Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 72 de 357

Programar mensajes para enviarlos más tarde en iOS 18 en iPhone

Programar mensajes para enviarlos más tarde en iOS 18 en iPhone

Apple incorpora una serie de nuevas funciones a la aplicación Mensajes con iOS 18. Una de ellas es la práctica capacidad de programar mensajes para enviarlos más tarde. Aquí te explicamos cómo funciona la función, dónde encontrarla y más. Apple lanzó la función Enviar más tarde para el correo electrónico con iOS 16. Ahora, con iOS 18, obtenemos la misma funcionalidad para Mensajes. Otras nuevas funciones incluyen la opción de usar cualquier emoji para los toques, nuevos efectos de texto, RCS que llegará en algún momento y más. Sigue leyendo a continuación para saber cómo usar Enviar más tarde con Mensajes en iPhone, ya que la función está un poco escondida en la configuración de la aplicación. Cómo programar mensajes para Enviar más tarde en iOS 18 Nota: Enviar más tarde en Mensajes solo funciona con iMessages, no con mensajes de texto SMS Asegúrate de estar ejecutando la versión beta de iOS 18 en tu iPhone (guía completa) Abre la aplicación Mensajes de Apple y selecciona un texto existente o crea uno nuevo Escribe tu texto, pero antes de presionar el botón de envío, toca el ícono + en el lado izquierdo del campo de texto Toca Más (o desliza hacia abajo), ahora elige Enviar más tarde Elige una fecha y hora para programar el mensaje Toca el botón de envío (flecha hacia arriba) para configurar el mensaje programado Después de configurar un mensaje programado, aparecerá en tu pantalla en el hilo con una burbuja de línea de puntos. Toca Editar si deseas cambiar la fecha/hora programada, quieres enviarlo ahora o eliminar el mensaje programado. Así es como se ve programar mensajes para Enviar más tarde en iOS 18: Puedes mantener presionado y arrastrar Enviar más tarde a la primera página de la configuración de Mensajes si crees que lo usarás a menudo. Así es como se ve el selector de fecha y hora y cómo aparecen los mensajes programados con la línea de puntos después de presionar el botón de envío. Busque el pequeño botón Editar justo encima del mensaje programado para realizar cambios, eliminarlo o enviarlo de inmediato. ¿Está esperando la opción Enviar más tarde en Mensajes? ¡Comparta sus opiniones en los comentarios! Más sobre iOS 18: FTC: Usamos enlaces de afiliados automáticos que generan ingresos. Más.

