto, la industria financiera ha enfrentado desafíos similares. Los bancos a menudo se fusionan con otras instituciones, heredando diversos sistemas de identidad que necesitan ser integrados. Un gran banco internacional recientemente optimizó su gestión de identidad, reduciendo los gastos administrativos en un 25% y mejorando significativamente su postura de seguridad. Conquistando las amenazas de seguridad de identidad Las identidades son un objetivo principal de los ciberataques, lo que hace que la seguridad de identidad efectiva sea esencial. Gillis describió cómo Identity Intelligence de Cisco analiza el comportamiento del usuario para detectar anomalías y evitar el acceso no autorizado. «Al aprovechar la IA para mejorar la seguridad, Identity Intelligence ayuda a las organizaciones a pasar de una gestión de amenazas reactiva a una proactiva», dijo Gillis. Patel dijo que Cisco Hypershield ofrece protección avanzada al evaluar y responder continuamente a los riesgos de identidad. «Las medidas proactivas a través del uso de Hypershield garantizan que los usuarios finales solo accedan a lo que deben, lo que reduce significativamente el riesgo de infracciones», dijo Patel. En el sector financiero, las amenazas de identidad son particularmente frecuentes. Los atacantes a menudo apuntan a las instituciones financieras para obtener acceso a datos confidenciales de los clientes. Al implementar soluciones como Identity Intelligence e Hypershield, estas instituciones pueden detectar y mitigar las amenazas antes de que resulten en infracciones significativas. En el sector minorista, las organizaciones enfrentan frecuentes ataques de robo de credenciales destinados a comprometer las cuentas de los clientes. Al aprovechar el análisis de comportamiento y las medidas de seguridad proactivas, los minoristas pueden detectar y prevenir dichos ataques, protegiendo millones de cuentas de clientes de un posible compromiso. Revelaciones y avances de la Conferencia RSA 2024 que Cisco compartió En la Conferencia RSA 2024, Cisco presentó varias innovaciones revolucionarias. Cisco Hypershield, una solución de seguridad impulsada por IA para centros de datos a escala de IA, permite la segmentación autónoma, la protección distribuida contra exploits y las capacidades de actualización automática. Por otra parte, la integración de Cisco y Splunk tiene como objetivo crear una plataforma SOC integral, mejorando las capacidades de detección y respuesta de amenazas con información impulsada por IA y flujos de trabajo automatizados. Y los avances en Cisco Duo, incluidos Identity Intelligence y Duo Passport, mejoran la seguridad de la identidad continua y reducen la fatiga de autenticación para los usuarios. Estos anuncios destacan el compromiso de Cisco de abordar los desafíos de seguridad en evolución. Al integrar tecnologías avanzadas de IA y aprendizaje automático, Cisco tiene como objetivo proporcionar soluciones que no solo respondan a las amenazas actuales, sino que también anticipen los desafíos futuros. Por ejemplo, la integración de Cisco y Splunk ofrece una visión más holística de los eventos de seguridad, lo que permite una detección de amenazas más rápida y precisa. Esto es particularmente importante en industrias como la atención médica, donde la velocidad y la precisión de la detección de amenazas pueden tener un impacto directo en la seguridad del paciente. Replanteamiento de la seguridad de la identidad A medida que evolucionan las ciberamenazas, también debe evolucionar el enfoque de la seguridad de la identidad. Al examinar las infracciones recientes y las perspectivas de los líderes de ciberseguridad Gillis y Patel, queda claro que la seguridad de la identidad ya no es un lujo sino una necesidad. Existe una clara necesidad de un enfoque integrado de la seguridad de la identidad que sea simple, nativo de la nube y escalable. Para mantenerse a la vanguardia de los actores de amenazas maliciosos y en constante evolución, las organizaciones no pueden perder el tiempo administrando múltiples herramientas fragmentadas. La racionalización de la gestión de la identidad permite una mejor aplicación de las políticas, un cumplimiento más fácil y una respuesta más rápida a los incidentes, lo que mejora significativamente la postura de seguridad general de una organización. Cuando las operaciones de seguridad se unifican y optimizan, reducen la sobrecarga administrativa, liberan recursos y permiten que los equipos de seguridad se centren en la mitigación proactiva de amenazas en lugar de la resolución reactiva de problemas. Como objetivo principal de los atacantes, la identidad debe estar a la vanguardia de cualquier estrategia de seguridad, utilizando avances tecnológicos y métodos que ayuden a garantizar una protección más integral. El uso de plataformas integradas y soluciones basadas en IA puede ayudar a las organizaciones a mejorar sus posturas de seguridad, simplificar las herramientas de ciberseguridad utilizadas y mantenerse proactivamente a la vanguardia de las amenazas emergentes. Los CISO que adopten enfoques modernos de seguridad de la identidad podrán proteger mejor a sus organizaciones. Cisco está listo para ayudar con las herramientas y la hoja de ruta necesarias para reducir la complejidad y adoptar la seguridad de la identidad moderna. Al adoptar plataformas integradas basadas en IA, las organizaciones pueden protegerse mejor contra las amenazas en evolución y garantizar una seguridad sólida. Las soluciones integrales de Cisco proporcionan el marco y las herramientas necesarias para liderar esta transformación. Descubra cómo puede brindar una seguridad más inteligente y sólida para su organización: https://www.cisco.com/site/us/en/products/security/index.html URL de la publicación original: https://www.databreachtoday.com/blogs/time-to-rethink-identity-what-security-leaders-need-to-know-p-3676

