Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 7 de 357

¿Qué plataforma de redes sociales es más segura?

¿Qué plataforma de redes sociales es más segura?

PublicidadEn el mundo interconectado de hoy, las plataformas de redes sociales se han convertido en herramientas esenciales para la comunicación, la creación de redes y el intercambio de información. Desde Facebook hasta TikTok, cada plataforma ofrece características únicas y atrae a diversos grupos demográficos de usuarios. Sin embargo, junto con sus beneficios, las preocupaciones sobre la privacidad, la seguridad y la protección general han crecido exponencialmente. Este artículo profundiza en los aspectos de seguridad de algunas de las plataformas de redes sociales más populares, examinando sus prácticas de privacidad, medidas de seguridad y protecciones para el usuario. Facebook: equilibrio entre conectividad y privacidad Facebook, fundada por Mark Zuckerberg en 2004, revolucionó las redes sociales al permitir a los usuarios conectarse con amigos, familiares y colegas en línea. A pesar de su popularidad, Facebook ha enfrentado un escrutinio significativo sobre su manejo de los datos de los usuarios. La plataforma ha estado involucrada en varias violaciones de datos de alto perfil y escándalos de privacidad, como el incidente de Cambridge Analytica, que generó preocupaciones sobre el uso no autorizado de información personal. Para abordar estos problemas, Facebook ha implementado varias configuraciones de privacidad que permiten a los usuarios controlar quién puede ver sus publicaciones, administrar su información personal y limitar el acceso de terceros a sus datos. Los usuarios pueden ajustar sus configuraciones de privacidad para hacer que sus perfiles sean más privados, restringir quién puede enviarles solicitudes de amistad o mensajes y controlar la visibilidad de sus fotos y videos. A pesar de estos esfuerzos, los críticos argumentan que el modelo de negocios de Facebook, que depende en gran medida de la publicidad dirigida basada en los datos de los usuarios, compromete inherentemente la privacidad del usuario. La plataforma continúa enfrentando desafíos para equilibrar su compromiso con la conectividad con la protección de la información del usuario. Instagram: intercambio visual con controles de privacidad Adquirida por Facebook en 2012, Instagram se ha convertido en una plataforma dominante para compartir fotos y videos, particularmente entre los grupos demográficos más jóvenes. Al igual que su empresa matriz, Instagram ha sido criticada por su enfoque de la privacidad, especialmente en lo que respecta a la visibilidad del contenido del usuario. Instagram ofrece configuraciones de privacidad que permiten a los usuarios hacer que sus cuentas sean privadas, lo que significa que solo los seguidores aprobados pueden ver sus publicaciones. Esta función brinda a los usuarios un mayor control sobre quién puede acceder a sus fotos y videos, lo que mitiga las preocupaciones sobre la visualización o el intercambio no autorizados de contenido personal. En los últimos años, Instagram ha introducido medidas de seguridad adicionales, como la autenticación de dos factores y opciones mejoradas de recuperación de cuenta, para mejorar la protección del usuario. Estos esfuerzos tienen como objetivo reforzar la confianza de los usuarios en el compromiso de la plataforma de salvaguardar la información personal al tiempo que mantiene una comunidad vibrante de narradores visuales. Twitter (ahora X): comunicación en tiempo real con responsabilidad pública Twitter, que ahora es X, es conocido por su formato de microblogging en tiempo real, proporciona a los usuarios una plataforma para compartir pensamientos, noticias y actualizaciones en 280 caracteres o menos. A diferencia de Facebook e Instagram, la configuración predeterminada de Twitter es pública, lo que significa que los tuits son visibles para cualquier persona en la plataforma a menos que los usuarios opten por proteger sus tuits configurando sus cuentas como privadas. Si bien Twitter ha sido elogiado por su transparencia al abordar incidentes de seguridad y comunicar actualizaciones a los usuarios, también ha enfrentado desafíos relacionados con la desinformación, el acoso y la seguridad del usuario. La plataforma ha implementado varias medidas, como herramientas de denuncia mejoradas y políticas de moderación de contenido, para mitigar estos problemas y fomentar un entorno en línea más seguro. El enfoque de Twitter hacia la privacidad incluye configuraciones que permiten a los usuarios controlar quién puede interactuar con sus tuits, quién puede enviarles mensajes directos y qué información es visible en sus perfiles. Al permitir a los usuarios gestionar sus preferencias de privacidad de forma eficaz, Twitter pretende lograr un equilibrio entre la comunicación abierta y la protección del usuario. LinkedIn: redes profesionales centradas en la seguridad LinkedIn se distingue de otras plataformas de redes sociales al atender específicamente a profesionales y empresas que buscan oportunidades de networking y desarrollo profesional. LinkedIn, que se lanzó en 2003, se ha ganado una reputación por su énfasis en la identidad profesional y sus medidas de seguridad relativamente sólidas en comparación con otras plataformas sociales. Los usuarios de LinkedIn pueden personalizar su configuración de privacidad para gestionar quién puede ver su perfil, conectarse con ellos o ver su actividad en la plataforma. Este control granular ayuda a los usuarios a mantener límites profesionales mientras interactúan con compañeros, empleadores potenciales y personas influyentes de la industria. El compromiso de la plataforma con la seguridad se refleja en sus esfuerzos por combatir el spam, los intentos de phishing y el acceso no autorizado a las cuentas de los usuarios. LinkedIn ofrece recursos para que los usuarios denuncien actividades sospechosas, protejan sus cuentas con contraseñas seguras y se mantengan informados sobre las mejores prácticas de seguridad. TikTok: creciente popularidad y preocupaciones por la privacidad TikTok, propiedad de la empresa china ByteDance, ha experimentado un crecimiento explosivo, especialmente entre los usuarios más jóvenes atraídos por su contenido de vídeo de formato corto y sus herramientas de edición creativa. A pesar de su popularidad, TikTok ha enfrentado un escrutinio por preocupaciones sobre la privacidad de los datos, particularmente relacionadas con sus vínculos con China y la posibilidad de que el gobierno chino acceda a los datos de los usuarios. En respuesta a estas preocupaciones, TikTok ha tomado medidas para tranquilizar a los usuarios sobre sus prácticas de datos, incluido el establecimiento de centros de datos fuera de China y el nombramiento de ejecutivos locales para supervisar las operaciones en mercados clave. La plataforma también ha introducido configuraciones de privacidad que permiten a los usuarios controlar quién puede ver sus videos, comentar sus publicaciones e interactuar con sus cuentas. El enfoque de TikTok hacia la privacidad incluye medidas como el cifrado de datos mejorado, informes de transparencia que detallan las solicitudes de datos del gobierno y herramientas para que los usuarios administren sus preferencias de privacidad. Estos esfuerzos tienen como objetivo generar confianza con los usuarios y las autoridades reguladoras al tiempo que mantienen el atractivo de TikTok como una comunidad vibrante para la expresión creativa. TikTok está prohibido en ciertos países. Snapchat: mensajería efímera y funciones de privacidad Snapchat se distingue de otras plataformas de redes sociales por su enfoque en la mensajería efímera, donde las fotos y los videos desaparecen poco después de ser vistos por los destinatarios. Esta característica atrae a los usuarios que buscan una forma más privada y espontánea de comunicarse sin dejar una huella digital duradera. Snapchat ofrece controles de privacidad que permiten a los usuarios administrar quién puede enviarles mensajes, ver sus historias y ver su ubicación usando la función Snap Map. Además, Snapchat notifica a los usuarios cuando alguien toma una captura de pantalla de sus snaps, lo que proporciona una capa de transparencia y control sobre el contenido compartido. A pesar de su enfoque innovador de la privacidad, Snapchat ha enfrentado desafíos relacionados con las violaciones de datos y la seguridad del usuario, lo que impulsó a la empresa a mejorar las medidas de seguridad y educar a los usuarios sobre prácticas seguras en línea. Al priorizar la privacidad y la seguridad del usuario, Snapchat tiene como objetivo mantener una plataforma confiable para la expresión creativa y la comunicación interpersonal. Factores a considerar en la seguridad de las redes sociales Al evaluar la seguridad de una plataforma de redes sociales, se deben considerar varios factores. Las plataformas que ofrecen controles de privacidad sólidos permiten a los usuarios administrar su información personal, controlar quién puede ver su contenido y limitar el acceso de terceros a sus datos. Los métodos de cifrado sólidos, las prácticas de almacenamiento seguro de datos y las medidas proactivas contra las violaciones de datos contribuyen a la postura de seguridad general de una plataforma. Las plataformas que son transparentes en cuanto a sus políticas de privacidad, prácticas de datos y medidas de seguridad fomentan la confianza y la responsabilidad entre los usuarios. Las pautas comunitarias claras y aplicadas ayudan a mantener un entorno respetuoso y seguro para los usuarios al definir estándares de contenido y comportamiento aceptables. Las plataformas que brindan actualizaciones de seguridad oportunas, soporte al cliente receptivo para consultas de seguridad y recursos para que los usuarios mejoren la seguridad de su cuenta promueven una experiencia de usuario más segura. Conclusión: navegar en las redes sociales de forma segura En conclusión, la seguridad de una plataforma de redes sociales depende de una combinación de sus prácticas de privacidad, medidas de seguridad y herramientas de empoderamiento del usuario. Si bien cada plataforma ofrece características únicas y atiende diferentes preferencias de los usuarios, ninguna plataforma es inmune a riesgos como violaciones de datos, desinformación o acoso en línea. Como usuarios, es esencial mantenerse informado sobre la configuración de privacidad, las actualizaciones de seguridad y las mejores prácticas para el uso seguro de las redes sociales. Al comprender las fortalezas y debilidades de cada plataforma y gestionar activamente nuestra huella digital, podemos tomar decisiones informadas sobre dónde y cómo interactuar en línea, priorizando al mismo tiempo nuestra privacidad y seguridad. En última instancia, la evolución de las redes sociales seguirá estando determinada por los avances tecnológicos, los cambios regulatorios y las expectativas de los usuarios en materia de privacidad y seguridad. Al defender los derechos de los usuarios, exigir transparencia a las plataformas y apoyar una ciudadanía digital responsable, podemos contribuir colectivamente a un entorno en línea más seguro y confiable para todos.