Reseña del LG C4 OLED: más brillante con inteligencia artificial

Reseña del LG C4 OLED: más brillante con inteligencia artificial

De un vistazoCalificación del experto ProsImagen HDR de alto impactoWebOS 24 actualizadoFreeview Play (Reino Unido)Dolby VisionContrasSoporte de pedestal no giratorioAudio poco destacableNuestro veredictoCon una impresionante imagen 4K, con una excelente funcionalidad para juegos, el LG C4 es un dispositivo OLED de primera calidad al que es difícil resistirse… Precio cuando se revisóDesde $1,499 | Modelo revisado $2,699 Mejores precios hoy: LG C4 OLED $1,196.99 La Serie C ha sido durante mucho tiempo la columna vertebral de la gama OLED de LG, a pesar de que el G es el modelo insignia, ofreciendo un punto óptimo cuando se trata de rendimiento y características de alta gama. Esa sigue siendo la historia de la cinta cuando se trata del C4 OLED de 2024. Puede que no tenga la especificación de vanguardia de su compañero de cuadra G4, pero es más asequible y, significativamente, LG aún ha logrado actualizar el paquete con respecto al ya fantástico C3 OLED del año pasado. El LG C4 en prueba es un televisor de 65 pulgadas. También está disponible en tamaños de pantalla de 42, 48, 55, 77 y 83 pulgadas con precios que comienzan en £ 1,399.99 / $ 1,499 PVP. El C4 ofrece un brillo HDR máximo más alto, se beneficia de un procesador mejorado y, en general, es más fácil vivir con él, gracias a la gestión de sonido y visión de IA. Entonces, ¿el LG C4 es tu próximo televisor? No apostaría en contra … Diseño y construcción Elegante y bien hecho Cuatro entradas HDMI Control remoto Magic Remote delgado LG ha mejorado su diseño con el C4, agregando un diseño de pizarra genial a la parte posterior del televisor. También se suavizó la protuberancia electrónica, lo que le da un perfil bastante más elegante. El familiar control remoto Magic Remote de LG también se ha adelgazado, por lo que se adapta un poco más a la mano. El control sigue siendo el mismo, con un cursor y una rueda de pulgar. También hay botones dedicados para Netflix, Prime Video, Disney+, Rakuten TV, Amazon Alexa y LG Channels. Steve May / Foundry Steve May / Foundry Steve May / Foundry Las cuatro entradas HDMI admiten reproducción 4K a 120 Hz, lo que es una buena noticia si tienes una PS5 y una Xbox Series X/S. También hay eARC/ARC en la entrada HDMI 2. El equipo es compatible con Nvida G-Sync y AMD Freesync. El televisor también puede admitir una señal de 144 Hz si lo usas con una PC para juegos adecuadamente equipada. Los puertos adicionales incluyen un trío de USB, una salida heredada de audio digital óptico y Ethernet. La conectividad inalámbrica cubre Wi-Fi y Bluetooth. Las opciones de sintonizador incluyen Freeview Play y satélite. Especificaciones y características Plataforma inteligente LG webOS Wi-Fi Game Optimizer y Game Dashboard La inteligencia viene a través de una plataforma webOS 24 mejorada. Ahora puedes crear hasta diez cuentas individuales, aparentemente para mejorar las recomendaciones de contenido personalizadas. El conjunto utiliza IA para gestionar la configuración de sonido e imagen para maximizar el rendimiento. Creo que webOS, a pesar de todo su poder, es ahora una de las plataformas inteligentes más complicadas de usar, y aunque muchos expertos en tecnología se sentirán como en casa, sospecho que otros pueden no encontrarlo tan intuitivo. Para ayudar a navegar por la plataforma, LG utiliza Quick Cards, que agrupan servicios relacionados. Hay un armario completamente abastecido de servicios de streaming, incluidos Netflix, Disney+ y Apple TV+, así como toda la televisión de pago convencional, además de Apple AirPlay. Steve May / Foundry Steve May / Foundry Steve May / Foundry En el lado positivo, el conjunto utiliza IA para gestionar la configuración de sonido e imagen para maximizar el rendimiento. Dado que la mayoría de los espectadores rara vez profundizan en la configuración, esto solo puede ser algo bueno. El espectáculo está dirigido por un chip procesador Alpha 9 AI Gen7, que se encuentra un peldaño por debajo del procesador Alpha 11 AI que se encuentra reservado para los modelos G4 OLED y M4 OLED más caros. Las imágenes exhiben brillo y profundidad, con reflejos brillantes y un nivel de negro profundo y matizado. Calidad de imagen y sonido Compatibilidad con Dolby Vision, HDR10, HLG y HGiG Panel OLED EX de alto brillo Compatible con Wow Orchestra Las imágenes del LG C4 son notablemente dinámicas. No de una manera exagerada ni llamativa, sino en su credibilidad general. Las imágenes exhiben brillo y profundidad, con reflejos brillantes y