Epic Games retira Fortnite de Galaxy Store justo cuando el juego regresa a iOS en la UE

Epic Games retira Fortnite de Galaxy Store justo cuando el juego regresa a iOS en la UE

Epic Games acaba de anunciar que Fortnite y otros títulos de Epic Games dejarán de estar disponibles en la Samsung Galaxy Store. Esto es en protesta por la decisión de Samsung de bloquear la carga lateral de forma predeterminada en sus dispositivos Android, lo que Epic Games considera anticompetitivo. La decisión anterior es una respuesta a las revelaciones en la demanda estadounidense Epic v Google sobre las propuestas de Google a Samsung para limitar la competencia en el mercado de distribución de aplicaciones de Android. Sin embargo, hay un lado positivo, ya que Fortnite está listo para regresar a los dispositivos iOS en la Unión Europea. Además, Epic Games Store, una plataforma para juegos de PC, llegará a los dispositivos Android a nivel mundial y a los dispositivos iOS en la Unión Europea. Esta es una gran noticia para los desarrolladores, ya que Epic Games les ofrece condiciones favorables, cobrando una tarifa del 12% por los pagos que procesan y del 0% por los pagos de terceros. Epic Games también planea hacer que sus propios juegos móviles, incluido Fortnite, estén disponibles en otras tiendas móviles que ofrecen lo que consideran acuerdos justos para todos los desarrolladores. La compañía afirma que está tomando una postura en contra de las tiendas que actúan como «recaudadores de rentas» sin ofrecer una competencia sólida o un trato justo a los desarrolladores, incluso si esas tiendas ofrecen ofertas especiales para los propios juegos de Epic. Epic Games también anunció que sus juegos móviles estarán disponibles en AltStore para dispositivos iOS en la UE, y planean anunciar pronto el soporte para al menos otras dos tiendas de terceros. Este cambio de estrategia se debe a la defensa de larga data de Epic por una competencia justa entre las tiendas en iOS y Android. Creen que se están logrando avances a nivel mundial a través de regulaciones como la DMA de Europa y leyes similares en el Reino Unido y Japón, así como investigaciones regulatorias en todo el mundo y la victoria en la demanda Epic v Google en los EE. UU. Como operador de Epic Games Store, afirman querer aprovechar esta oportunidad para ofrecer a los desarrolladores una gran oferta en su plataforma. Además, la compañía insta a su base de usuarios a permanecer atentos para obtener más actualizaciones mientras se preparan para lanzar su lanzamiento móvil.