Lleno de situaciones de suspense, aparentemente rentable pero no lo es · TechNode

Lleno de situaciones de suspense, aparentemente rentable pero no lo es · TechNode

Si una serie dramática recién estrenada tuviera casi 100 episodios, ¿estarías dispuesto a dedicar tiempo a verla? ¿Y si cada episodio durara solo diez minutos o incluso dos minutos? En China, este tipo de series dramáticas cortas te permiten disfrutar de una versión condensada de una telenovela, repleta de todos los momentos dramáticos habituales, pero en el tiempo que lleva ver una película. La duración ultracorta de estos minidramas, que se muestran principalmente en formato vertical, atiende a la corta capacidad de atención característica de la era de los videos cortos. Esta nueva forma de contar historias se desarrolló rápidamente en China durante la pandemia de Covid-19. Kuaishou, el mayor competidor de Douyin de ByteDance en el país, mencionó en su informe de ganancias que en el cuarto trimestre de 2023, los «usuarios intensivos de dramas cortos» en su plataforma alcanzaron los 94 millones. Kuaishou define al grupo como aquellos que ven más de 10 episodios por día. Los microdramas han surgido como un formato nuevo que ayuda a llenar el tiempo libre fragmentado de los espectadores, y se los considera ideales para un viaje corto en autobús o metro, al tiempo que ofrecen tramas llamativas en segundos. El formato ha desafiado el enfoque tradicional de las telenovelas, que presenta actores conocidos en papeles importantes y episodios de formato largo. Dean Burns, vicepresidente de la Escuela de Cine de Shanghái Vancouver, dijo que «los arcos de personajes han pasado de moda y los suspense están de moda» como una de las razones por las que los microdramas se han vuelto populares, durante un discurso en ChinaJoy 2024, la convención de juegos más grande de China. Los dramas cortos también están en sintonía con la última tendencia de consumo móvil y entretenimiento en porciones pequeñas, según Burns. «Nanpin», orientado a los hombres, y «Nvpin», orientado a las mujeres, son los dos principales estilos narrativos en el contenido dramático chino, caracterizados por su enfoque en apelar a las supuestas preferencias de cada género. Mientras que “Nanpin” suele contener elementos como el combate y la fantasía, “Nvpin” retrata historias de protagonistas femeninas, intentando reflejar los deseos y necesidades de las mujeres en escenarios como el lugar de trabajo y en sus vidas románticas. Los microdramas populares incluyen Mi esposa y mi jefe, Me casé sin ti y La doble vida de mi marido multimillonario. Estos comparten características de trama comunes que incluyen romance, conflicto y venganza. Durante el Año Nuevo chino de este año, una serie llamada Hi, Mom tomó por asalto las plataformas sociales de China. Cuenta la historia de una estudiante universitaria que viaja de regreso a la década de 1980 y muestra el choque entre su mentalidad moderna y la del pasado. El drama ultracorto acumuló más de 12 millones de RMB (1,66 millones de dólares) en recargas de pago de usuarios en 24 horas, informaron los medios de comunicación chinos. Un espectador de Hi, Mom que terminó la serie en dos días le dijo a TechNode: «Las tramas me hicieron adicto a ella. «Es genial verlo, sinceramente, pero siento que es una especie de pérdida de tiempo una vez que termino de verlo». ¿Pueden los microdramas ganar dinero? Por lo general, los espectadores son libres de ver los primeros episodios de los microdramas hasta que, generalmente en el punto de suspenso, se les pide que paguen para desbloquear los episodios restantes. Pero la pregunta es, ¿la producción de minidramas genera dinero? ¿Los pagos de los usuarios van directamente a los bolsillos de las empresas de producción? En 2023, los datos públicos muestran que China produjo más de 3.000 microdramas en línea. «Creo que ahora los participantes pueden haberse apresurado demasiado», dijo Lu Enwen, director de tecnología del proveedor de servicios de marketing con sede en China Yujin Culture, en un foro en ChinaJoy. «Nuestros datos indican que el porcentaje de personas que pierden dinero en la industria ha aumentado del 80% el año pasado al 90% este año, o incluso al 95%». Añadió que actualmente hay demasiada homogeneización en la industria, y muchos productores de contenido se centran en los sketches. Crazy Maple Studio, la empresa matriz de ReelShort, una plataforma que ofrece programas de microdramas con actores de habla inglesa, reportó solo 240.000 RMB en ganancias netas en 2023 a pesar de disfrutar de un rápido crecimiento y ser clasificada como la aplicación de entretenimiento número tres en los EE. UU. el pasado noviembre. Por un lado, los productores de microdramas dependen de guiar a los usuarios para que paguen por ver lo que sucede a continuación para la monetización. Por otro lado, primero tienen que pagar a los distribuidores para que coloquen anuncios en varias plataformas de tráfico, como Douyin y Kuaishou, para llegar a una base de usuarios más amplia. Según el medio de comunicación Southern Weekly, el 90% de los ingresos de la industria se han gastado en tarifas publicitarias, con márgenes de beneficio de la industria por debajo del 10%. En el foro ChinaJoy, varios profesionales de la industria señalaron que algunas empresas están produciendo rápidamente microdramas sensacionalistas. Esto se debe a que las empresas pueden cubrir los costos anteriores «siempre que uno o dos de cada diez proyectos tengan éxito», según los oradores asistentes, en gran parte gracias a la baja inversión inicial requerida. Un reciente cortometraje dramático con temática de venganza, Shi Gu Qian Jin, emitido en la aplicación Baidu, obtuvo alrededor de 20 millones de vistas en una semana, reveló Yan Yusong, vicepresidente de Linekong Interactive Group, que cotiza en Hong Kong y es el productor del microdrama. Sin embargo, agregó: «Esto en realidad cuenta como un trabajo fallido». [due to the relatively low view clicks].” Globalización Fuera de China, el público se siente cada vez más atraído por los microdramas cautivadores y llenos de giros argumentales. Muchos de los dramas cortos que circulan en los mercados de Asia occidental y del sudeste, aunque los actores no son de ascendencia china, los equipos detrás de estos dramas suelen ser de China. El fenómeno llega en un momento en que los reguladores chinos están imponiendo pautas más estrictas a la industria dramática de miles de millones de dólares. “La mayoría de los practicantes de microdramas en el extranjero son chinos porque los chinos son muy trabajadores y pueden soportar la carga de trabajo de alta intensidad de los dramas cortos”, dijo Keson Su, vicepresidente de MeetSocial, una agencia de marketing digital que atiende principalmente a comerciantes transfronterizos, en el evento en ChinaJoy. La empresa tiene una división centrada en microdramas, MeetForce, de la que Su es el director. Señaló que la empresa ha optado por no utilizar Los Ángeles como base de rodaje, sino que ha establecido bases en el extranjero en países de Europa del Este como Serbia. “A veces contratamos a actores británicos para que vuelen a filmar cuando hay requisitos específicos para un acento británico”, dijo. Relacionado

