Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 71 de 357

Los piratas informáticos norcoreanos pasan del ciberespionaje a los ataques de ransomware

Los piratas informáticos norcoreanos pasan del ciberespionaje a los ataques de ransomware

25 de julio de 2024Sala de prensaMalware / Ciberespionaje Un actor de amenazas vinculado a Corea del Norte conocido por sus operaciones de ciberespionaje se ha expandido gradualmente hacia ataques con motivaciones financieras que involucran el despliegue de ransomware, lo que lo distingue de otros grupos de piratería de estados nacionales vinculados al país. Mandiant, propiedad de Google, está rastreando el grupo de actividades bajo un nuevo apodo, APT45, que se superpone con nombres como Andariel, Nickel Hyatt, Onyx Sleet, Stonefly y Silent Chollima. «APT45 es un operador cibernético norcoreano de larga trayectoria y moderadamente sofisticado que ha llevado a cabo campañas de espionaje desde 2009», dijeron los investigadores Taylor Long, Jeff Johnson, Alice Revelli, Fred Plan y Michael Barnhart. «APT45 ha sido el que se ha observado con mayor frecuencia apuntando a infraestructura crítica». Cabe mencionar que APT45, junto con APT38 (también conocido como BlueNoroff), APT43 (también conocido como Kimsuky) y Lazarus Group (también conocido como TEMP.Hermit), son elementos de la Oficina General de Reconocimiento (RGB) de Corea del Norte, la principal organización de inteligencia militar del país. APT45 está vinculado en particular al despliegue de familias de ransomware rastreadas como SHATTEREDGLASS y Maui dirigidas a entidades en Corea del Sur, Japón y Estados Unidos en 2021 y 2022. Los detalles de SHATTEREDGLASS fueron documentados por Kaspersky en junio de 2021. «Es posible que APT45 esté llevando a cabo delitos cibernéticos con motivaciones económicas no solo en apoyo de sus propias operaciones, sino también para generar fondos para otras prioridades estatales de Corea del Norte», dijo Mandiant. Otro malware notable en su arsenal es una puerta trasera denominada Dtrack (también conocida como Valefor y Preft), que se utilizó por primera vez en un ciberataque dirigido a la planta de energía nuclear de Kudankulam en la India en 2019, lo que marca uno de los pocos casos conocidos públicamente de actores norcoreanos que atacan infraestructura crítica. «APT45 es uno de los operadores cibernéticos más antiguos de Corea del Norte, y la actividad del grupo refleja las prioridades geopolíticas del régimen, incluso cuando las operaciones han pasado del ciberespionaje clásico contra entidades gubernamentales y de defensa a incluir la atención médica y la ciencia de los cultivos», dijo Mandiant. «Como el país se ha vuelto dependiente de sus operaciones cibernéticas como un instrumento de poder nacional, las operaciones llevadas a cabo por APT45 y otros operadores cibernéticos norcoreanos pueden reflejar las prioridades cambiantes del liderazgo del país». Los hallazgos se producen cuando la empresa de capacitación en concienciación sobre seguridad KnowBe4 dijo que fue engañada para contratar a un trabajador de TI de Corea del Norte como ingeniero de software, que utilizó una identidad robada de un ciudadano estadounidense y mejoró su imagen utilizando inteligencia artificial (IA). «Se trataba de un hábil trabajador de TI norcoreano, apoyado por una infraestructura criminal respaldada por el Estado, que utilizó la identidad robada de un ciudadano estadounidense que participó en varias rondas de entrevistas en vídeo y eludió los procesos de verificación de antecedentes que suelen utilizar las empresas», afirmó la empresa. El ejército de trabajadores de TI, que se considera parte del Departamento de Industria de Municiones del Partido de los Trabajadores de Corea, tiene antecedentes de buscar empleo en empresas con sede en Estados Unidos fingiendo estar ubicados en el país cuando en realidad están en China y Rusia e iniciando sesión de forma remota a través de ordenadores portátiles proporcionados por la empresa y entregados a una «granja de portátiles». KnowBe4 dijo que detectó actividades sospechosas en la estación de trabajo Mac enviada al individuo el 15 de julio de 2024 a las 21:55 EST que consistían en manipular archivos del historial de sesiones, transferir archivos potencialmente dañinos y ejecutar software dañino. El malware se descargó utilizando una Raspberry Pi. Veinticinco minutos después, la empresa de ciberseguridad con sede en Florida dijo que contenía el dispositivo del empleado. No hay pruebas de que el atacante haya obtenido acceso no autorizado a datos o sistemas sensibles. «La estafa consiste en que ellos realmente están haciendo el trabajo, cobrando bien y dando una gran cantidad de dinero a Corea del Norte para financiar sus programas ilegales», dijo el director ejecutivo de KnowBe4, Stu Sjouwerman. «Este caso pone de relieve la necesidad crítica de contar con procesos de investigación más sólidos, una supervisión de seguridad continua y una mejor coordinación entre los equipos de RR. HH., TI y seguridad para protegerse contra amenazas persistentes avanzadas». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

¿Tiene más gente iPhone o teléfonos Android?

¿Tiene más gente iPhone o teléfonos Android?