El motor de búsqueda generativo de Microsoft combina algo nuevo y algo antiguo

El motor de búsqueda generativo de Microsoft combina algo nuevo y algo antiguo

MicrosoftMicrosoft ha sido un jugador importante en la carrera de la IA y una de las primeras empresas en presentar un chatbot que es un digno competidor de ChatGPT: Copilot. Ahora, la empresa está volviendo su atención al proyecto que lo inició todo: el motor de búsqueda Bing. El miércoles, Microsoft presentó una nueva experiencia de búsqueda generativa que combina las respuestas conversacionales facilitadas por la IA generativa con una página de resultados de motor de búsqueda que se encuentra en los motores de búsqueda tradicionales. Además: OpenAI lanza SearchGPT: esto es lo que puede hacer y cómo acceder a élPor ejemplo, en la demostración a continuación, un usuario pregunta: «¿Qué es Spaghetti Western?» Bing proporciona una respuesta conversacional con enlaces a sitios y, a la derecha, los usuarios pueden ver los resultados de búsqueda tradicionales, desplazándose por ellos como lo harían normalmente. Estoy emocionado de compartir un vistazo anticipado a la nueva experiencia de búsqueda generativa de Bing. Combina el poder de los LLM y SLM con los resultados de búsqueda de Bing para generar un diseño de UX más agradable y eficiente. Este es otro paso significativo en nuestra evolución de la búsqueda impulsada por IA. — Jordi Ribas (@JordiRib1) 24 de julio de 2024 Si eres usuario de Bing y esto te suena similar, es porque Bing ha estado ofreciendo respuestas impulsadas por IA en los resultados de su motor de búsqueda desde febrero del año pasado. El mayor cambio de esta actualización es que se modificó el diseño de la UX para adaptarse mejor a las necesidades de los usuarios. Además: el recién lanzado GPT-4o mini de OpenAI domina el Chatbot Arena. Esta es la razón. Este diseño de UX aborda una queja popular sobre las vistas generales de IA de Google en la parte superior de los resultados de búsqueda, que hacen que los usuarios se desplacen durante más tiempo para llegar a la página de resultados que esperaban. Diseño de la experiencia de búsqueda generativa de Bing Sabrina Ortiz/ZDNETMicrosoft también compartió que ha refinado sus modelos para hacerlos más precisos en la experiencia de Bing y está recopilando comentarios para mejorar esa experiencia. Para disipar las preocupaciones sobre las respuestas conversacionales de los motores de búsqueda de IA que perjudican a los editores al impedir que la gente haga clic en su contenido, Microsoft señaló que los primeros datos muestran que la nueva experiencia mantiene la misma cantidad de clics en los sitios web. Microsoft se adelantó a OpenAI, y OpenAI presentó SearchGPT solo un día después. SearchGPT es similar a la nueva búsqueda generativa de Bing porque tiene la misma experiencia de usuario, ya que combina una página de resultados de motor de búsqueda tradicional con respuestas conversacionales de IA generativas. Sin embargo, la experiencia de OpenAI solo está disponible a través de una lista de espera, mientras que la de Bing se está implementando lentamente.

Cómo liderar cuando ocurre una crisis – Fuente: www.databreachtoday.com

Cómo liderar cuando ocurre una crisis – Fuente: www.databreachtoday.com

Los incidentes de ciberseguridad no son solo problemas técnicos. También son grandes desafíos de relaciones públicas. Un liderazgo eficaz en materia de TI y ciberseguridad durante una crisis puede afectar significativamente la reputación de su empresa, la confianza de las partes interesadas y la recuperación general. Los errores técnicos y los incidentes cibernéticos son inevitables, pero la forma en que los maneje como líder puede tener un gran impacto en su carrera. A continuación, se ofrecen algunos consejos que le ayudarán a actuar como un líder ético, decisivo y transparente: Cree y siga un plan de comunicación de crisis eficaz. La semana pasada, CrowdStrike experimentó una gran interrupción global debido a una actualización defectuosa de su software Falcon. Durante la crisis, la estrategia de comunicación de la empresa se ha centrado en proporcionar actualizaciones claras y consistentes y soporte técnico. CrowdStrike, al momento de escribir este artículo, mantiene abiertas las líneas de comunicación. Es importante tener un plan de comunicación bien definido para las crisis. Este plan debe incluir pasos predefinidos para la revisión interna y la designación de portavoces autorizados, así como pautas claras para las divulgaciones públicas. Honre los compromisos públicos. En septiembre de 2022, Optus, una empresa de telecomunicaciones australiana, sufrió una filtración masiva de datos que expuso la información personal de hasta 10 millones de clientes. Su director ejecutivo se comprometió públicamente a realizar una revisión externa independiente del ciberataque y prometió compartir los hallazgos con el público. Una vez finalizada la investigación, Optus intentó mantener la confidencialidad del informe, alegando privilegio legal. El Tribunal Federal de Australia falló en contra, diciendo que los propósitos principales de la investigación incluían identificar las causas fundamentales y revisar la gestión del riesgo cibernético, que no eran únicamente para asesoramiento legal. Asumir un compromiso público sobre la transparencia obliga a su empresa legal y éticamente a cumplirlo. Considere cuidadosamente cualquier declaración pública que haga y esté preparado para cumplirla. Comuníquese de manera proactiva y transparente. CrowdStrike ha estado respondiendo a las interrupciones con rapidez y ha brindado orientación y soluciones alternativas a los clientes afectados. La empresa se está asegurando de que los clientes estén informados sobre el problema y los pasos que deben seguir para resolverlo. Ser transparente durante una crisis lo ayuda a gestionar la percepción pública y mantener la confianza de los clientes. Equilibre las consideraciones legales y de relaciones públicas. En una crisis, las empresas deben trabajar en estrecha colaboración con sus equipos jurídicos y de relaciones públicas para garantizar que sus estrategias de comunicación cumplan con los requisitos legales y al mismo tiempo mantengan la confianza del público.