Ulefone presenta Armor 27T Pro: el teléfono insignia resistente con visión nocturna por infrarrojos y térmica FLIR

Ulefone presenta Armor 27T Pro: el teléfono insignia resistente con visión nocturna por infrarrojos y térmica FLIR

Nuestra publicación puede contener enlaces de afiliados y podemos tener relaciones con empresas que mencionamos o para las que ofrecemos códigos de cupón. Ulefone, la marca que recientemente se ganó los corazones de los entusiastas de la tecnología con su serie Armor 25T, ahora está lista para conquistar el mercado de los teléfonos inteligentes resistentes con la introducción de sus últimas ofertas: Armor 27T Pro y Armor 27 Pro. Preparados para causar sensación con la primera venta global en AliExpress el 19 de agosto, cada dispositivo cuenta con un sistema de cámara único, al tiempo que mantiene los mismos altos estándares en otras especificaciones. El Armor 27T Pro, el nuevo buque insignia de Ulefone, está equipado con un sensor de imagen térmica FLIR profesional, lo que eleva el dispositivo a nuevas alturas en utilidad práctica. La integración de la aplicación My FLIR Pro, ahora con tecnología de intensidad MSX avanzada y VividIR, permite la detección precisa de puntos calientes y problemas; y la captura y análisis de imágenes térmicas con una claridad sin precedentes. El dispositivo también cuenta con una cámara de visión nocturna por infrarrojos, lo que lo convierte en una herramienta indispensable para los profesionales del campo. El conjunto de cámaras también viene con una cámara principal de 50MP, que ofrece una solución de imágenes integral para cualquier escenario. Monstruo de la imagen térmica Por el contrario, el Armor 27 Pro, aunque carece de las capacidades de imagen térmica, presenta una cámara ultra gran angular de 50MP, perfecta para capturar paisajes expansivos y fotos grupales. El sistema de cámara del Armor 27 Pro es igualmente impresionante, compuesto por una cámara principal de 50MP para fotografías nítidas y detalladas, una lente ultra ancha de 50MP para vistas expansivas y una cámara de visión nocturna infrarroja de 64MP para una excelencia sin luz. Ambos modelos comparten la misma construcción robusta, con un diseño más resistente en comparación con la Serie Armor 25T, y una batería más grande para satisfacer las demandas de los entusiastas y profesionales del aire libre por igual. Gizchina Noticias de la semana El compromiso de Ulefone con la durabilidad es evidente en la Serie Armor 27 Pro, que cumple con las clasificaciones IP68 / IP69K y la certificación MIL-STD-810H, lo que los hace adecuados para entornos extremos. La batería de estado sólido mantiene un rendimiento óptimo en temperaturas que van desde -30 ℃ a 55 ℃, lo que garantiza la confiabilidad en las condiciones más duras. Especificaciones sólidas como una roca en todos los aspectos La serie también cuenta con una pantalla FHD+ de 6,78″ con una frecuencia de actualización de 120 Hz y una batería de 10600 mAh, que admite carga flash de 120 W y carga de base de 33 W. Esta combinación de pantalla y duración de la batería promete una experiencia de visualización inmersiva y un uso prolongado sin la necesidad de una carga frecuente. Impulsada por el SoC MediaTek Dimensity 6300 5G, la serie Armor 27 Pro ofrece hasta 24 GB de RAM y 256 GB de almacenamiento interno, ampliable hasta 2 TB. Con tecnología 5G, WiFi 6 y Bluetooth 5.2, estos dispositivos están listos para una conectividad de alta velocidad y baja latencia. Con Android 14, la serie Armor 27 Pro garantiza una experiencia de usuario perfecta con las últimas funciones y actualizaciones de seguridad. El lanzamiento de estos dispositivos no es solo una presentación de nuevos productos, sino también una celebración de la dedicación de Ulefone a la innovación y la durabilidad. Precio y disponibilidad El Armor 27T Pro y el Armor 27 Pro comenzarán su primera venta global el 19 de agosto en AliExpress. No sabemos los precios de estas obras maestras resistentes, pero con sus características avanzadas y su diseño robusto, el Armor 27T Pro y el Armor 27 Pro intentarán convertirse en los dispositivos de referencia para aquellos que exigen lo mejor. Para marcar esta ocasión, Ulefone está organizando un sorteo en su página de Facebook, donde los participantes tienen la oportunidad de ganar un Armor 27T Pro y otros dispositivos inteligentes. Descargo de responsabilidad: Es posible que recibamos compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

No permita que su nombre de dominio se convierta en un blanco fácil – Krebs on Security