Cada vez que digo que Android es el sistema operativo móvil más popular del planeta, un cierto número de personas me miran como si hubiera perdido la cabeza. También dicen cosas como: «Ni siquiera conozco a ningún usuario de Android». Las personas que cuestionan mi cordura, sin excepción, son de Estados Unidos. VER: Samsung anunció la incorporación de la IA generativa de Google a sus dispositivos a principios de este año. Tendencia del mercado de Android vs. iOS a lo largo de los años Verá, hay una tendencia única que ha sido notablemente constante en los últimos años: Android tiene una enorme ventaja en participación de mercado sobre iOS en todo el mundo. iOS tiene una sólida ventaja en participación de mercado sobre Android en los EE. UU. Según las últimas estadísticas de Statcounter, la participación de mercado global se ve así: Android: 72,17 % iOS: 27,16 % Pero en los EE. UU., esa participación de mercado se ve así: iOS: 55,86 % Android: 43,82 % Sin embargo, Android no siempre estuvo a la cabeza a nivel mundial. Según las cifras de Statcounter de los últimos 14 años, en un momento dado iOS tuvo una cuota de mercado global mayor que Android. A medida que otros sistemas operativos móviles como Symbian OS y BlackBerry OS quedaron en el camino, Android comenzó a recuperar su lugar. En los últimos años, iOS ha comenzado a recuperar parte de su cuota de mercado global perdida, pero aún está por detrás de Android. Cuota de mercado global frente a estadounidense por SO por año Mes/AñoAndroid (global)iOS (global)Android (EE. UU.)iOS (EE. UU.) Diciembre de 202370,48 %28,8 %38,21 %61,3 % Diciembre de 202272,37 %26,98 %43,75 %55,85 % Diciembre de 202170,01 %29,24 %40,54 %59,15 % Diciembre de 202072,48 %26,91 %38,76 %61,07 % Diciembre de 201974,13 %24,79 %44,29 %55,55 % Diciembre de 201875,16 %21,98 %42,75 %56,91 % Diciembre de 201773,54 %19,91 %45,04 %54,42 % Diciembre 201671,97%18,89%45,14%53,7% Diciembre 201565,9%19,21%45,65%51,86% Diciembre 201459,15%23,51%47,32%49,54% Diciembre 201342,99%21,82%39,25%51,75% Diciembre 201233,19%23,26%40,22%50,49% Diciembre 201121,83%22,71%40,92%42,52% Diciembre 201013,6%23,57%25,46%33,55% Diciembre 20094,07%32,05%10,62%53,26% En Estados Unidos, la ventaja de iOS sobre Androidha fluctuado desde que los sistemas operativos rivales cayeron de las listas a principios de la década de 2010. Pero, el sistema operativo de Apple sigue siendo consistentemente el más popular de las dos plataformas en los EE. UU. año tras año. Sin embargo, a escala del mercado global, Android todavía supera a Apple por un amplio margen. Android e iOS: costo versus popularidad Android tiene la participación de mercado global en gran parte debido a su asequibilidad en comparación con Apple en todo el mundo. Sin embargo, la distribución de costos de Apple, además de su marca y presencia en la cultura pop, le dan una ventaja en el espacio del mercado estadounidense. Costo La razón principal por la que Android domina el mercado global es el costo. En muchos países (con poblaciones significativamente más altas que los EE. UU.), las personas tienen muchos menos ingresos disponibles. Debido a eso, el primer factor para decidir sobre un teléfono es el costo. En ese ámbito, Apple simplemente no puede competir con Google. Realice una búsqueda rápida en Amazon y encontrará teléfonos Android a partir de $ 49,99 con el BLU Advance L5 Así es, menos de $ 50. El iPhone más barato en Amazon es un Tracfone Apple iPhone 7 4G, a partir de $ 97. Ignorando el hecho de que ambos dispositivos están casi obsoletos, puedes tener una versión de gama baja de uno por poco dinero, mientras que el otro dispositivo te costará casi 100 dólares. Para algunos, 100 dólares son como calderilla en el sofá. Para otros, es el salario de un mes o más. En ese sentido, Android es la opción clara. Dada la pobreza rampante en tantos países del mundo, la existencia de teléfonos baratos hace que Android sea una mejor opción que iOS. Si no fuera por las operadoras estadounidenses que distribuyen los pagos por los iPhones a lo largo del tiempo, probablemente veríamos las cuotas de mercado de Estados Unidos y el mundo más alineadas entre sí. Debido a que las operadoras en Estados Unidos distribuyen el precio de los dispositivos a lo largo de dos años, un iPhone de 700 dólares se convierte en una compra factible para la mayoría. Esto se vuelve aún más atractivo cuando se trata de un dispositivo estrella. Casi cualquier estadounidense puede tener un iPhone de gama alta cuando el precio se divide en cuotas mensuales, lo que equivale a que el costo ya no es un factor. Cobertura de Apple imprescindible La marca Apple es enorme. No hay forma de evitarlo. Como marca, Apple tiene el control sobre todo lo relacionado con sus productos. A diferencia de los dispositivos Android, donde Google crea el sistema operativo y los fabricantes de equipos originales producen el hardware, Apple se encarga de todo. Por eso, Apple puede mantener un control absoluto sobre el control de calidad, de modo que sus productos (en su mayor parte) disfrutan de una fiabilidad de principio a fin. Es raro oír a la gente quejarse del hardware de Apple. La intersección entre el hardware y el software de Apple es insuperable. Ni siquiera los dispositivos Google Pixel disfrutan de ese mismo nivel de consistencia. Como marca, la gente en Estados Unidos confía más en Apple que en Google. Esa confianza va mucho más allá de los teléfonos y se extiende a los datos, y a lo que se hace con ellos. Más allá de la confianza, la marca de Apple es simplemente más brillante y pulida que la de Google. Pensemos en los anuncios de los iPhone y de los dispositivos Android. Apple nunca deja de lanzar anuncios con el brillo de moda que los consumidores de este país quieren ver. Google, por otro lado, tiende a inclinarse más por el lado más adorable de la publicidad. Su logotipo es incluso un robot adorable. Así que cuando los consumidores estadounidenses ven los dos anuncios diferentes, uno simplemente parece más profesional. Apple nunca deja de presentarse como una marca completa y eso es importante para los consumidores de los países más ricos. Cultura pop Apple aparece constantemente en la cultura pop estadounidense más que Android. Me atrevería a decir que rara vez veo un teléfono Android en la televisión o el cine. Cuando escuchas un timbre de mensaje o una llamada entrante en la pantalla, casi siempre es el sonido de Apple haciendo caja. Veo que se utilizan dispositivos Android en ocasiones, pero en la mayoría de los casos, la televisión y el cine se quedan con Apple. Eso tiene una poderosa influencia sobre los consumidores. El tribunal de la opinión pública vigila atentamente sus programas favoritos y sus personajes favoritos. Cuando los espectadores ven a sus personajes favoritos sosteniendo un iPhone, pueden sentirse obligados a comprar uno. Las conclusiones son fáciles de sacar En todo el mundo, la apariencia y las tendencias no son tan importantes como la practicidad. Es probable que los pobres no se fijen en la marca o las funciones al elegir un teléfono. Mientras el teléfono pueda realizar llamadas y (en ocasiones) conectarse a Internet, puede cumplir su propósito. Si Apple lanzara un iPhone que pudiera competir con Android en el mercado de gama baja, sería un serio desafío para Google. No creo que eso suceda en el futuro cercano, por lo que Android seguirá dominando el mercado mundial de teléfonos durante los próximos años.