¿Por qué se permite que CrowdStrike se ejecute en el kernel de Windows?

¿Por qué se permite que CrowdStrike se ejecute en el kernel de Windows?

Microsoft ha utilizado una sentencia anticompetitiva de la UE de 2009 como línea de defensa, mientras se plantean preguntas sobre por qué un producto de terceros fue capaz de derribar Windows. El viernes 19 de julio, 8,5 millones de PC experimentaron la llamada Pantalla Azul de la Muerte, que se produce cuando el sistema operativo Windows (OS) experimenta un fallo importante y se detiene para evitar más daños. Este tipo de eventos ocurren, pero la causa principal se ha identificado como una actualización defectuosa en el software antivirus de terceros llamado Falcon, proporcionado por CrowdStrike. Falcon debería haber detectado el archivo defectuoso, pero también tenía un error que lo leía y provocaba que se bloqueara. Los bloqueos son algo habitual para los usuarios de PC, pero muy raramente provocan que el sistema se detenga. En este caso, sin embargo, como informó anteriormente Computer Weekly, Falcon se ejecuta como un controlador de dispositivo en modo kernel en lo que se conoce como Ring Zero. Esto le da acceso total al sistema operativo Windows, que es el mismo acceso que tienen los componentes básicos de Windows desarrollados por Microsoft. Según Microsoft, el motivo por el que CrowdStrike tiene este acceso se debe a una sentencia de la Comisión Europea de 2009 que estipula que Microsoft debe garantizar que los productos de terceros puedan interoperar con los productos de software relevantes de Microsoft utilizando la misma información de interoperabilidad en igualdad de condiciones que otros productos de Microsoft. Rich Gibbons, experto en licencias de software de Microsoft, dijo: «Microsoft ha recibido algunas críticas por el hecho de que un tercero haya podido afectar a Windows a un nivel técnico tan profundo. Es interesante que Microsoft haya señalado el hecho de que esto se deriva de una sentencia anticompetitiva de la UE de 2009 que significa que Microsoft debe dar a otras empresas de seguridad el mismo acceso al núcleo de Windows que ellas mismas». Gibbons cree que, dado que la sentencia de interoperabilidad de 2009 significa que es posible que otras organizaciones alteren Windows de la misma manera que lo hizo el controlador de dispositivo del núcleo de CrowdStrike, Microsoft puede utilizar la catástrofe para contrarrestar la intervención de la UE. “¿Utilizará Microsoft la situación de CrowdStrike para contrarrestar esta sentencia y/o futuras sentencias similares sobre la interoperabilidad de los productos de Microsoft, y utilizará esto como una palanca adicional para que los clientes se decanten por sus propios productos de seguridad?”, se preguntó. Lo que está claro es que antes de CrowdStrike, Microsoft no había planteado públicamente preocupaciones de seguridad sobre los riesgos de seguridad de proporcionar acceso a las mismas interfaces de programación de aplicaciones (API) que Microsoft utiliza internamente. Se entiende que los servidores Linux experimentaron un problema similar en abril con CrowdStrike, que, según algunos comentaristas de la industria, puso de relieve un fallo en el control de calidad que ni CrowdStrike ni Microsoft abordaron adecuadamente. Apple MacOS no se vio afectado por la caída del viernes, ya que ejecuta Apple Endpoint Security Framework, una API que los proveedores de antivirus utilizan para obtener información de telemetría del sistema operativo MacOS central. Esto significa que no necesitan tener su código ejecutándose dentro del núcleo de MacOS en Ring Zero, que es donde necesitaba ejecutarse la versión Windows de Falcon de CrowdStrike. Hay preguntas sobre por qué Microsoft no ha proporcionado algo similar. Parte del problema es que Windows, a diferencia de MacOS, ofrece compatibilidad con versiones anteriores que abarca muchos años. Pero las regulaciones anticompetitivas también pueden haber tenido un papel que desempeñar. Según el ex desarrollador de Windows David Plummer, Microsoft, de hecho, ofrece una serie de API para la seguridad antivirus de terceros. «CrowdStrike está predeterminado en modo kernel, presumiblemente porque necesita hacer cosas que no se pueden hacer desde el modo de usuario», dijo Plummer en un video de YouTube. «Y para mí, ahí es donde Microsoft podría ser responsable, porque en la plataforma Windows, hasta donde yo sé, algunas de las funciones de seguridad de CrowdStrike requieren una integración profunda con el sistema operativo que actualmente solo se puede lograr en el lado del kernel». Microsoft tiene una serie de API, incluida la API de control de aplicaciones de Windows Defender y Windows Defender Device Guard, que Plummer dijo que proporcionan mecanismos para controlar la ejecución de aplicaciones y garantizar que solo se ejecute código confiable en el sistema operativo. Dijo que la Plataforma de filtrado de Windows (WFP) permite que las aplicaciones interactúen con la pila de red sin requerir código de nivel de kernel. Sin embargo, citando a fuentes de Microsoft, Plummer afirmó que la compañía había «intentado hacer lo correcto» al desarrollar una API avanzada diseñada específicamente para aplicaciones de seguridad como la de CrowdStrike. «Esta API prometía una integración más profunda con el sistema operativo Windows, ofreciendo estabilidad, rendimiento y seguridad mejorados», añadió. Pero la sentencia de la UE de 2009 impidió efectivamente dicha integración, ya que podría haberle dado a Microsoft una ventaja injusta. Sin embargo, Ian Brown, consultor independiente sobre regulación de Internet, argumentó que Microsoft debería tener mejores controles de seguridad, en lugar de intentar echarle la culpa del colapso de CrowdStrike a la comisión anticompetitiva de la UE. En un blog, escribió: «Para la resiliencia de las sociedades dependientes de la tecnología, el software a nivel de núcleo del sistema operativo y sus equivalentes en sistemas de infraestructura socialmente críticos (como los viajes, la atención médica y la banca) deben probarse con mucho cuidado (e idealmente ejecutarse sobre un micronúcleo verificado formalmente) y controlarse. Pero los monopolistas de los sistemas operativos no deberían tomar las decisiones finales sobre cómo son exactamente esos controles, en lo que respecta a las implicaciones que tienen para la competencia».