un nivel de negro profundo y matizado. Incluso el contenido SDR normal se beneficia de una mejora en el brillo general y equilibrado. La tecnología Brightness Booster detrás de todo esto no depende de hardware adicional; es más bien una combinación de tecnología de panel OLED EX actualizada y procesador Alpha 9 AI Gen7. Este último presenta una serie de algoritmos de mejora de la luz aliados a Deep Learning Neural Network, modos impulsados ​​​​por IA, incluyendo AI Brightness, AI Picture Pro y AI Genre Selection. La fidelidad del color también es excepcional. Obtienes vitalidad sin sobresaturación, rojos profundos y azules atractivos. El conjunto abarca toda la gama de tonos Gelato. más que capaz de retratar los reflejos especulares de la mayoría de los programas de televisión y películas Steve May / Foundry Steve May / Foundry Steve May / Foundry Los ajustes preestablecidos de imagen incluyen Estándar, Vívido, Estándar, Cine, Cine en casa, Deportes, Juego, así como el Modo Cineasta y dos modos ISF Expert (Sala luminosa/Sala oscura). El rendimiento HDR es extremadamente bueno. Mido el brillo HDR máximo en 1150 nits, usando una ventana del 10 %, en el modo de imagen Vívida. Medidos en el modo Estándar, los picos HDR se mantienen por encima de los 1100 nits. Notable para esta clase de OLED, y lo hace más que capaz de retratar los reflejos especulares de la mayoría de los programas de televisión y películas. Pero estas métricas son solo una parte de la historia. Hay un brillo y una exuberancia en las imágenes del C4, ya sea que las vea en 4K HDR o SDR HD, que es fascinante. Los colores son audaces y hermosos. Obviamente, el C4 ofrece negros de tinta OLED tradicionales, pero el televisor también hace un trabajo ingenioso al presentar detalles cercanos a las sombras, de modo que los interiores con poca luz parecen tener profundidad, en lugar de emular un agujero gris plano. La latencia para juegos es buena. Medí un retraso de entrada de 13 ms (1080p/60 fps) en modo Juego. En cuanto al sonido, el LG C4 no se deshonra a sí mismo, pero está claro que LG espera que los compradores opten por asociar el equipo con una barra de sonido complementaria, enrutando los flujos de bits Dolby Atmos a través de eARC. Steve May / Foundry Steve May / Foundry Steve May / Foundry Si bien el procesador integrado del equipo tiene la inteligencia para virtualizar un escenario sonoro 9.1.2, el televisor realmente no tiene el hardware integrado para que esto sea del todo convincente. Conéctelo a una barra LG compatible y también podrá beneficiarse de Wow Orchestra, que permite que el sistema de audio del televisor y la barra de sonido trabajen juntos para crear una pared de sonido. Precio y disponibilidad El LG C4 OLED, disponible ahora, viene en modelos de 42, 48, 55, 65, 77 y 83 pulgadas (OLED42C46LA, OLED48C46LA, OLED55C46LA, OLED65C46LA, OLED77C46LA y OLED88C46LA respectivamente), con un precio de 1.399, 1.499, 1.899, 2.699, 2.899, 3.799 y 5.999 libras respectivamente (más barato que el LG C3 en su lanzamiento). En Estados Unidos, el mismo conjunto de tamaños y números de modelo se vende a 1.499, 1.599, 1.999, 2.699, 3.699 y 5.399 dólares. Puedes comprarlo en LG y en tiendas como Amazon, Currys, John Lewis y más. Dirígete a Amazon, BestBuy y Walmart en los EE. UU. Esos son los precios de venta recomendados y, en el momento de escribir este artículo, puedes encontrar el televisor con descuentos que lo hacen mucho más asequible. Puedes conseguirlo a partir de £ 1,079 / $ 1,196. Consulta nuestra tabla de los mejores televisores para ver más opciones. ¿Deberías comprar el LG C4 OLED? El LG C4 es un excelente OLED 4K. Cualquier preocupación de que pueda palidecer en comparación con el modelo G4 de gama alta, que tiene un panel MLA (Micro Lens Array), resulta infundada. Gracias en gran parte al procesador Alpha 9 AI Gen7 y al último conjunto de algoritmos de refuerzo de brillo de LG, es lo suficientemente brillante como para mantener la dinámica y el color durante la visualización diurna y es magníficamente impactante cuando las luces se atenúan. Los últimos ajustes a webOS también evitan que se hunda bajo el peso de su propia funcionalidad, y sus credenciales para juegos son altas. Solo el audio merece una calificación promedio, y eso se debe a que LG está decidido a hacerte comprar una barra de sonido a juego. Especificaciones Tecnología de pantalla OLED-EX Resolución: 3840 x 2160 4k Dimensiones: 1441 (ancho) x 826 (alto) x 45 (profundidad) mm Peso: 16,6 kg HDMI: x4 Compatibilidad con HDR: Dolby Vision, HDR10, HLG, HGiG Plataforma inteligente webOS Sintonizador Freeview Play