Neymar tiene estadísticas más bajas que Inui en FIFA 18, pero está mejor valorado

Neymar tiene estadísticas más bajas que Inui en FIFA 18, pero está mejor valorado

Neymar tiene estadísticas más bajas que Inui en FIFA 18, pero está mejor valorado

EA Sports ha revelado las nuevas mejoras del Jugador del Partido para FIFA 18Neymar es el mejor valorado, pero el japonés Inui posiblemente tenga mejores estadísticasLEE: Encuentra más noticias sobre juegos y deportes electrónicos en la sección de deportes electrónicos de Mail Online Por Matt Porter Para Mailonline Publicado: 11:44 EDT, 3 de julio de 2018 | Actualizado: 11:44 EDT, 3 de julio de 2018 EA Sports actualiza FIFA 18 todos los días durante la Copa del Mundo, mejorando a los jugadores según sus actuaciones en cada partido. Las últimas mejoras del Jugador del Partido ya están aquí, con mejoras para Nacer Chadli, Takashi Inui, Neymar y Willian. Son cartas bastante buenas en general, pero si miras un poco más de cerca, es posible que notes algo extraño, especialmente cuando comparas a Neymar e Inui. Neymar tiene la calificación más alta en las nuevas cartas de Jugador del Partido, pero ¿se lo merece? La calificación general de Neymar es ahora de 94 en el modo Copa del Mundo, una ligera mejora con respecto a su carta estándar de 92 en Ultimate Team. La calificación de Inui es ahora de 86, una gran mejora con respecto a su carta normal de 78. Ambos se desempeñaron bien en sus respectivos partidos de ronda eliminatoria, y es comprensible que el jugador más caro del mundo tenga una calificación más alta que el hombre que juega para el Betis. Pero cuando comparas sus estadísticas, es difícil ver por qué Neymar tiene una calificación 8 puntos más alta que Inui. Si nos basamos solo en las estadísticas de las cartas, las calificaciones deberían ser mucho más cercanas. Estadísticas de Neymar en FIFA 18 General – 94 Ritmo – 94 Regate – 96 Tiro – 88 Defensa – 32 Pase – 87 Físico – 68 Estadísticas de Inui en FIFA 18 General – 86 Ritmo – 93 Regate – 94 Tiro – 90 Defensa – 45 Pase – 87 Físico – 70 Neymar tiene una ligera ventaja en las estadísticas de ritmo y regate, pero el resto de las estadísticas principales son en realidad más bajas que las de Inui. Cuando sumas las estadísticas totales, Neymar aparece con 465, e Inui está en la cima con 479. Profundizar un poco más en el juego también revela una ventaja para Inui. Si desglosamos las estadísticas en sus partes constituyentes y las sumamos, obtenemos 2159 para Neymar, mientras que Inui alcanza los 2186. La afirmación de Neymar de tener una calificación general más alta se basa en sus calificaciones de cinco estrellas para su habilidad con el pie débil y sus movimientos hábiles, porque Inui solo tiene tres estrellas en esas categorías. Neymar sigue siendo claramente la mejor opción en el flanco izquierdo, pero Inui podría sentir que su calificación general está subestimando su rendimiento real en comparación con Neymar. ¿Existe algún favoritismo por parte de EA Sports por su nueva estrella de portada de FIFA 19? ¿O la fórmula para la calificación general simplemente califica tan alto los movimientos hábiles y la habilidad con el pie débil? Comparte o comenta este artículo: Neymar tiene estadísticas más bajas que Inui en FIFA 18, pero está mejor calificado