Se rumorea que Huawei está trabajando en un teléfono plegable como ningún otro

Se rumorea que Huawei está trabajando en un teléfono plegable como ningún otro

El mercado de los teléfonos plegables ha ido viento en popa durante años y, aunque parezca que los fabricantes están empezando a asentarse poco a poco, puede que algunos sigan trabajando en nuevos formatos entre bastidores. Los recientes Galaxy Z Fold 6 y Galaxy Z Flip 6 no aportaron demasiadas novedades, centrándose en mejorar las deficiencias de sus predecesores. El Motorola Razr 50 Ultra, aunque aporta grandes mejoras en su cámara y duración de la batería en comparación con la generación anterior, también conserva un diseño familiar. Lo mismo ocurre con otros fabricantes, que optan por un teléfono plegable moderno o un dispositivo de tipo libro. Sin embargo, los últimos rumores indican que Huawei será el que rompa moldes. Hannah Cowton / Foundry Hannah Cowton / Foundry Hannah Cowton / Foundry Según el sitio chino Securities Daily, la empresa china lleva cinco años trabajando en un smartphone «tri-fold» que puede adoptar una configuración en Z. El teléfono también fue mencionado por el director ejecutivo de Huawei, Yu Chengdong, en una reciente entrevista. Es más, la marca podría incluso tener planes de producirlo en masa para fines de 2024. The Register afirma que una patente otorgada a Huawei en marzo de este año sugiere que el dispositivo contará con un sistema de doble bisagra, lo que permite que la pantalla se pliegue en ambas direcciones. A pesar de llamarse «tri-fold», tiene dos pliegues y tres pantallas distintas, que se despliegan para revelar una pantalla de 10 pulgadas. Además de eso, es probable que el teléfono incluya una cámara trasera y use vidrio liviano para minimizar el peso y el volumen. Fuentes de la industria de Corea sugieren que el fabricante de pantallas chino BOE suministrará las pantallas. También es probable que el dispositivo funcione con HarmonyOS, la alternativa de Android de Huawei. Se espera que el propio Kirin 9100 de la compañía esté bajo el capó, con un precio potencial de alrededor de ¥ 15,000 ($ 2,065). Hannah Cowton / Foundry Hannah Cowton / Foundry Hannah Cowton / Foundry Mientras Huawei parece estar preparándose para el lanzamiento de este dispositivo radical, muchos rivales estarán observando con interés. Si tiene éxito, podría convertirse en el próximo gran dispositivo plegable, reafirmando la posición de Huawei como innovador tecnológico clave. Sin embargo, el tiempo dirá si los consumidores realmente quieren un dispositivo de este tipo. Mientras tanto, nuestra guía de los mejores teléfonos plegables incluye tanto dispositivos con tapa como plegables tipo libro.