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

25 de julio de 2024Sala de prensaSeguridad en la nube / VulnerabilidadLos investigadores de ciberseguridad han revelado una vulnerabilidad de escalada de privilegios que afecta al servicio Cloud Functions de Google Cloud Platform y que un atacante podría explotar para acceder a otros servicios y datos confidenciales de forma no autorizada. Tenable ha dado a la vulnerabilidad el nombre de ConfusedFunction. «Un atacante podría escalar sus privilegios a la cuenta de servicio de Cloud Build predeterminada y acceder a numerosos servicios como Cloud Build, almacenamiento (incluido el código fuente de otras funciones), registro de artefactos y registro de contenedores», dijo la empresa de gestión de exposiciones en un comunicado. «Este acceso permite el movimiento lateral y la escalada de privilegios en el proyecto de una víctima, para acceder a datos no autorizados e incluso actualizarlos o eliminarlos». Cloud Functions se refiere a un entorno de ejecución sin servidor que permite a los desarrolladores crear funciones de propósito único que se activan en respuesta a eventos específicos de la nube sin la necesidad de administrar un servidor o actualizar marcos. El problema descubierto por Tenable tiene que ver con el hecho de que una cuenta de servicio de Cloud Build se crea en segundo plano y se vincula a una instancia de Cloud Build de forma predeterminada cuando se crea o actualiza una Cloud Function. Esta cuenta de servicio abre la puerta a una posible actividad maliciosa debido a sus permisos excesivos, lo que permite que un atacante con acceso para crear o actualizar una Cloud Function aproveche esta laguna y escale sus privilegios a la cuenta de servicio. Este permiso podría luego usarse de forma abusiva para acceder a otros servicios de Google Cloud que también se crean junto con la Cloud Function, incluidos Cloud Storage, Artifact Registry y Container Registry. En un escenario de ataque hipotético, ConfusedFunction podría explotarse para filtrar el token de la cuenta de servicio de Cloud Build a través de un webhook. Tras una divulgación responsable, Google ha actualizado el comportamiento predeterminado de modo que Cloud Build use la cuenta de servicio predeterminada de Compute Engine para evitar un uso indebido. Sin embargo, vale la pena señalar que estos cambios no se aplican a las instancias existentes. «La vulnerabilidad ConfusedFunction destaca los escenarios problemáticos que pueden surgir debido a la complejidad del software y la comunicación entre servicios en los servicios de un proveedor de la nube», dijo la investigadora de Tenable Liv Matan. «Si bien la corrección de GCP ha reducido la gravedad del problema para futuras implementaciones, no lo eliminó por completo. Esto se debe a que la implementación de una función de la nube aún desencadena la creación de los servicios de GCP antes mencionados. Como resultado, los usuarios aún deben asignar permisos mínimos pero relativamente amplios a la cuenta de servicio de Cloud Build como parte de la implementación de una función». El desarrollo se produce cuando Outpost24 detalló una falla de secuencias de comandos entre sitios (XSS) de gravedad media en Oracle Integration Cloud Platform que podría usarse como arma para inyectar código malicioso en la aplicación. La falla, que tiene su raíz en el manejo del parámetro «consumer_url», fue resuelta por Oracle en su Actualización de parche crítico (CPU) publicada a principios de este mes. «La página para crear una nueva integración, que se encuentra en https://.integration.ocp.oraclecloud.com/ic/integration/home/faces/link?page=integration&consumer_url=«No se requerían otros parámetros», dijo el investigador de seguridad Filip Nyquist. «Esto significaba que un atacante solo necesitaría identificar el identificador de instancia de la plataforma de integración específica para enviar una carga útil funcional a cualquier usuario de la plataforma. En consecuencia, el atacante podría eludir el requisito de conocer un identificador de integración específico, al que normalmente solo pueden acceder los usuarios que han iniciado sesión». También sigue el descubrimiento de Assetnote de tres vulnerabilidades de seguridad en la plataforma de computación en la nube ServiceNow (CVE-2024-4879, CVE-2024-5178 y CVE-2024-5217) que podrían convertirse en una cadena de explotación para obtener acceso completo a la base de datos y ejecutar código arbitrario en el contexto de la plataforma Now. ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Las habilidades de TI más demandadas en 2024