Nuestro robot aspirador favorito Roborock Q7 Max+ cuesta hoy 490 dólares menos

Nuestro robot aspirador favorito Roborock Q7 Max+ cuesta hoy 490 dólares menos

Las aspiradoras robot son compañeras útiles para mantener sus pisos y alfombras libres de suciedad y pelo. Si está buscando una, afortunadamente hay grandes ofertas disponibles en Amazon. Incluye el Q7 Max+ más vendido de Roborock que hemos revisado, que ha bajado a $ 379 después de un recorte de $ 490. Este es el mejor precio para el robot, que generalmente tiene un precio de $ 869. A diferencia de muchas aspiradoras robot que solo se ofrecen en un solo acabado, la oferta tiene los colores blanco y negro Q7 Max+ de Roborock con descuento. Oferta de afiliado Por qué comprar el Roborock Q7 Max+ hoy A pesar de que el Roborock Q7 Max+ (revisión) se está volviendo viejo, sigue siendo uno de nuestros limpiadores robot todo en uno favoritos, por buenas razones. Cuenta con una modesta clasificación de succión de 4,200 Pa, pero el cepillo de goma mejorado ayuda a recoger los residuos mientras que el diseño de resistencia a los enredos evita que los pelos se atasquen en el rodillo para una limpieza más eficiente. También hay detección de alfombras/tapetes que mejora la potencia de succión. El Q7 Max+ de Roborock también tiene una función de fregado, que es suficiente para limpiar manchas de jugos y refrescos en sus pisos de baldosas o parquet, aunque necesita una pequeña mejora. Notablemente falta una función de elevación automática, pero eso no es un gran problema, especialmente por este precio. El Q7 Max+ de Roborock viene con una estación de acoplamiento automatizada para limpieza con manos libres / © NextPit Con una estación de acoplamiento automatizada, el Q7 Max+ puede contener hasta 7 semanas de polvo y suciedad para una limpieza completa con manos libres. También tiene un tanque de agua para rellenar automáticamente el agua en el robot aspirador. El robot aspirador viene con LiDAR para navegación y evitación de obstáculos. Además, puede escanear y generar mapas 3D de habitaciones que puede personalizar agregando objetos y muebles para sesiones de limpieza programadas. La gran batería del robot proporciona hasta 3 horas de tiempo de limpieza que puede cubrir hasta 3229 pies cuadrados de área entre cargas. ¿Estás buscando un robot aspirador? ¿Qué te parece la oferta del Roborock Q7 Max+? Cuéntanoslo en los comentarios.

Vulnerabilidades en LangChain Gen AI podrían provocar fuga de datos – Fuente: www.databreachtoday.com

Vulnerabilidades en LangChain Gen AI podrían provocar fuga de datos – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, tecnologías de próxima generación y desarrollo seguro Una empresa de código abierto emite parches tras ser alertada por Palo AltoAkshaya Asokan (asokan_akshaya) • 24 de julio de 2024 Los investigadores encontraron fallas en un marco de inteligencia artificial generativa de código abierto ampliamente utilizado. (Imagen: Shutterstock) Un marco de inteligencia artificial generativa ampliamente utilizado es vulnerable a una falla de mandato judicial rápido que podría permitir la filtración de datos confidenciales. Ver también: Los 10 principales requisitos de DSPM: desafíos de seguridad de datos en la era de la nube Los investigadores de la empresa de seguridad Palo Alto Networks descubrieron dos fallas de código arbitrario en LangChain, una biblioteca de código abierto que admite el desarrollo de aplicaciones de modelos de lenguaje de gran tamaño. «Estas dos fallas podrían haber permitido a los atacantes ejecutar código arbitrario y acceder a datos confidenciales. LangChain ha emitido parches para resolver estas vulnerabilidades», dijeron los investigadores. La primera vulnerabilidad, identificada como CVE-2023-44467, es un fallo crítico de inyección de mensajes que afecta a PALChain, una biblioteca de Python utilizada por LangChain para generar código. Los investigadores explotaron el fallo alterando las funcionalidades de dos funciones de seguridad dentro de from_math_prompt, un método que traduce las consultas del usuario en código Python ejecutable. Al establecer los valores de las dos funciones de seguridad en falso, los investigadores alteraron las comprobaciones de validación de LangChain y su capacidad para detectar funciones peligrosas, lo que les permitió ejecutar el código malicioso en la aplicación como una acción especificada por el usuario. «Al deshabilitar las importaciones y bloquear ciertas funciones de ejecución de comandos integradas, el enfoque reduce teóricamente el riesgo de ejecutar código no autorizado o dañino», dijeron los investigadores. El otro fallo, identificado como CVE-2023-46229, afecta a una característica de LangChain llamada SitemapLoader que extrae información de diferentes URL para generar información recopilada de cada sitio como un PDF. La vulnerabilidad se debe a la capacidad de SitemapLoader de recuperar información de cada URL que recibe. Una utilidad de apoyo llamada scrape_all recopila datos de cada URL que recibe sin filtrar ni desinfectar ningún dato. “Un actor malintencionado podría incluir URL de recursos de intranet en el mapa del sitio proporcionado. Esto puede provocar la falsificación de solicitudes del lado del servidor y la fuga involuntaria de datos confidenciales cuando se obtiene y devuelve el contenido de las URL enumeradas”, dijeron los investigadores. También dijeron que los actores de amenazas podrían explotar la falla para extraer información confidencial de las interfaces de programas de aplicaciones de acceso limitado de una organización u otro entorno de back-end con el que interactúa el LLM. Para mitigar la vulnerabilidad, LangChain introdujo una nueva función llamada extract_scheme_and_domain y una lista de permitidos que permite a sus usuarios controlar los dominios”, dijeron los investigadores. Tanto Palo Alto como LangChain instaron a la aplicación inmediata de parches, especialmente porque las empresas se apresuran a implementar soluciones de inteligencia artificial. No está claro si los actores de amenazas han explotado las fallas. LangChain no respondió de inmediato a una solicitud de comentarios. URL de la publicación original: https://www.databreachtoday.com/vulnerabilidades-en-langchain-gen-ai-podrían-provocar-una-fuga-de-datos-a-25844