Check Point ficha a Nadav Zafrir de Team8 para sustituir a Gil Shwed – Fuente: www.databreachtoday.com

Check Point ficha a Nadav Zafrir de Team8 para sustituir a Gil Shwed – Fuente: www.databreachtoday.com

El segundo CEO de Check Point desde 1993 llega con profundas relaciones como CISO y perspicacia en ventasMichael Novinson (MichaelNovinson) • 24 de julio de 2024 Nadav Zafrir, futuro CEO de Check Point Software (Imagen: Check Point Software) Check Point Software eligió al líder de larga data de una incubadora de ciberseguridad israelí para que fuera el segundo CEO en los 32 años de historia del gigante del firewall. La empresa con sede en Tel Aviv seleccionó al cofundador y socio gerente de Team8, Nadav Zafrir, como su próximo director ejecutivo y le encargó que llenara el puesto de Gil Shwed, quien ha dirigido Check Point desde la creación de la empresa en 1993. El cambio de liderazgo se llevará a cabo en diciembre, cuando Shwed pasará a ser presidente ejecutivo y Zafrir buscará impulsar la innovación para alcanzar a rivales como Palo Alto Networks. «Check Point para mí es como un niño, y para pasar esa responsabilidad a otra persona, realmente necesito encontrar a la persona perfecta», dijo Shwed a los inversores el miércoles. «Y creo que encontramos a la persona perfecta». Durante su década en la cima de Team8, Zafrir construyó, invirtió y presidió 17 empresas de ciberseguridad, dos de las cuales (la startup de navegadores empresariales Talon y la startup de gestión de la postura de seguridad de datos Dig) se vendieron en diciembre a Palo Alto Networks por un total de $ 714 millones. Shwed elogió el carisma y las habilidades de liderazgo de Zafrir, así como su capacidad para motivar tanto a los equipos internos como a las partes interesadas externas. ‘No es que tengamos que llevarlo en una dirección diferente’ Las acciones de Check Point subieron $ 10,07, o 5,92%, a $ 180,07 por acción en las operaciones del miércoles, que es el precio más alto que las acciones de la compañía han cotizado desde que salió a bolsa en 1996. Pero la brecha de valoración entre Check Point y Palo Alto Networks se ha ampliado en la última media década, ya que las acciones de Palo Alto subieron un 365% desde que Nikesh Arora se convirtió en CEO en 2018, mientras que las acciones de Check Point crecieron solo un 81%. «Tenemos clientes leales que nos aman durante muchos años. Tenemos productos de calidad que la gente ama», dijo Shwed. «Entonces, no es que tengamos que llevarlo en una dirección diferente. Necesitamos fortalecer las cosas que funcionan y aumentarlas con cosas adicionales». Shwed dijo que Check Point realizó una búsqueda global y conoció a muchos candidatos calificados desde febrero, cuando reveló su plan de renunciar como CEO, y la experiencia de Zafrir tanto en el sector público como en el privado, así como su sólida red de relaciones con CISO, lo hicieron destacar del resto. Zafrir pasará de ahora a diciembre familiarizándose con las operaciones y la cultura de Check Point, dijo Shwed (ver: Gil Shwed dejará el cargo de CEO de Check Point). Antes de comenzar Team8 en 2014, Zafrir pasó un cuarto de siglo en el ejército israelí, y finalmente dirigió la Unidad 8200 de inteligencia militar de élite de Israel, donde estableció el Comando Cibernético de la Fuerza de Defensa de Israel. La mayoría de los principales ejecutivos y la organización de investigación y desarrollo de Check Point tienen su base en Israel, y Shwed dijo en febrero que esperaba que el próximo CEO de Check Point tuviera su base en Israel. Shwed elogió a Zafrir por sus excelentes habilidades de comunicación, en particular con los CISO y los líderes de nivel C, así como por su mentalidad estratégica y su capacidad para trabajar con equipos grandes. Se espera que Check Point se beneficie especialmente de la experiencia de Zafrir en ventas y marketing, y Shwed espera un retorno más fructífero y un crecimiento más rápido al contratar a más vendedores empresariales. “Nadav sabe cómo comunicarse extremadamente bien en el exterior, específicamente con nuestro público objetivo: los CISO y los niveles C de diferentes organizaciones”, dijo Shwed. “No es solo un vendedor. Definitivamente es un estratega. Sabe cómo trabajar con equipos grandes. Sabe cómo alentar a las personas a innovar. Y esto, creo, es el verdadero material de CEO”. ‘Todos los CISO conocen a Nadav’ Shwed describió a Zafrir como un estratega completo, con una experiencia que incluye no solo capital de riesgo sino también desarrollo práctico de startups de cartera. La personalidad extrovertida y el carisma de Zafrir complementan la naturaleza más reservada de Shwed, y Shwed dijo que Zafrir es bien conocido y respetado entre los CISO a nivel mundial gracias a la construcción de fuertes conexiones y una comunidad de buena reputación en los últimos años. “Probablemente sea el más conocido entre los CISO de todo el mundo y ha creado una enorme comunidad de CISO que lo consultan, que trabajan con él, y creo que es un gran activo”, dijo Shwed. “Cuando nos reunimos hoy con los CISO de la industria, todos los CISO conocen a Nadav y lo mencionan. Construir esa conexión en los últimos años es un logro asombroso”. Una tendencia que los observadores de la industria observarán bajo el mando de Zafrir es un mayor ritmo de fusiones y adquisiciones dada su familiaridad con tantas empresas en etapa inicial tanto en Israel como en los Estados Unidos. Palo Alto Networks ha realizado 10 adquisiciones desde noviembre de 2019, seis de las cuales costaron al menos $ 250 millones, mientras que Check Point ha hecho solo seis acuerdos durante ese tiempo, dos de las cuales valieron más de $ 250 millones. “En todos los aspectos, en innovación, en salida al mercado, en fusiones y adquisiciones, busco dinamizar y hacer más en Check Point”, dijo Shwed. URL de la publicación original: https://www.databreachtoday.com/check-point-snags-team8s-nadav-zafrir-to-replace-gil-shwed-a-25841