Las habilidades de TI más demandadas en 2024

Hablamos con los gerentes de TI de algunos de los principales proveedores y empresas de servicios administrados del Reino Unido, para echar un vistazo a las habilidades de TI más demandadas en 2024, en redes e infraestructura, nube, seguridad cibernética, DevOps, automatización, inteligencia artificial, ventas de TI y gestión de cuentas. El informe de habilidades y salarios de TI de Skillsoft muestra que el 61% de los gerentes de TI y los tomadores de decisiones informan una brecha de habilidades dentro de su negocio, y el 56% anticipa una brecha de habilidades dentro de los próximos 1-2 años. Además, el 43% de las empresas informan que tienen dificultades para contratar profesionales de TI con las habilidades que necesitan. Lo que demuestra una grave falta de profesionales de TI con las habilidades necesarias para satisfacer la demanda en el mercado. Sabiendo esto, estamos viendo las habilidades de TI más demandadas, para que pueda convertirse en el profesional de TI más demandado del mercado. Las habilidades de red más demandadas Los entornos de redes e infraestructura son la columna vertebral de la industria de TI, y garantizar su desarrollo continuo y su buen funcionamiento es esencial: por eso es esencial que cualquier profesional de redes o infraestructura se mantenga actualizado con las últimas habilidades y tecnología de TI. En un nivel básico, estas habilidades en demanda incluyen las siguientes: Instalación y configuración de hardware Los profesionales de redes que todavía están felices de recordar que la experiencia práctica con hardware, servidores o redes todavía tiene una gran demanda. Y a muchos nuevos profesionales de redes no se les enseñan los conceptos básicos prácticos, lo que puede crear una brecha de habilidades en el futuro. Redes Los profesionales más demandados dentro de las redes son aquellos que tienen habilidades y experiencia trabajando con una variedad de redes diferentes, como LAN, WAN, SD-WAN: en lugar de solo una. Esto puede ser desde simplemente mantener redes para profesionales jóvenes, hasta diseñar e implementar soluciones de red. Solución de problemas El tiempo de inactividad de la red puede ser extremadamente costoso para las empresas. Lo que hace que sea imperativo que una empresa tenga profesionales de redes que tengan una sólida experiencia y habilidades en la resolución de problemas. Uno de los principios básicos de las redes, las habilidades de resolución de problemas, tienen una gran demanda, y es poco probable que eso cambie en el corto plazo: lo que significa que mejorar las habilidades en resolución de problemas nunca es una mala idea. Operaciones de seguridad de red Y nuevamente, por la misma razón que la resolución de problemas, tenemos operaciones de seguridad de red. Otro componente central para prevenir o reducir el tiempo de inactividad de la red es una sólida experiencia en seguridad de red, una habilidad muy demandada. Es común que las empresas contraten un NOC (centro de operaciones de red) especializado o un ingeniero de seguridad de red para trabajar específicamente en seguridad de red. Las tecnologías de red más demandadas Pero cuando se trata de tecnologías específicas en el espacio de redes que tienen una gran demanda, hay dos proveedores que se destacan por sobre el resto: Cisco y Juniper. Y la experiencia trabajando con ambos tiene una demanda masiva, siendo prácticamente esencial para cualquier persona, desde ingeniero de infraestructura hasta arquitecto de red.CiscoCisco actualmente lidera el camino en el mercado de redes e infraestructura, con experiencia con cualquiera de estas tecnologías de Cisco siendo muy buscada por los empleadores: Cisco SDA.Cisco SD-WAN.Cisco VIPTELA.Y Cisco ACI.Si está buscando progresar en su carrera o está considerando postularse para nuevos trabajos en los que trabajará con tecnología de Cisco en el espacio de redes e infraestructura: Le recomendamos encarecidamente que mejore sus habilidades con cualquiera de estas tecnologías/softwares de Cisco, o que busque un nuevo trabajo y una nueva empresa que lo ayuden a aprender.JuniperSin embargo, Juniper es una tecnología muy similar a Cisco, pero cuesta mucho menos. Esto significa que estamos viendo una gran demanda de profesionales de redes que tengan experiencia trabajando con tecnología Juniper, porque es más barata para las empresas. La tecnología Juniper equivalente que hemos visto en demanda sería la siguiente: Juniper Mist, Juniper Contrail, firewalls SRX y enrutadores ACX. Aún estamos viendo mucha demanda de Cisco, pero algunas áreas del mercado están siendo superadas por Juniper. Por lo tanto, cualquiera de las dos tecnologías sigue siendo excelente para adquirir experiencia. Aunque obviamente lo mejor que puedes hacer por tu carrera es adquirir experiencia en ambas. Las habilidades de computación en la nube más demandadas El espacio de la computación en la nube está dominado por 3 grandes actores: Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP). Dentro de estos 3, son AWS y Azure quienes