Más de un millón de nombres de dominio, incluidos muchos registrados por empresas de la lista Fortune 100 y compañías de protección de marca, son vulnerables a la toma de control por parte de cibercriminales debido a debilidades de autenticación en una serie de grandes proveedores de alojamiento web y registradores de dominios, según un nuevo estudio. Imagen: Shutterstock. Su navegador web sabe cómo encontrar un sitio como ejemplo.com gracias al Sistema de nombres de dominio (DNS) global, que funciona como una especie de guía telefónica para Internet al traducir nombres de sitios web fáciles de entender para los humanos (ejemplo.com) en direcciones numéricas de Internet. Cuando alguien registra un nombre de dominio, el registrador generalmente proporcionará dos conjuntos de registros DNS que el cliente luego debe asignar a su dominio. Esos registros son cruciales porque permiten a los navegadores web encontrar la dirección de Internet del proveedor de alojamiento que está sirviendo ese dominio. Pero pueden surgir problemas potenciales cuando los registros DNS de un dominio son «poco fiables», lo que significa que el servidor de nombres autorizado no tiene suficiente información sobre el dominio y no puede resolver las consultas para encontrarlo. Un dominio puede volverse inoperante de diversas maneras, como cuando no se le asigna una dirección de Internet o porque los servidores de nombres en el registro autorizado del dominio están mal configurados o faltan. La razón por la que los dominios inoperantes son problemáticos es que varios proveedores de alojamiento web y DNS permiten a los usuarios reclamar el control de un dominio sin acceder a la cuenta del verdadero propietario en su proveedor de DNS o registrador. Si esta amenaza le suena familiar, es porque no es nada nuevo. En 2019, KrebsOnSecurity escribió sobre ladrones que empleaban este método para tomar el control de miles de dominios registrados en GoDaddy y usarlos para enviar amenazas de bomba y correos electrónicos de sextorsión (GoDaddy dice que arreglaron esa debilidad en sus sistemas poco después de esa historia de 2019). En la campaña de 2019, los spammers crearon cuentas en GoDaddy y pudieron apoderarse de dominios vulnerables simplemente registrando una cuenta gratuita en GoDaddy y asignándoseles los mismos servidores DNS que el dominio secuestrado. Tres años antes, la misma vulnerabilidad generalizada fue descrita en una publicación de blog por el investigador de seguridad Matthew Bryant, quien mostró cómo uno podría apoderarse de al menos 120.000 dominios a través de vulnerabilidades de DNS en algunos de los proveedores de alojamiento más grandes del mundo. Increíblemente, una nueva investigación conjunta publicada hoy por expertos en seguridad de Infoblox y Eclypsium descubre que esta misma vulnerabilidad de autenticación todavía está presente en varios proveedores de alojamiento y DNS importantes. «Es fácil de explotar, muy difícil de detectar y es completamente prevenible», dijo Dave Mitchell, investigador principal de amenazas en Infoblox. «Los servicios gratuitos lo hacen más fácil». [to exploit] a escala. Y la mayor parte de estos están en un puñado de proveedores de DNS». PATOS SENTADOS El informe de Infoblox encontró que hay múltiples grupos cibercriminales que abusan de estos dominios robados como un «sistema de distribución de tráfico» disperso globalmente, que puede usarse para enmascarar la verdadera fuente o destino del tráfico web y canalizar a los usuarios web a sitios web maliciosos o fraudulentos. Tomar dominios de esta manera también puede permitir a los ladrones hacerse pasar por marcas confiables y abusar de su reputación positiva o al menos neutral al enviar correo electrónico desde esos dominios, como vimos en 2019 con los ataques de GoDaddy. «Los dominios secuestrados se han utilizado directamente en ataques de phishing y estafas, así como en grandes sistemas de spam», se lee en el informe de Infoblox, que se refiere a los dominios poco fiables como «patos sentados». «Hay evidencia de que algunos dominios se usaron para Cobalt Strike y otro comando y control de malware (C2). Otros ataques han utilizado dominios secuestrados en ataques de phishing dirigidos mediante la creación de subdominios similares. Algunos actores han acumulado dominios secuestrados con un propósito desconocido”. Los investigadores de Eclypsium estiman que actualmente hay alrededor de un millón de dominios Sitting Duck, y que al menos 30.000 de ellos han sido secuestrados para uso malicioso desde 2019. “En el momento de escribir este artículo, numerosos proveedores de DNS lo permiten mediante una verificación débil o inexistente de la propiedad del dominio para una cuenta determinada”, escribió Eclypsium. Las empresas de seguridad dijeron que encontraron que varios dominios Sitting Duck comprometidos fueron registrados originalmente por empresas de protección de marca que se especializan en registros de dominios defensivos (reservando dominios similares para las principales marcas antes de que esos nombres puedan ser tomados por estafadores) y en la lucha contra la infracción de marcas registradas. Por ejemplo, Infoblox encontró grupos cibercriminales que usaban un dominio Sitting Duck llamado clickermediacorp[.]com, que fue registrado inicialmente en nombre de CBS Interactive Inc. por la firma de protección de marcas MarkMonitor. Otro dominio secuestrado de Sitting Duck: antiphishing[.]org — fue registrado en 2003 por el Anti-Phishing Working Group (APWG), una organización sin fines de lucro dedicada a la seguridad cibernética que sigue de cerca los ataques de phishing. En muchos casos, los investigadores descubrieron dominios Sitting Duck que parecen haber sido configurados para renovarse automáticamente en el registrador, pero los servicios de alojamiento o DNS autorizados no se renovaron. Los investigadores dicen que todos los dominios Sitting Duck poseen tres atributos que los hacen vulnerables a la toma de control: 1) el dominio utiliza o delega servicios DNS autorizados a un proveedor diferente al registrador de dominios; 2) el servidor de nombres autorizado para el dominio no tiene información sobre la dirección de Internet a la que debe apuntar el dominio; 3) el proveedor de DNS autorizado es «explotable», es decir, un atacante puede reclamar el dominio en el proveedor y configurar registros DNS sin acceso a la cuenta válida del propietario del dominio en el registrador de dominios. Imagen: Infoblox. ¿Cómo se sabe si un proveedor de DNS es explotable? En GitHub se publica una lista que se actualiza con frecuencia y que se llama “Can I take over DNS” (¿Puedo tomar el control de DNS?), que ha estado documentando la capacidad de explotación por parte de los proveedores de DNS durante los últimos años. La lista incluye ejemplos de cada uno de los proveedores de DNS mencionados. En el caso del dominio Sitting Duck mencionado anteriormente, clickermediacorp[.]com, el dominio fue registrado originalmente por MarkMonitor, pero parece haber sido secuestrado por estafadores que lo reclamaron en la empresa de alojamiento web DNSMadeEasy, que es propiedad de Digicert, uno de los mayores emisores de certificados digitales (certificados SSL/TLS) de la industria. En una entrevista con KrebsOnSecurity, el fundador y vicepresidente sénior de DNSMadeEasy, Steve Job, dijo que el problema no es realmente algo que su empresa deba resolver, y señaló que los proveedores de DNS que tampoco son registradores de dominios no tienen una forma real de validar si un cliente determinado posee legítimamente el dominio que se reclama. «Cerramos las cuentas abusivas cuando las encontramos», dijo Job. «Pero creo que la responsabilidad debe recaer en el cliente». [domain registrants] ellos mismos. Si vas a comprar algo y apuntarlo a algún lugar sobre el que no tienes control, no podemos evitarlo”. Infoblox, Eclypsium y la lista wiki de DNS en Github dicen que el gigante de alojamiento web Digital Ocean se encuentra entre las empresas de alojamiento vulnerables. En respuesta a las preguntas, Digital Ocean dijo que estaba explorando opciones para mitigar dicha actividad. “El servicio DNS de DigitalOcean no es autoritario y no somos un registrador de dominios”, escribió Digital Ocean en una respuesta por correo electrónico. “Cuando el propietario de un dominio ha delegado autoridad a nuestra infraestructura DNS con su registrador y ha permitido que caduque su propiedad de ese registro DNS en nuestra infraestructura, eso se convierte en una ‘delegación poco convincente’ bajo este modelo de secuestro. Creemos que la causa principal, en última instancia, es la mala gestión de la configuración del nombre de dominio por parte del propietario, similar a dejar las llaves en el coche sin llave, pero reconocemos la oportunidad de ajustar nuestras barandillas de seguridad del servicio DNS no autoritario en un esfuerzo por ayudar a minimizar el impacto de una falla en la higiene a nivel de DNS autoritario. Estamos conectados con los equipos de investigación para explorar opciones de mitigación adicionales”. En una declaración proporcionada a KrebsOnSecurity, el proveedor de alojamiento y registrador Hostinger dijo que estaban trabajando para implementar una solución para prevenir ataques de pato cojo en las “próximas semanas”. “Estamos trabajando en la implementación de un sistema de verificación de dominio basado en SOA”, escribió Hostinger. “Se utilizarán servidores de nombres personalizados con un registro de inicio de autoridad (SOA) para verificar si el dominio realmente pertenece al cliente. Nuestro objetivo es lanzar esta solución fácil de usar para fines de agosto. El paso final es desaprobar los dominios de vista previa, una funcionalidad que a veces usan los clientes con intenciones maliciosas. Los dominios de vista previa quedarán obsoletos a fines de septiembre. Los usuarios legítimos podrán usar subdominios temporales generados aleatoriamente en su lugar”. ¿Qué hicieron los proveedores de DNS que han luchado con este problema en el pasado para abordar estos desafíos de autenticación? Las empresas de seguridad dijeron que para reclamar un nombre de dominio, los proveedores de mejores prácticas le dieron al titular de la cuenta servidores de nombres aleatorios que requerían un cambio en el registrador antes de que los dominios pudieran estar activos. También descubrieron que los proveedores de mejores prácticas utilizaban diversos mecanismos para garantizar que los servidores de nombres recientemente asignados no coincidieran con las asignaciones de servidores de nombres anteriores.
[Side note: Infoblox observed that many of the hijacked domains were being hosted at Stark Industries Solutions, a sprawling hosting provider that appeared two weeks before Russia invaded Ukraine and has become the epicenter of countless cyberattacks against enemies of Russia]Tanto Infoblox como Eclypsium afirmaron que, sin una mayor cooperación y una menor acusación por parte de todos los interesados ​​en el DNS global, los ataques a dominios fáciles seguirán aumentando, con los registrantes de dominios y los usuarios habituales de Internet atrapados en el medio. “Las organizaciones gubernamentales, los reguladores y los organismos de normalización deberían considerar soluciones a largo plazo para las vulnerabilidades en la superficie de ataque de la gestión del DNS”, concluye el informe de Infoblox.