Rust 1.80 agrega tipos perezosos

Rust 1.80 agrega tipos perezosos

Rust 1.80, la última versión del popular lenguaje de programación seguro para la memoria, ha sido lanzado, presentando tipos «perezosos» para retrasar la inicialización de los datos hasta su primer acceso. Rust 1.80 se presentó el 25 de julio. Los desarrolladores con una versión anterior de Rust instalada a través de rustup pueden actualizar a la versión 1.80 ejecutando $ rustup update stable. Los nuevos tipos perezosos LazyCell y LazyLock, que retrasan la inicialización de los valores hasta el primer acceso, son similares a los tipos OnceCell y OnceLock estabilizados en Rust 1.70, pero con la función de inicialización incluida en la celda. Esto completa la estabilización de la funcionalidad adoptada en la biblioteca estándar de los cajones lazy_static y once_cell. LazyLock es la opción segura para subprocesos, adecuada para lugares como valores estáticos. LazyCell carece de sincronización de subprocesos, por lo que no implementa Sync, que es necesario para static, pero aún se puede usar en statics thread_local!, dijo el equipo de Rust.

Google renueva la protección de Navegación segura de Chrome para escanear archivos protegidos con contraseña

Google renueva la protección de Navegación segura de Chrome para escanear archivos protegidos con contraseña