poseen la mayoría de la participación de mercado (31% y 25% respectivamente), aunque Google está comenzando a avanzar y ganar participación de mercado (11%). Esto significa que las habilidades más demandadas en TI en torno a la computación en la nube son la experiencia dentro de estas pilas de tecnología. Obtener certificaciones adicionales dentro de estos grupos, como la serie de certificaciones Microsoft Certified Azure, las certificaciones AWS Cloud o la serie Google Cloud, será un gran impulso para sus habilidades, lo hará más empleable y más solicitado. Pero las 5 principales habilidades de computación en la nube en demanda que serán un gran beneficio para su carrera incluyen: Administración de redes Los recursos de la nube están conectados a las instalaciones en el sitio, lo que permite a la organización establecer una conectividad segura y redes de nube virtual privadas en múltiples sitios. Lo que a menudo requiere cierta administración de la red, para garantizar que la nube esté funcionando de manera óptima. Administración de bases de datos Una base de datos es uno de los servicios más utilizados en la nube: lo que significa que comprender cómo administrar eficazmente las bases de datos en la nube es una habilidad demandada y prácticamente esencial para cualquier profesional de TI que trabaje con la nube. Seguridad en la nubeLa seguridad es esencial para todos los entornos de TI: y la nube no es una excepción. La seguridad en la nube es compleja, funciona en varios sitios y dominios y protege información a menudo confidencial, como información personal, propiedad intelectual de la empresa y datos de clientes. Los profesionales de TI con experiencia en seguridad en la nube tienen una gran demanda, ya que la nube continúa creciendo y desarrollándose, a menudo superando el talento disponible en seguridad cibernética.AlmacenamientoUna comprensión profunda de la computación y el almacenamiento en la nube es esencial para cualquier profesional que trabaje con la nube. Además de los diferentes tipos de almacenamiento en la nube disponibles: almacenamiento en la nube personal, almacenamiento en la nube privada, almacenamiento en la nube híbrida y almacenamiento en múltiples nubes. La solución de almacenamiento en la nube adecuada para una organización individual depende de una variedad de factores: Y poder demostrar que comprende cuál es la mejor para una organización específica y cómo trabajar dentro del almacenamiento en la nube es una habilidad extremadamente deseable. Migraciones Las migraciones de las instalaciones locales a la nube no siempre son simples, ya que las aplicaciones que operan en las instalaciones a menudo dependen de un software o hardware específico para funcionar. La experiencia y las habilidades en migraciones locales a entornos de nube son una habilidad extremadamente deseable, y solo lo serán cada vez más a medida que la nube continúe creciendo y desarrollándose. Las habilidades de seguridad cibernética más demandadas La seguridad cibernética es una de las áreas de TI de más rápido crecimiento. A medida que más y más empresas se trasladan al almacenamiento en la nube, ha habido un aumento en la cantidad de ciberataques. Esto significa que los profesionales de la seguridad cibernética están más demandados que nunca. Dentro de la seguridad cibernética, hay 5 grandes actores: Palo Alto, Fortinet, CheckPoint, Cisco y Juniper: Y todos ellos ofrecen trayectorias profesionales viables y, la experiencia en cualquiera y todas estas pilas de tecnología son habilidades en demanda en este momento. Entornos de red y seguridad Tener una comprensión de los entornos de red es la base de cualquier carrera en ciberseguridad, ya que la ciberseguridad a menudo implica seguridad de red. Y garantizar que las redes sean seguras es fundamental para la ciberseguridad. Habilidades de seguridad en la nube Como discutimos anteriormente, la nube solo está creciendo a medida que más y más organizaciones se mudan a entornos de nube. Esto significa que los profesionales de la seguridad cibernética con habilidades de seguridad en la nube están más demandados que nunca: y no hay expectativas de desaceleración en el corto plazo. Detección de intrusiones – SIEM Si está involucrado en la seguridad cibernética, la detección de intrusiones es una parte importante de su función, monitoreando la red en busca de intrusiones. La experiencia con productos de gestión de eventos e información de seguridad (SIEM) es esencial para esto y para muchas otras responsabilidades de un profesional de la seguridad cibernética. Respuesta a incidentes El objetivo principal de la seguridad cibernética es la prevención, para detener cualquier amenaza cibernética entrante. Sin embargo, esto no siempre es posible. Hacer que la capacidad de responder de manera efectiva y rápida a los incidentes de seguridad sea una habilidad deseable y demandada para las organizaciones, y una parte esencial de un especialista en seguridad cibernética completo. Codificación La codificación es una habilidad enormemente beneficiosa para un profesional