Ciberataque APT norcoreano que ataca secretos nucleares

Ciberataque APT norcoreano que ataca secretos nucleares

Los investigadores cibernéticos de Mandiant, de Google Cloud, han elevado a categoría de grupo oficial de amenaza persistente avanzada (APT) a un nexo de amenaza cibernética norcoreano que se ha rastreado durante años como Andariel, también conocido como Onyx Sleet, Plutonium y Silent Chollima, y ​​han advertido de que está apuntando a secretos y tecnología atómica celosamente guardados, mientras Corea del Norte continúa sus esfuerzos por adquirir armas nucleares. El APT45, que opera desde 2009 y posiblemente tiene vínculos con la operación de piratería Lazarus de alguna forma, se describe como moderadamente sofisticado en su alcance y tecnología. Es probable que esté controlado por la Tercera Oficina de la Oficina General de Reconocimiento (RGB) de Corea del Norte y comenzó su trabajo como un operador con motivaciones financieras (como muchos grupos norcoreanos, un objetivo principal es robar capital para financiar el régimen enfermo y aislado), y su presunto desarrollo y uso de ransomware lo distingue de los demás. Mandiant citó evidencia del uso de las cepas de ransomware Maui y Shatteredglass por parte de los grupos APT45, aunque no ha podido demostrar definitivamente este punto. Lo que se sabe con cierta certeza es que, más recientemente, la atención de APT45 se ha centrado en otros campos, como la ciencia de los cultivos, la atención sanitaria y los productos farmacéuticos, y últimamente ha dedicado gran parte de su tiempo a cuestiones militares, dijo Mandiant. “Muchos avances en las capacidades militares de Corea del Norte en los últimos años pueden atribuirse directamente a los exitosos esfuerzos de espionaje de APT45 contra gobiernos y organizaciones de defensa de todo el mundo”, dijo el analista principal de Mandiant, Michael Barnhart. “Cuando Kim Jong Un exige mejores misiles, estos son los tipos que le roban los planos”. En sus actividades, APT45 favorece una mezcla de herramientas de piratería disponibles públicamente y cepas de malware modificadas y personalizadas. Su biblioteca de herramientas parece algo distinta de otras APT norcoreanas, sin embargo, su malware presenta algunas características compartidas, incluida la reutilización de código, la codificación personalizada única y las contraseñas. Operación del FBI En las últimas semanas, Mandiant ha estado «activamente involucrado» en un esfuerzo concertado, trabajando junto con el FBI y otras agencias estadounidenses, para rastrear los esfuerzos de APT45 para adquirir inteligencia de defensa e investigación de los EE. UU. y otros países, incluidos el Reino Unido, Francia, Alemania y Corea del Sur, así como Brasil, India y Nigeria. En sus misiones, se cree que APT45 ha apuntado a tanques pesados ​​​​y ligeros; obuses autopropulsados; vehículos ligeros de ataque y suministro de munición; buques de combate litorales y naves de combate; submarinos; torpedos y vehículos submarinos no tripulados y autónomos; tecnología de modelado y simulación; aviones de combate y drones; misiles y sistemas de defensa contra misiles; satélites, comunicaciones por satélite y tecnología relacionada; sistemas de vigilancia y radar de matriz en fase; y fabricación, incluyendo construcción naval, robótica, impresión 3D, fundición, fabricación, moldeado de metal, plásticos y caucho, y procesos de mecanizado. Más preocupante aún, el grupo también ha estado observando apuntando al enriquecimiento y procesamiento de uranio, desechos y almacenamiento, plantas de energía nuclear e instalaciones e investigación. “APT45 no está sujeto a consideraciones éticas y ha demostrado que está dispuesto y es lo suficientemente ágil como para apuntar a cualquier entidad para lograr sus objetivos, incluidos los hospitales”, dijo Barnhart. “Es necesario un esfuerzo global coordinado que involucre a los sectores público y privado para contrarrestar esta amenaza persistente y en evolución”. NCSC emite advertencia Mientras tanto, el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC), junto con agencias aliadas de todo el mundo, incluidos los EE. UU. Y Corea del Sur, emitió su propia alerta sobre la actividad de APT45. Dijo que la inteligencia sugería que APT45 representa una “amenaza continua” para las organizaciones de infraestructura crítica a nivel mundial. “La operación global de ciberespionaje que hemos expuesto hoy muestra hasta dónde están dispuestos a llegar los actores patrocinados por el estado de la RPDC para llevar a cabo sus programas militares y nucleares”, dijo el director de operaciones del NCSC, Paul Chichester. “Debería recordar a los operadores de infraestructura crítica la importancia de proteger la información sensible y la propiedad intelectual que tienen en sus sistemas para evitar el robo y el mal uso. El NCSC, junto con nuestros socios estadounidenses y coreanos, alienta firmemente a los defensores de la red a seguir las pautas establecidas en este aviso para asegurarse de que cuentan con fuertes protecciones para prevenir esta actividad maliciosa”. El aviso completo, incluidos los indicadores de compromiso (IOC), se puede leer aquí. Este artículo se actualizó a las 16:40 del jueves 25 de julio para incorporar el aviso del NCSC.

Apple Maps escapa de su huerto y se adentra en la naturaleza salvaje de los navegadores web • The Register

Apple Maps escapa de su huerto y se adentra en la naturaleza salvaje de los navegadores web • The Register