Google está rediseñando las detecciones de malware de Chrome para incluir archivos ejecutables protegidos con contraseña que los usuarios pueden cargar para un escaneo profundo, un cambio que, según el fabricante del navegador, le permitirá detectar más amenazas maliciosas. Google ha permitido durante mucho tiempo a los usuarios activar el Modo mejorado de su Navegación segura, una función de Chrome que advierte a los usuarios cuando están descargando un archivo que se cree que no es seguro, ya sea por características sospechosas o porque está en una lista de malware conocido. Con el Modo mejorado activado, Google solicitará a los usuarios que carguen archivos sospechosos que no estén permitidos o bloqueados por su motor de detección. Con los nuevos cambios, Google solicitará a estos usuarios que proporcionen cualquier contraseña necesaria para abrir el archivo. Cuidado con los archivos protegidos con contraseña En una publicación publicada el miércoles, Jasika Bawa, Lily Chen y Daniel Rubery del equipo de seguridad de Chrome escribieron: No todos los escaneos profundos se pueden realizar automáticamente. Una tendencia actual en la distribución de malware que roba cookies es empaquetar software malicioso en un archivo cifrado (un archivo .zip, .7z o .rar, protegido por una contraseña) que oculta el contenido del archivo a Navegación segura y otros análisis de detección de antivirus. Para combatir esta técnica de evasión, hemos introducido dos mecanismos de protección según el modo de Navegación segura seleccionado por el usuario en Chrome. Los atacantes suelen poner a disposición las contraseñas de los archivos cifrados en lugares como la página desde la que se descargó el archivo o en el nombre del archivo descargado. Para los usuarios de Protección mejorada, las descargas de archivos cifrados sospechosos ahora solicitarán al usuario que ingrese la contraseña del archivo y la envíe junto con el archivo a Navegación segura para que se pueda abrir el archivo y se pueda realizar un análisis profundo. Los archivos cargados y las contraseñas de los archivos se eliminan poco tiempo después de ser analizados, y todos los datos recopilados solo los utiliza Navegación segura para proporcionar una mejor protección de las descargas. Agrandar / Introducir una contraseña de archivo para enviar un archivo cifrado para un análisis de malwareGoogle Para aquellos que utilizan el modo de protección estándar, que es el predeterminado en Chrome, aún queríamos poder proporcionar algún nivel de protección. En el modo de protección estándar, la descarga de un archivo cifrado sospechoso también activará un mensaje para introducir la contraseña del archivo, pero en este caso, tanto el archivo como la contraseña permanecen en el dispositivo local y solo los metadatos del contenido del archivo se comprueban con Navegación segura. Como tal, en este modo, los usuarios siguen estando protegidos siempre que Navegación segura haya visto y categorizado previamente el malware. Enviar a Google un ejecutable descargado casualmente de un sitio que anuncia un protector de pantalla o un reproductor multimedia es probable que genere poca o ninguna duda. Sin embargo, para archivos más sensibles, como un archivo de trabajo protegido con contraseña, es probable que haya más resistencia. A pesar de las garantías de que el archivo y la contraseña se eliminarán rápidamente, a veces las cosas salen mal y no se descubren durante meses o años, si es que se descubren. Las personas que utilizan Chrome con el modo mejorado activado deben tener cuidado. Un segundo cambio que Google está haciendo en Safe Browsing es un sistema de notificación de dos niveles cuando los usuarios están descargando archivos. Son: Archivos sospechosos, es decir, aquellos que el motor de verificación de archivos de Google ha emitido un veredicto de menor confianza, con un riesgo desconocido de daño al usuario Archivos peligrosos, o aquellos con un veredicto de alta confianza de que representan un alto riesgo de daño al usuario Los nuevos niveles se destacan por iconografía, color y texto en un intento de hacer que sea más fácil para los usuarios distinguir fácilmente entre los diferentes niveles de riesgo. «En general, estas mejoras en claridad y consistencia han resultado en cambios significativos en el comportamiento del usuario, incluyendo menos advertencias ignoradas, advertencias atendidas más rápidamente y, en general, mejor protección contra descargas maliciosas», escribieron los autores de Google. Anteriormente, las notificaciones de Safe Browsing se veían así: Ampliar / Diferenciación entre advertencias sospechosas y peligrosas.Google Durante el año pasado, Chrome no se ha movido de su continuo soporte de cookies de terceros, una decisión que permite a las empresas grandes y pequeñas rastrear a los usuarios de ese navegador mientras navegan de un sitio web a otro. La alternativa de Google a las cookies de seguimiento, conocida como Privacy Sandbox, también ha recibido malas calificaciones de los defensores de la privacidad porque rastrea los intereses de los usuarios en función del uso que hacen del navegador. Dicho esto, Chrome ha sido durante mucho tiempo un líder en la introducción de protecciones, como una zona protegida de seguridad que aísla el código riesgoso para que no pueda mezclarse con datos confidenciales y funciones del sistema operativo. Aquellos que se queden con Chrome deberían, como mínimo, mantener activado el modo estándar de navegación segura. Los usuarios con la experiencia necesaria para elegir con criterio qué archivos enviar a Google deberían considerar activar el modo mejorado.

Página 68 de 357

Funciona con WordPress & Tema de Anders Norén

bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt bmbt