Pasos para una prueba de concepto exitosa en el desarrollo de software

Pasos para una prueba de concepto exitosa en el desarrollo de software

Cualquier software, aplicación móvil o sitio web completo habría pasado por un ciclo de vida de desarrollo de software, un proceso largo y estratégico que requiere abundantes recursos y un buen presupuesto. Antes de dar este gran salto que implica riesgos monetarios y de recursos, surgió el concepto de POC. Una prueba de concepto o POC para el desarrollo de software se define como una demostración a pequeña escala para validar la viabilidad del producto digital como una solución de software propuesta. POC es el método mejor adoptado para verificar si la idea de negocio realmente funcionará antes de hacer una gran inversión y ahorrar tiempo y recursos valiosos para el desarrollo de software completamente funcional. ¿Cuál es la importancia de una prueba de concepto (POC) en el desarrollo de software? Considere POC como una inversión de bajo costo para probar su producto. La prueba de concepto lo ayuda a validar la viabilidad de su idea de software al mismo tiempo que minimiza los riesgos y garantiza que los recursos se facturen de manera eficiente. Hay cuatro factores principales para mostrar la esencia de POC: Riesgos de desarrollo reducidos: las POC validan su idea de negocio con una verificación de viabilidad y le ahorran hacer cosas que podrían no funcionar. Ahorra tiempo y dinero: la razón principal por la que se practica la prueba de concepto es para ahorrar presupuesto y tiempo porque identifica posibles problemas por adelantado. Asegura la aceptación: una prueba de concepto ideal mejorará la comunicación para asegurar la aceptación de las partes interesadas, ya que presentará la idea con una base sólida. Asegura la financiación: una prueba de concepto exitosa asegurará la financiación y el apoyo de los inversores que pueden dudar en el desarrollo de software completo. Ahora que está familiarizado con la importancia de la POC, veamos los pasos para que este proceso sea infalible. Pasos para crear con éxito una POC en el desarrollo de software El proceso de construir o crear una prueba de concepto es tanto un arte como una estrategia. Debe tener un enfoque multifacético para crear la POC para el desarrollo de software de modo que el producto final, sea cual sea la forma y el tamaño, esté en línea con sus objetivos y metas. Estos son los pasos para lograr con éxito la POC: claridad en los negocios y objetivos de la POC La base de una prueba de concepto exitosa para el desarrollo de software radica en aclarar la idea de negocio y los objetivos que se propuso alcanzar. El proceso incluye definir con precisión los problemas que está tratando de abordar y redactar las funcionalidades de la POC. También debe darle la misma importancia a establecer el alcance del proyecto. Cuando tenga un esquema y limitaciones claros de la POC, garantizará los recursos adecuados para validar la idea principal y no se empantanará en detalles no deseados. Identificar las características principales para la POC Cuando seleccione las características para su prueba de concepto para software, debe priorizar aquellas que aborden directamente las preocupaciones principales y ayuden de manera efectiva a darle vida a su solución. Debe concentrarse en planificar un conjunto mínimamente viable que incluya funcionalidades principales para la demostración básica. Si bien se busca la exhaustividad, es esencial tener un equilibrio entre el tiempo de desarrollo y el presupuesto. Puede considerar estas características como una pista de la futura expansión para un proyecto más atractivo. Planificación/diseño de la POC Debe planificar y diseñar la POC para el desarrollo de software para establecer el objetivo final. La ejecución de la prueba de concepto depende de un plan bien definido y objetivos mensurables. Puede comenzar identificando los KPI que van con sus objetivos comerciales. Utilice estas métricas para medir la participación del usuario, ahorrar costos o cualquier otro factor que impulse el éxito de su negocio. Defina un cronograma claro o hitos con entregables en camino. Por último, puede asignar recursos, herramientas y presupuesto. Seleccione las herramientas y los marcos adecuados Después de validar el concepto, el siguiente paso en el proceso de desarrollo de software POC es seleccionar las pilas de tecnología, las herramientas y los marcos adecuados. Debe considerar el tamaño de su proyecto, la cantidad de características y el conocimiento y la experiencia de sus recursos contratados. Debe investigar las soluciones populares disponibles en línea, como foros, comunidades en línea, documentación y guías de video para encontrar la mejor opción. Alternativamente, puede simplemente contratar consultores de desarrollo de software para deshacerse del largo proceso. Estimación del tiempo El siguiente paso en POC en ingeniería de software es estimar el marco de tiempo para construir el producto mínimo viable o MVP. Debe analizar el tiempo de desarrollo de la POC y tener en cuenta todas las características planificadas para MVP. Los factores que debe considerar para estimar el tiempo incluyen la complejidad de su proyecto y los modelos de desarrollo de software que utiliza para el proceso SDLC. Es aconsejable añadir algo de tiempo extra para el buffer ya que podrían surgir problemas imprevistos. Construir un producto mínimo viable El MVP es la versión primaria o cruda pero utilizable del producto. Está diseñado para obtener retroalimentación del mundo real de los usuarios o clientes. Debes enfocarte en las características y funciones esenciales que brindan valor a los primeros usuarios. Puedes aprender del desarrollo de software POC y seleccionar las herramientas para construir el producto que entregue tu idea. Debes dar prioridad a la facilidad de uso para tener la primera buena impresión en los usuarios. Probar y refinar el POC Como cualquier prototipo que requiere pruebas e iteraciones, tu POC para el desarrollo de software también es un tipo de prototipo y pide lo mismo. Necesitas poner tu POC a través de las demandas de los usuarios o configuraciones simuladas. Necesitas identificar el alcance de mejora como cualquier falla de funcionalidad o un recorrido de usuario sombrío. No dudes en hacer experimentos con diferentes enfoques ya que esta es la mejor oportunidad para aprender y adaptarte. Análisis de los resultados de la prueba de concepto Después del paso de probar y refinar la prueba de concepto en el software, es hora de analizar los resultados de la prueba de concepto. Pregúntese a sí mismo y a su equipo de desarrollo de software: ¿se lograron los objetivos que estableció? ¿Cuáles son los aprendizajes y conocimientos clave de la prueba