Apple ha presentado su tecnología de mapas en dispositivos fuera de su ecosistema con una versión web que funciona en Chrome y Edge en PC con Windows. Apple lanzó la versión web de su servicio Maps en forma beta ayer, 12 años después del debut menos que estelar de la tecnología. Las cosas han mejorado en la década intermedia, y Apple ha decidido que los usuarios fuera de su jardín amurallado ahora pueden compartir la diversión. Según Apple, Maps en la web está disponible actualmente en inglés y funcionará en Safari, Edge y Chrome en una Mac o iPad, y Edge y Chrome en una PC. Probamos algunos otros navegadores Chromium (por ejemplo, Opera) y todos parecieron funcionar correctamente, pero al intentar usarlo en Firefox de Mozilla, obtuvimos un mensaje severo: «Su navegador actual no es compatible». Las cifras de Statcounter muestran que la participación de mercado de los navegadores de escritorio de Firefox es la cuarta más cercana, detrás de Safari. También lo probamos en un navegador Chromium en una práctica Raspberry Pi. Si bien no nos recibió un mensaje de advertencia, hubo varios problemas de representación. Apple planea ampliar el soporte para más idiomas, navegadores y plataformas con el tiempo. No hay de qué preocuparse, siempre está el servicio de mapas de Google, Bing u OpenStreetMap. Le preguntamos a Apple si podía ser más específico sobre su soporte para Firefox y actualizaremos este artículo si el gigante de los dispositivos responde. Mientras tanto, la experiencia es similar a la de los iDevices. Los usuarios pueden obtener instrucciones para llegar en coche o andando y ser bombardeados con anuncios «Guías seleccionadas para descubrir lugares para comer, comprar y explorar en ciudades de todo el mundo». También se pueden encontrar fotos, horarios, valoraciones y reseñas. Según Apple, en los próximos meses se añadirán funciones como la función «Mirar alrededor» de 360°. Aunque no esperaríamos a que saliera una aplicación nativa de Apple Maps para Android (aunque le preguntamos a Apple si podría haber una próximamente), el lanzamiento pone a Apple directamente en competencia con Google, que ha disfrutado del dominio en el campo de los mapas web a pesar de los enérgicos intentos de empresas como Bing de ofrecer una alternativa. Apple también está cortejando a los desarrolladores con la posibilidad de conectarse a Maps para ofrecer a los usuarios servicios como información de ubicación e instrucciones de manejo. ®

Uno de los mejores teléfonos plegables que he probado no es un OnePlus o un Motorola

Uno de los mejores teléfonos plegables que he probado no es un OnePlus o un Motorola