de la seguridad cibernética: Y es posible que se encuentre llegando al techo de su carrera sin el conocimiento de uno o más de estos lenguajes de codificación comunes dentro de la ciberseguridad: Python, C y C++, JavaScript, SQL, HTML, etc. Habilidades más demandadas en ventas de TI y gestión de cuentas Servicios administrados Una de las habilidades más demandadas dentro de las ventas de TI y la gestión de cuentas es la experiencia en la venta de servicios administrados a los clientes, lo cual es muy importante para una empresa porque permite un flujo continuo de ingresos durante la duración del contrato de servicio administrado. Los ingresos recurrentes permiten entonces tener un negocio estable que no depende únicamente de ganar nuevos negocios para expandir su equipo y satisfacer a las partes interesadas. Desarrollo de nuevos negocios Los profesionales de gestión de cuentas de TI que tienen experiencia y están capacitados en el desarrollo de nuevos negocios también tienen una gran demanda. Si bien la gestión de cuentas es esencial, las empresas están más preocupadas por contratar gerentes de cuentas que estén felices de salir y ganar nuevos negocios, en lugar de simplemente mantener las cuentas de los clientes actuales. Venta de conocimientos en industrias específicas: dentro de las ventas de TI y la gestión de cuentas, el conocimiento de cómo vender de manera efectiva diferentes tecnologías y especialidades técnicas de TI es absolutamente esencial. Si bien la experiencia de trabajar de manera práctica dentro de TI es quizás la forma más común de pasar a las ventas de TI y la gestión de cuentas, no es una necesidad absoluta. Sin embargo, ser capaz de demostrar una sólida comprensión de las diferentes áreas de TI, cómo funcionan juntas y se integrarían con la red existente de un cliente, lo es.Redes y seguridad de redComo una de las áreas más grandes de TI, no sorprende que el conocimiento de la venta de redes y seguridad de red también sea una de las habilidades más demandadas dentro de las ventas de TI.Comprender la infraestructura de red de TI existente de una organización y poder vender a un cliente potencial cómo sus servicios administrados se pueden integrar y mejorar su infraestructura no es una tarea fácil.Computación en la nubeLa computación en la nube es una de las áreas de TI de más rápido crecimiento: lo que hace que sea esencial que una empresa de servicios administrados pueda vender de manera efectiva sus servicios de nube administrados y destacarse del resto de la competencia.Lo cual es más fácil decirlo que hacerlo, dada la naturaleza compleja de las soluciones de red en la nube y su integración con la infraestructura de TI existente de una empresa.Seguridad cibernéticaDe la mano de la computación en la nube, la ciberseguridad es una de las áreas de TI de más rápido crecimiento. A medida que más organizaciones se trasladan a la nube, los servicios de ciberseguridad también se vuelven más demandados. Sin embargo, esto lo convierte en un mercado competitivo para intentar vender servicios administrados. El futuro de las redes: automatización, DevOps e IASin embargo, lo que más está de moda en el mercado en este momento es la automatización, DevOps e IA. Las organizaciones están utilizando estos para construir su propia nube privada, en lugar de estar involucradas en una nube pública. Privatizar y traer todo de vuelta a casa, crea un entorno mucho más seguro para las empresas Y automatizar y hacer que la IA se encargue de las tareas por usted significa menos mano de obra, una respuesta más rápida y acelera los procesos. Dentro de la automatización, DevOps e IA, hay 3 piezas de tecnología destacadas que tienen una gran demanda, que nuestros clientes piden continuamente a profesionales de TI con experiencia en: Terraform Terraform permite a los usuarios definir y aprovisionar infraestructuras de centros de datos tanto locales como en la nube, con soporte en varios proveedores de la nube y la automatización de la configuración, la gestión y el control de versiones de la infraestructura. Python Python se puede utilizar para desarrollar soluciones de automatización para clientes, para implementar análisis impulsados ​​​​por IA y para escribir scripts que automaticen tareas repetitivas como configuración, gestión e implementación. Ansible La experiencia y la experiencia trabajando con Ansible tienen una gran demanda, debido a la simplicidad de uso de Ansible, las potentes capacidades de automatización de red y la integración con DevOps. Dada la brecha de habilidades en la industria de TI, no es de extrañar que haya una demanda masiva de profesionales de TI capacitados en todo el espectro de TI. Esto significa que existen enormes oportunidades para aquellos profesionales de TI que tienen, o tienen la capacidad de mejorar, sus habilidades en estas áreas tan demandadas. Si tienes estas habilidades de TI tan demandadas, estás en un excelente lugar para buscar nuevos puestos y negociar un gran salario. Consulta los últimos trabajos de TI en el mercado y nuestras vacantes abiertas aquí.