de concepto? Verifique los datos recopilados durante la prueba, como las métricas que muestran el recorrido/compromiso del usuario y las entradas de la encuesta. Analice estos datos y aprenda cómo interactuaron los usuarios con la prueba de concepto para mejorar el desarrollo del software. Recopilación y análisis de comentarios Junto con la recopilación de datos en las pruebas, debe buscar comentarios de los usuarios y las partes interesadas sobre las funcionalidades y características del producto de software. Puede realizar entrevistas formando grupos o hablando individualmente. Los comentarios del mundo real de los usuarios son muy valiosos para conocer las necesidades y preferencias reales de los clientes a los que se dirige. Analice las opiniones tanto cualitativas como cuantitativas para encontrar tendencias e intereses comunes. Utilice todo esto para mejorar aún más su producto. Toma de decisiones El siguiente paso en la prueba de concepto para un plan de desarrollo de software es llegar al punto crítico de si continuar con la idea inicial o recurrir a otro plan. Debe considerar estos factores: ¿Cree que la POC validó los problemas centrales y propuso soluciones? ¿Obtuvo resultados positivos que sean suficientes para justificar la inversión adicional de dinero, tiempo y recursos? ¿Encuentra algún desafío crucial o cuello de botella que pueda afectar la POC del software? Si su POC en ingeniería de software demuestra que su producto es un ajuste fuerte al mercado y su idea abordará notablemente las preocupaciones de los usuarios, puede continuar con el plan de desarrollo de software porque va a funcionar. Sin embargo, si los resultados pueden ser mixtos o negativos, en ese caso, puede cambiar de rumbo. Documentación y presentación de búsqueda de POC Ya sea que continúe o cambie de rumbo, es crucial realizar documentación de POC para software. Hay muchos propósitos para hacer esto, ya que ofrecerá un registro claro de todo el proceso y las lecciones junto con los resultados. Además, se convertirá en un punto de referencia esencial para cualquier desarrollo de software futuro o decisiones al respecto. Por último, podría usarse para presentar su investigación a los usuarios y garantizar la aceptación de los próximos planes. POC Vs Prototipo Vs MVP Aunque muchas personas usan estos términos indistintamente, sirven para propósitos distintos en el desarrollo de software. Aquí hay un desglose rápido de una POC, MVP y prototipo. Característica Prueba de concepto (POC) Prototipo Producto mínimo viable (MVP) Propósito Validar la viabilidad técnica Refinar el diseño y la experiencia del usuario Recopilar comentarios de los usuarios y validar el ajuste al mercado Fidelidad Baja fidelidad, funcionalidad básica Fidelidad media, puede que no sea completamente funcional Alta fidelidad, características principales completamente funcionales Audiencia Partes interesadas internas Equipos internos, usuarios potenciales Primeros usuarios, clientes potenciales Los siguientes pasos después de que se apruebe la POC para el desarrollo de software Con los pasos, las estrategias y el cuidado adecuados, su POC cumplirá su propósito en la mayoría de los casos. Y si la prueba de concepto es un éxito, es hora de que transforme esta validación en un producto digital o una solución de software del mundo real. Estos son algunos de los pasos esenciales que debe seguir una vez que se apruebe la POC: Asegurar fondos completos: una vez que su POC se transmita a fondo y el MVP haya funcionado bien, ahora debe asegurar fondos completos de cualquier fuente, como inversores ángeles, bootstrapping o similares. Obtenga más información sobre los costos de desarrollo de software para saber qué le cuesta y cuánto. Reúne los mejores recursos: necesitas identificar los mejores recursos. Contrata a las mejores empresas de desarrollo de software y explora los modelos de participación. Incluye expertos en el dominio y vuelve a capacitar a los miembros del equipo existentes, si es necesario. Crea un plan de proyecto infalible: describe la hoja de ruta hacia un plan de desarrollo de software. Obtén un conocimiento profundo sobre todo el proceso de desarrollo de software y enmarca hitos, entregables, hitos y recursos con responsabilidades o roles. Revisa el método ágil: con MVP en su lugar y un plan para expandir, el desarrollo ágil funciona mejor para dividir todo el SDLC en sprints manejables. Garantiza la iteración continua basada en las entradas del usuario. Prioriza las características del MVP: ya tienes funcionalidades y características básicas en el MVP. El siguiente paso después de la POC para la aprobación del desarrollo de software es planificar un desarrollo de producto de software completo con características óptimas. Conclusión Ahora que conoces los pasos para una POC exitosa para el desarrollo de software, puedes pensar en convertir tu ideación en una ejecución de producto. Encuentra las mejores empresas de desarrollo de software que ofrecen desarrollo de MVP y luego desarrollo de pila completa. Puede hablar con su socio tecnológico sobre cómo optar por una solución personalizada para su negocio con planes de preproducción y posproducción. Preguntas frecuentes sobre POC en el desarrollo de software ¿En qué etapa del SDLC se lleva a cabo la prueba de concepto? La POC se lleva a cabo en la etapa inicial del ciclo de vida del desarrollo de software. Generalmente, se lleva a cabo durante la ideación de la infancia de la etapa de planificación. La POC es un estudio de viabilidad que se realiza antes de comprometerse con el desarrollo completo. ¿Cuándo se utiliza una prueba de concepto para el software? Se utiliza una POC cuando se tiene una idea novedosa y se desea probar si esta idea realmente funcionará como solución a algún problema. La prueba de concepto es una forma valiosa de medir la viabilidad técnica y atraer la aceptación antes del desarrollo completo. ¿Cómo se mide el éxito de la POC en el desarrollo de software? La medición del éxito de la POC para el software depende de la verificación de los objetivos o resultados. Pregúntese si la POC demostró la viabilidad técnica, la validación de las características principales y generó información útil para indicar un mayor desarrollo del software. También puede medir su éxito en función de las opiniones genuinas de los usuarios y las partes interesadas. ¿Quién proporciona la prueba de concepto? La prueba de concepto del software la lleva a cabo un equipo interno con experiencia en el área y las habilidades necesarias. También puede subcontratar la prueba de concepto a la mejor agencia de desarrollo de software. El objetivo es tener la mejor prueba de concepto para el desarrollo de software que sea profesional y, al mismo tiempo, comprensible.