Max Buondonno/ZDNETLas conclusiones clave de ZDNETEl Galaxy Z Flip 6, que cuesta 1.099 dólares, es la última versión de Samsung de un teléfono plegable modernizado. Viene con algunas mejoras, como un diseño más resistente, mejor rendimiento, una nueva cámara principal y una batería más grande. Sin embargo, está lejos de ser emocionante, dadas sus similitudes con el Z Flip 5, y cuesta 100 dólares más que el Razr Plus de Motorola.Samsung ya está en la sexta versión de su Galaxy Z Flip y, a estas alturas, todos nos hemos familiarizado con los teléfonos plegables, lo que son capaces de hacer y lo que sus inusuales factores de forma aportan. El Z Flip 6 es el teléfono plegable más pulido que hemos visto hasta ahora. En comparación con el Z Flip 5, Samsung ha cambiado muy poco, con solo un puñado de características para comercializar el nuevo modelo. Además: reemplacé mi Samsung Galaxy S24 Ultra con el Z Fold 6 durante una semana, y no puedo volver atrás El precio inicial también ha subido $ 100 a $ 1,099. Entonces, después de usar el Z Flip 6 durante poco más de una semana, la gran pregunta para mí es si el nuevo precio está justificado o no, especialmente cuando el Razr Plus de Motorola, el competidor más cercano del Z Flip, no subió de precio en absoluto. Aquí está mi respuesta. Ver en Samsung Samsung no tiene que reinventar la rueda cada vez que lanza un nuevo teléfono plegable, pero ha habido margen de mejora en el diseño del Z Flip durante un tiempo. En el Z Flip 6, Samsung volvió a los lados de aluminio mate en lugar del brillante como en el Z Flip 5, lo cual agradezco. También: Samsung Galaxy Z Flip 6 vs Z Flip 5: Diferencias clave que debes conocer antes de comprarEl nuevo Z Flip también tiene una clasificación IP48, lo que marca la primera vez que uno de los teléfonos plegables de la compañía ofrece algún tipo de protección contra el polvo certificada. La bisagra también se ha reforzado, lo que da como resultado un pliegue menos profundo a lo largo del medio de la pantalla. Aquí está la pantalla de cubierta del Galaxy Z Flip 6 junto a la pantalla más grande del Razr Plus (2024) de Motorola. Max Buondonno/ZDNETEstas mejoras son agradables de ver, pero de ninguna manera son monumentales. Me hubiera encantado ver una pantalla de cubierta más grande; Samsung subió la apuesta el año pasado cuando cambió la pantalla de cubierta de 1,9 pulgadas del Flip 4 por un panel de 3,4 pulgadas en el Flip 5. El Flip 6 tiene esa misma pantalla más grande en el exterior, pero se ve eclipsada por el panel de 4 pulgadas de aspecto mucho más atractivo del Razr Plus 2024. Además: Probé el nuevo Razr Plus (2024) de Motorola y hizo que el Samsung Galaxy Z Flip se sintiera anticuado. La pantalla de Motorola no solo se extiende hasta cada borde y detrás de las cámaras, sino que también te permite ejecutar cualquier aplicación que quieras, por lo que rara vez necesitas abrir el teléfono para hacer cosas rápidas como responder a un mensaje de texto. En el Z Flip, estás limitado a los paneles y widgets a los que Samsung te da acceso, lo que hace que la experiencia sea mucho menos útil que la de Motorola. Max Buondonno/ZDNETNaturalmente, me encontré abriendo mucho la pantalla del Flip 6, pero eso no es malo. La pantalla Dynamic AMOLED 2X de 6,7 pulgadas es impresionante, con una nítida resolución Full HD+ y una excelente reproducción del color. Hay una frecuencia de actualización de 120 Hz que mantiene todo suave como la seda, y Samsung incluso agregó 2600 nits de brillo máximo, que es mucho más brillante que el panel de 1750 nits del Flip 5. También me encanta el rendimiento de este teléfono. En su interior se encuentra un procesador Snapdragon 8 Gen 3, 12 GB de RAM y 256 GB o 512 GB de almacenamiento, y es rápido. Ya sea que estés navegando por Instagram, cambiando entre tu calendario y lista de tareas pendientes, jugando o tomando fotos como un loco, el Flip 6 no tendrá problemas para seguir el ritmo. Además: Samsung Galaxy Z Flip 6 vs. Motorola Razr+ (2024): He probado ambos, y el ganador no es tan obvioLo que me gustaría ver en Samsung es trabajar en la gestión del calor. Hay muy poco espacio para que las empresas agreguen los mismos sistemas de ventilación y enfriamiento que los teléfonos normales, por lo que la mayoría de los plegables tienden a sufrir un calor excesivo incluso cuando estás haciendo cosas normales como revisar TikTok o enviar correos electrónicos. El Flip 6 no es una excepción; he notado que se calienta mucho con bastante frecuencia, tanto en el calor del verano como en mi dormitorio de 62 grados. Cuando juegas, puede hacer aún más calor. Max Buondonno/ZDNETLas cámaras son un paso adelante con respecto al Flip 5, pero siguen estando por debajo de lo que los buques insignia normales son capaces de hacer. Me gustan la mayoría de las fotos que he tomado con el Z Flip 6; la nueva cámara principal de 50MP recopila más detalles y nitidez que el antiguo sensor de 12MP del Flip 5, y puedes tomar fotos de 50MP con resolución completa si quieres recortarlas o imprimirlas. Mientras tanto, el ultra gran angular de 12MP y 123 grados funciona bien durante el día, pero se vuelve bastante oscuro y turbio por la noche con mucha luz artificial inyectada en él. Capturado con la cámara principal de 50 MP. Max Buondonno/ZDNETSi te importa la calidad de la cámara y quieres un teléfono plegable con tapa, el Z Flip 6 es el indicado. Comparé algunas de las fotos que tomé con las fotos que capturé con el Razr Plus, y la diferencia es casi como la noche y el día. Los colores son más reales en el teléfono de Samsung, la iluminación suele ser mejor y puedes tomar fotos de noche sin que ninguna de ellas quede inutilizable. La calidad del video también es mejor en el Flip 6 que en el Razr Plus. Además: Análisis práctico del Samsung Galaxy Z Flip 6: el plegable que la mayoría de la gente debería comprar recibe una mejora clavePor supuesto, la experiencia de disparo sigue siendo inigualable con el factor de forma flexible del Z Flip. Al igual que otros teléfonos plegables, puedes apoyarlo como un soporte para fotos con manos libres, usar la pantalla de la cubierta como un segundo visor, grabar videos al estilo clásico de una videocámara de mano y más. Max Buondonno/ZDNETToda esa experiencia está impulsada por el software, y el software del Z Flip 6 es sólido. La historia general es que sigue siendo puramente Samsung, con One UI 6.1 y su popurrí de características acumuladas sobre Android 14. Hay paneles Edge, modos de pantalla dividida, una variedad de opciones de interfaz de usuario personalizables, configuraciones de optimización de rendimiento y batería, y más, junto con todas las características que hacen que los plegables sean tan únicos. Samsung también promete hasta siete años de actualizaciones de software en el Flip 6, lo que significa que se ajusta a la dirección en la que se dirige la industria. Además: el Galaxy Watch Ultra me convenció de reemplazar mi Apple Watch en menos de una semana. He aquí por qué Samsung también incluye una lista de funciones de inteligencia artificial en el Flip 6 como lo hace con sus otros buques insignia de 2024, que incluyen respuestas sensibles al contexto para mensajes en la pantalla de portada, traducciones en vivo, grabación de conversaciones y transcripciones automáticas. Ninguna de estas funciones ha sido innovadora, pero es bueno tenerlas y agregan un poco de estilo a la experiencia. Es solo cuestión de tiempo antes de que Samsung se esfuerce tanto como Apple en iOS 18 con la IA, así que disfrutémoslo mientras todavía sea gratuito. Max Buondonno/ZDNETLa duración de la batería del Galaxy Z Flip 6 puede durar un día completo, siempre y cuando tengas cuidado. Samsung aumentó el tamaño de la batería de 3700 mAh a 4000 mAh, lo que ayuda a que dure hasta las últimas horas del día, pero de ninguna manera es un teléfono para dos días. Consejos de compra de ZDNETA $1100, el Samsung Galaxy Z Flip 6 es fácil de percibir como «aburrido» o «demasiado caro», especialmente cuando el Z Flip 5 era tan similar y costaba $100 menos. Sin embargo, lo más probable es que nadie que tenga un Flip 5 vaya a comprar un Flip 6, y Samsung está apostando por que los clientes más antiguos de Flip o las personas que son nuevas en el mundo de los plegables se decidan por su último modelo con tapa, y para aquellos que lo hagan, obtendrán un teléfono bastante decente a cambio. Dicho esto, el Motorola Razr Plus está ahí fuera, superando al Flip 6 con su pantalla de cubierta superior, diseño de cuero vegano y precio más bajo. Si no te importa renunciar a tu cámara ultra ancha (y no necesitas siete años de actualizaciones de software), es posible que quieras pensar en adquirir el Razr Plus.