3 secretos para una barra de estado de Android más inteligente – Computerworld

3 secretos para una barra de estado de Android más inteligente – Computerworld

DynamicSpot hace que las notificaciones entrantes de Android sean aún más llamativas. JR Raphael, IDG En resumen, dynamicSpot muestra una forma similar a una píldora alrededor del recorte de la cámara de su teléfono cada vez que llega una nueva notificación. Luego puede tocar esa forma para expandir e interactuar con la notificación o mantenerla presionada para saltar directamente a la aplicación asociada. Y los detalles de cómo funciona exactamente dependen completamente de usted. Puede configurar cuánto tiempo permanece la píldora en su lugar después de que llega una notificación, con un valor predeterminado de 20 segundos pero un valor posible de hasta 24 horas, si realmente desea asegurarse de que algo importante llame su atención. Y puede seleccionar exactamente qué aplicaciones hacen que aparezca la alerta de dynamicSpot, por lo que posiblemente podría usar la herramienta solo para notificaciones importantes y de alta prioridad, si así lo desea. La aplicación también puede mostrar ventanas emergentes para eventos importantes del sistema, como cuando la batería está baja o su conexión a Internet no está disponible, un pequeño detalle útil que hace que ese tipo de alertas sean aún más prominentes y es probable que se noten.

Las 5 mejores alternativas al Samsung Galaxy Z Fold6 de OnePlus, Google, Xiaomi y Vivo

Las 5 mejores alternativas al Samsung Galaxy Z Fold6 de OnePlus, Google, Xiaomi y Vivo

Español:Divulgación: cuando compra a través de enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Esta lista de las mejores alternativas al Samsung Galaxy Z Fold6 lo ayudará a reducir sus opciones para un dispositivo plegable grande en 2024. El Samsung Galaxy Z Fold6 es un dispositivo plegable fenomenal de primera línea que se lanzó en 2024. Si está buscando un dispositivo inteligente moderno y de vanguardia que pueda hacerlo todo, el Z Fold6 será uno de ellos. En los Estados Unidos (EE. UU.), Puede encontrarlo por tan solo $ 1,900. Le costará C $ 2,549 en Canadá. Prepárese para gastar £ 1,770 en el Reino Unido (RU) y € 1,999 en Alemania, Noruega, Suecia y otros mercados de la Unión Europea. Es posible que le interese mirar a su alrededor para ver qué más hay en el mercado antes de tomar esa decisión. Afortunadamente, hay varias opciones disponibles en el mercado, ya que otras marcas de teléfonos también tienen dispositivos plegables grandes en el mercado. Esta lista de las mejores alternativas al Samsung Galaxy Z Fold6 te ayudará a reducir tus opciones. OnePlus Open El OnePlus Open es donde te recomiendo que busques primero una alternativa al Samsung Galaxy Z Fold6, ya que considero que es una compra con mejor relación calidad-precio que otras opciones. Estamos hablando de US$ 1,199.99 en Estados Unidos, CAC$ 2,313.90 en Canadá y £ 2,081 en el Reino Unido. – – – El OnePlus Open también deja su huella con una mejor duración de la batería y una carga mucho más rápida. Y luego, lo creas o no, el rendimiento de la cámara es mejor que el del Galaxy Z Fold6. Echarás de menos la versatilidad de tener el S Pen, especialmente si eres un artista o te encanta hacer garabatos. Así que tenlo en cuenta. Para todos los demás, el OnePlus Open es una excelente alternativa al Samsung Galaxy Z Fold6. Google Pixel Fold Ojalá el Pixel 9 Pro Fold se hubiera lanzado como en el momento de este artículo, porque el Pixel Fold original es una mala alternativa al Galaxy Z Fold6. Es tan pobre que ni siquiera lo recomendaría. Aún así, tengo el deber de mencionarlo a nuestros lectores. Tiene un procesador más débil, una duración de batería poco impresionante y una carga lenta. Pero también es más barato. En los EE. UU., puedes comprarlo por $ 850, solo £ 709 en el Reino Unido y € 1,139 en la Unión Europea. Si realmente quieres un Pixel Fold, te digo que esperes al próximo: Pixel 9 Pro Fold. Ese modelo es una alternativa más creíble al Samsung Galaxy Z Fold6 con especificaciones y características más competitivas y actualizadas. Xiaomi Mix Fold 4 El Xiaomi Mix Fold 4 es nuevo en el mercado y es una excelente alternativa al Samsung Galaxy Z Fold6, si me preguntas. Primero, es más práctico, por lo tanto, más cercano a las dimensiones de un teléfono inteligente normal cuando está cerrado. También es súper delgado cuando está desplegado. Soy fanático de los teléfonos delgados de 7 pulgadas y uso uno en este momento, pero este tipo tiene 5 pulgadas de grosor. Esa es una ingeniería asombrosa. Por último, es más ligero. El Mix Fold 4 tiene protección contra el agua IPX8 y un conjunto de cámaras superpoderosas (incluida una lente periscópica) que están a la par con las del Galaxy Z Fold6, si no mejores. La capacidad de la batería también es mayor y la carga de la batería es mucho más rápida. No estoy seguro de que el Xiaomi Mix Fold 4 llegue a Estados Unidos y Canadá, aunque siempre puedes pedirlo en línea y que te lo envíen. Sin embargo, si estás en la zona de la Unión Europea, está disponible por 1140 €. vivo X Fold3 ProOtra alternativa al Samsung Galaxy Z Fold6 es el vivo X Fold3 Pro, pero solo está a la venta en China, India e Indonesia. Lo cual es una lástima porque tiene una potencia sólida. Sin embargo, si resides en esos mercados, deberías echarle un vistazo. Tiene algunas ventajas sobre el Samsung, incluida una mejor pantalla, mejor resistencia al agua, mejor duración de la batería y una carga de batería mucho más rápida. Samsung Galaxy Z Fold5 Si el dinero es un problema para ti y realmente quieres la funcionalidad del S Pen, la opción para ti es el hermano mayor del Fold6, el Galaxy Fold5. Tiene prácticamente el 95% de las características del Fold6, pero un procesador menos potente y un hardware más antiguo. En lo que respecta al software, Samsung lo mantiene actualizado con las últimas versiones de Android y OneUI, por lo que está bien. El Galaxy Z Fold5 te costará $ 1,200 en los EE. UU., € 1,257 en Europa y £ 1,041 en el Reino Unido. Navegación de entradas

Hackers chinos atacan empresas japonesas con malware LODEINFO y NOOPDOOR

Hackers chinos atacan empresas japonesas con malware LODEINFO y NOOPDOOR

31 de julio de 2024Ravie LakshmananAtaque cibernético / Inteligencia de amenazas Las organizaciones japonesas son el objetivo de un actor de amenazas de un estado-nación chino que aprovecha familias de malware como LODEINFO y NOOPDOOR para recopilar información confidencial de los hosts comprometidos mientras permanece sigilosamente bajo el radar en algunos casos durante un período de tiempo que varía de dos a tres años. La empresa israelí de ciberseguridad Cybereason está rastreando la campaña bajo el nombre de Cuckoo Spear, atribuyéndola como relacionada con un conjunto de intrusiones conocido denominado APT10, que también se conoce como Bronze Riverside, ChessMaster, Cicada, Cloudhopper, MenuPass, MirrorFace, Purple Typhoon (anteriormente Potassium) y Stone Panda. «Los actores detrás de NOOPDOOR no solo utilizaron LODEINFO durante la campaña, sino que también utilizaron la nueva puerta trasera para exfiltrar datos de las redes empresariales comprometidas», dijo. Los hallazgos se producen semanas después de que JPCERT/CC advirtiera sobre ciberataques organizados por el actor de amenazas dirigidos contra entidades japonesas utilizando las dos cepas de malware. A principios de enero, ITOCHU Cyber ​​& Intelligence reveló que había descubierto una versión actualizada de la puerta trasera LODEINFO que incorpora técnicas anti-análisis, destacando el uso de correos electrónicos de phishing para propagar el malware. Trend Micro, que originalmente acuñó el término MenuPass para describir al actor de amenazas, ha caracterizado a APT10 como un grupo paraguas que comprende dos clústeres que llama Earth Tengshe y Earth Kasha. Se sabe que el equipo de piratas informáticos está operativo desde al menos 2006. Mientras que Earth Tengshe está vinculado a campañas que distribuyen SigLoader y SodaMaster, Earth Kasha se atribuye al uso exclusivo de LODEINFO y NOOPDOOR. Se ha observado que ambos subgrupos atacan aplicaciones públicas con el objetivo de exfiltrar datos e información en la red. También se dice que Earth Tengshe está relacionado con otro grupo con nombre en código Bronze Starlight (también conocido como Emperor Dragonfly o Storm-0401), que tiene un historial de operar familias de ransomware de corta duración como LockFile, Atom Silo, Rook, Night Sky, Pandora y Cheerscrypt. Por otro lado, se ha descubierto que Earth Kasha cambia sus métodos de acceso iniciales explotando aplicaciones públicas desde abril de 2023, aprovechando fallas sin parchear en las instancias de Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997) y Proself (CVE-2023-45727) para distribuir LODEINFO y NOOPDOOR (también conocido como HiddenFace). LODEINFO viene repleto de varios comandos para ejecutar shellcode arbitrario, registrar pulsaciones de teclas, tomar capturas de pantalla, finalizar procesos y exfiltrar archivos a un servidor controlado por el actor. NOOPDOOR, que comparte similitudes de código con otro backdoor APT10 conocido como ANEL Loader, cuenta con funcionalidad para cargar y descargar archivos, ejecutar shellcode y ejecutar más programas. «LODEINFO parece ser utilizado como un backdoor principal y NOOPDOOR actúa como un backdoor secundario, manteniendo la persistencia dentro de la red corporativa comprometida durante más de dos años», dijo Cybereason. «Los actores de amenazas mantienen la persistencia dentro del entorno abusando de las tareas programadas». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cómo crear tu propia extensión de navegador

Cómo crear tu propia extensión de navegador

La mayoría de nosotros pasamos mucho tiempo dentro de un navegador web. Si eres usuario de Chrome, Firefox o Edge, sabrás que estos navegadores vienen con una gran cantidad de extensiones de terceros para aumentar las funciones que ya están integradas en el software. Pero, ¿qué pasa si necesitas algún tipo de funcionalidad adicional específica, alguna herramienta o característica que no esté cubierta por los complementos existentes? Entonces podría ser el momento de considerar escribir tu propia extensión de navegador. Eso puede sonar desalentador, pero no es tan difícil de hacer una vez que aprendes cómo. Y una vez que hayas creado una extensión personalizada, puedes mantenerla para tu propio uso privado o hacerla pública para que cualquiera pueda usarla. Se requieren algunos conocimientos de codificación, por lo que deberás aprender los conceptos básicos de cómo se escriben las páginas web y los scripts si aún no los conoces. Si eres principiante, puedes comenzar de a poco y avanzar. También hay muchos recursos útiles en la web si los necesitas, desde bibliotecas de código hasta cursos en línea. ComenzarVas a necesitar una idea para una extensión que puedas escribir. Fotografía: David NieldHay ciertos componentes que forman una extensión del navegador. Primero está el manifiesto, que toma el nombre de archivo manifest.json y contiene varios bits de metadatos que identifican la extensión y lo que hace. Pones el nombre de la extensión en el manifiesto, describes lo que hace y especificas una acción predeterminada que la extensión lleva a cabo. Consulta la documentación del formato de archivo de manifiesto proporcionada por Google para Chrome. Puedes ver algunos ejemplos allí, incluido un manifiesto mínimo que solo contiene lo básico. El manifiesto apunta a todos los demás archivos necesarios para la extensión, que deben mantenerse en la misma carpeta mientras la desarrollas. Algunos de los archivos a los que apunta el manifiesto son los archivos de íconos, que representan visualmente tu extensión en el navegador. Los usuarios buscarán tu ícono para ver que tu extensión se está ejecutando y harán clic en el ícono para acceder a la configuración de la extensión o para deshabilitarla. Debes crear un ícono de 128 x 128 píxeles como mínimo, y se recomiendan íconos de otros tamaños (como se enumeran aquí), para que la extensión se vea igual en todas partes donde aparezca en el navegador, desde la pantalla de configuración hasta la barra de pestañas. Si no proporciona un ícono, se utilizará uno genérico que muestre la primera letra del nombre de la extensión. Luego tiene sus scripts, que hacen el trabajo real de la extensión y pueden venir en una variedad de formas: HTML (lenguaje de marcado de hipertexto) para diseño web básico, CSS (hojas de estilo en cascada) para estilo y manipulación más avanzados de objetos en la web, y JavaScript para realizar la mayor parte de las tareas de programación (asumiendo que su extensión hace algo más que simplemente cargar una página en la pantalla).

El próximo ratón de Logitech podría durar “para siempre”

El próximo ratón de Logitech podría durar “para siempre”

Logitech fabrica algunos de los mejores ratones del mercado. Tanto si buscas algo para la productividad como para los juegos, Logitech tiene lo que buscas. Pero ahora parece que Logitech está jugando con la idea de un nuevo concepto de ratón que, en teoría, podría durarte «para siempre». Durante un episodio del podcast Decoder de The Verge, el director ejecutivo de Logitech reveló que la empresa está trabajando en un nuevo prototipo de ratón. Lo que hace que este ratón sea especial y diferente es que obtendrá nuevas funciones a través de actualizaciones de software. Esto significa que Logitech puede introducir nuevas funciones en el ratón que te permitan conservar el ratón existente y no tener que comprar uno nuevo. Es una idea interesante, pero no estamos seguros de lo factible que sea o de si existe una demanda para un dispositivo de este tipo. Después de todo, un ratón solo necesita apuntar y hacer clic en cosas de tu ordenador. Aunque las funciones de software son una ventaja, no todo el mundo las necesita necesariamente. Además, la idea de una suscripción parece un poco tonta. Además, una de las razones por las que la gente cambia de ratón es por fallos de hardware. A menos que este modelo de suscripción también incluya actualizaciones de hardware, no estamos seguros de que esta idea pueda despegar. Sin embargo, no podemos culpar a Logitech por haber estudiado la idea. Los modelos de suscripción son lucrativos, por lo que muchos desarrolladores y empresas los están utilizando. Pero ¿un modelo de suscripción de mouse? No estamos seguros de qué opinamos al respecto, pero ¿qué opinas tú?

Página 7 de 357

Funciona con WordPress & Tema de Anders Norén