El ransomware y el BEC representan el 60 % de los incidentes cibernéticos

El ransomware y el BEC representan el 60 % de los incidentes cibernéticos

Los ataques de ransomware y de compromiso de correo electrónico empresarial (BEC) representaron el 60% de todos los incidentes en el segundo trimestre de 2024, según un informe de Cisco Talos. La tecnología fue el sector más atacado en este período, representando el 24% de los incidentes, un aumento del 30% con respecto al trimestre anterior. Los investigadores dijeron que los atacantes pueden ver a las empresas de tecnología como una puerta de entrada a otras industrias y organizaciones, dado su papel en el servicio a una variedad de otras industrias, incluida la infraestructura crítica. Los siguientes sectores más atacados en el segundo trimestre fueron el comercio minorista, la atención médica, los productos farmacéuticos y la educación. El método de acceso inicial más común fue el uso de credenciales comprometidas en cuentas válidas, lo que representa el 60% de los ataques. Esto representa un aumento del 25% con respecto al trimestre anterior. Las debilidades de seguridad más observadas en conjunto por Cisco Talos en el segundo trimestre de 2024 fueron los sistemas vulnerables o mal configurados y la falta de una implementación adecuada de MFA, ambos un 46% más que el trimestre anterior. Tendencias de ransomware El ransomware representó el 30% de la participación del equipo de Cisco Talos Incident Response (Talos IR) durante este período, lo que representa un aumento del 22% en comparación con el primer trimestre de 2024. El informe detalla las respuestas a los ataques llevados a cabo por una variedad de grupos de ransomware, muchos de los cuales implementaron tácticas novedosas para comprometer los objetivos, incluido el uso de herramientas válidas para mantener la persistencia y buscar el movimiento lateral. Estos incluyeron: Equipo Underground: En este incidente, el actor de amenazas aprovechó Secure Shell (SSH) para moverse lateralmente en el entorno y reactivó estratégicamente ciertas cuentas de usuario de Active Directory que habían sido deshabilitadas previamente. Durante la participación, los atacantes enviaron mensajes de acoso a los correos electrónicos personales de los empleados, como un medio para obligar a las víctimas a responder a sus demandas. BlackSuit: Este actor de amenazas obtuvo acceso con credenciales válidas a través de una VPN que no estaba protegida por MFA. La persistencia se estableció implementando la herramienta de administración remota AnyDesk en el entorno, así como Cobalt Strike. Los atacantes también aprovecharon binarios living-off-the-land (LoLBins) como PsExec y la línea de comandos de Instrumental de administración de Windows (WMIC) para moverse lateralmente a través de la red. Black Basta: En este caso, los adversarios obtuvieron acceso inicial utilizando credenciales comprometidas en una cuenta RDP válida que no estaba protegida con MFA. Los atacantes utilizaron la ejecución remota de PowerShell para iniciar un shell en sistemas remotos y aprovecharon la herramienta de línea de comandos de código abierto Rclone para facilitar la exfiltración de datos. Leer ahora: Los grupos de ransomware priorizan la evasión de defensa para la exfiltración de datos Cisco Talos señaló que en el 80% de los compromisos de ransomware en el segundo trimestre de 2024, faltaba la implementación adecuada de MFA en sistemas críticos, como las VPN, lo que facilitaba el acceso inicial. Tendencias de BEC Los ataques BEC también representaron el 30% de los incidentes con los que se enfrentó Cisco Talos entre abril y junio de 2024. Esto marca una caída con respecto al primer trimestre de 2024, cuando representó el 50% de los ataques. Los ataques BEC implican que los actores de amenazas comprometan cuentas de correo electrónico comerciales legítimas y las usen para enviar correos electrónicos de phishing para obtener información confidencial, como credenciales de cuenta, y enviar correos electrónicos con solicitudes financieras fraudulentas. Los investigadores observaron una variedad de técnicas utilizadas para comprometer cuentas de correo electrónico comerciales y lanzar ataques BEC. Estos incluyeron: Ataques de smishing, donde los atacantes enviaron a los objetivos mensajes de texto fraudulentos para engañar a los destinatarios para que compartan información personal o hagan clic en enlaces maliciosos para comprometer sus credenciales de inicio de sesión En un caso, se envió un correo electrónico de phishing a la dirección de correo electrónico personal de un empleado, redirigiéndolos a una página de inicio de sesión falsa. El usuario recibió una notificación push de MFA y la aceptó, otorgando acceso a los atacantes En otro grupo de actividad, después de acceder a la cuenta de correo electrónico de un usuario, los atacantes crearon reglas de buzón de Microsoft Outlook para enviar correos electrónicos a una carpeta llamada «eliminado» antes de usar la cuenta comprometida para enviar más de mil correos electrónicos de phishing a destinatarios internos y externos.

Mistral AI presenta Mistral Large 2 en medio de la creciente competencia de IA

Mistral AI presenta Mistral Large 2 en medio de la creciente competencia de IA

Charlie Dai, vicepresidente y analista principal de Forrester, también señaló que las características avanzadas de Mistral LLM-2 en generación de código, matemáticas, razonamiento, rendimiento y eficiencia de costos, diseñadas para ejecutarse de manera eficiente en un solo nodo H100, junto con su soporte multilingüe y disponibilidad en las principales plataformas de nube, mejorarán significativamente su competitividad para los clientes empresariales en sus iniciativas de IA. Licencias y otras preocupaciones Una posible preocupación para los usuarios es que Mistral está lanzando ML2 bajo la Licencia de Investigación Mistral, lo que permite el uso y la modificación solo para fines de investigación y no comerciales. Para el uso comercial que requiere la autoimplementación, los usuarios deben obtener una Licencia Comercial Mistral separada de la empresa. «Dado que Mistral AI debe haber incurrido en costos significativos de datos y capacitación para Large 2, han reducido correctamente el alcance para el uso comercial sin una licencia, lo que requiere una licencia comercial estricta, lo que aumenta el precio y podría ser un inhibidor», dijo Shah. «Esto puede ser un factor decisivo en ciertas áreas como los mercados emergentes». Prabhu Ram, vicepresidente del grupo de investigación industrial de Cybermedia Research, agregó que si bien Mistral AI ha demostrado ser prometedor y tener potencial, persisten ciertas preocupaciones, como la transparencia de los datos, la interpretabilidad de los modelos y el riesgo de sesgo, que siguen siendo áreas críticas para la mejora.

Página 71 de 357

Funciona con WordPress & Tema de Anders Norén

wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr wepr