Se anuncian los Juegos Mundiales de Tecnología para el tercer trimestre de 2026

Se anuncian los Juegos Mundiales de Tecnología para el tercer trimestre de 2026

GamesBeat se complace en asociarse con Lil Snack para tener juegos personalizados solo para nuestra audiencia. Sabemos que, como jugadores, esta es una manera emocionante de interactuar a través del juego con el contenido de GamesBeat que ya te encanta. Comienza a jugar aquí. Los World Technology Games, una nueva competencia global destinada a promover y mostrar el avance científico, ha anunciado su evento inaugural para el tercer trimestre de 2026. El festival de cinco días contará con competencias de juegos y tecnología, así como una cumbre de liderazgo empresarial. Los World Technology Games dividirán sus competencias en dos categorías: Spotlights y Originals. Los eventos Spotlight se llevarán a cabo en asociación con ligas establecidas, incluidos sus dos primeros socios: Indy Autonomous Challenge y Global Esports Federation. El evento actualmente está buscando asociaciones con ligas que incluyan deportes electrónicos más «tradicionales». Mientras tanto, Originals permitirá a WTG organizar competencias para una variedad más amplia de eventos que podrían no tener ligas establecidas. Cada Original debe resaltar el rigor científico, la aplicación en el mundo real y la perspicacia tecnológica. El evento aún no tiene un cronograma, pero algunos ejemplos incluyeron artes culinarias, diseño de moda sustentable, robótica, carreras de drones y más. El equipo detrás de los Juegos Mundiales de Tecnología Alexander Brown, director ejecutivo de los Juegos Mundiales de Tecnología, anunció el evento en la Conferencia Mundial de Deporte “Change the Game” de la UNESCO antes de los Juegos Olímpicos de 2024. Antes de los Juegos Mundiales de Tecnología, Brown ocupó puestos de liderazgo en ligas deportivas tradicionales y empresas de medios, incluidas Univision, ONE World Sports y, más recientemente, Major League Lacrosse. Lil Snack y GamesBeat GamesBeat se complace en asociarse con Lil Snack para tener juegos personalizados solo para nuestra audiencia. Sabemos que, como jugadores, esta es una manera emocionante de participar a través del juego con el contenido de GamesBeat que ya ha llegado a amar. ¡Comience a jugar ahora! «Creamos los Juegos Mundiales de Tecnología para inspirar a personas de todo el mundo a crear soluciones tecnológicas para los desafíos más formidables de la actualidad», dijo Brown. «Nuestro primer evento internacional de su tipo convocará a mentes brillantes de diversos orígenes para competir, colaborar y catalizar el cambio a escala global». Paul J. Foster también es un líder clave en los WTG, y se desempeña como presidente de la junta. Foster también es el director ejecutivo de la Federación Global de Deportes Electrónicos. Fundada en 2019, la GEF es una organización global inspirada en los Juegos Olímpicos. Sus federaciones miembro con sede en los países envían equipos a su competencia anual. Antes de GEF, Foster trabajó para el Comité Olímpico Internacional durante 15 años. Dado su liderazgo compartido, quizás no sorprenda que existan múltiples vínculos entre los Juegos Tecnológicos Mundiales y la Federación Global de Deportes Electrónicos. GEF es uno de los socios fundadores de la liga de WTG. Además, GEF patrocinó el evento de la UNESCO donde se anunció por primera vez WTG. GB Daily ¡Manténgase informado! Reciba las últimas noticias en su bandeja de entrada todos los días Al suscribirse, acepta los Términos de servicio de VentureBeat. Gracias por suscribirse. Consulte más boletines de VB aquí. Se produjo un error.

¿Has probado el modo escritorio con tu Fairphone?

¿Has probado el modo escritorio con tu Fairphone?

¿Sabías que tu Fairphone 5 puede funcionar también como ordenador personal? Todo lo que necesitas es un monitor y un cable HDMI a USB-C para conectarlo. Si le añades un teclado y un ratón inalámbricos, tendrás toda la comodidad de una configuración de escritorio sin un ordenador real. ¿Y cómo se produce la magia? Se llama Modo escritorio. Si abres el menú de Ajustes, deberías encontrarlo debajo de Pantalla. En el momento en que el dispositivo cambia al modo escritorio, obtienes una interfaz extremadamente fácil de usar. Hay una barra de tareas, ventanas de aplicaciones intercambiables y un panel de control en la parte inferior derecha, como verías en un PC estándar. Este escritor probó el modo escritorio del Fairphone 5 hace unas semanas, cuando tomé la dudosa decisión de ir a la oficina sin mi portátil de trabajo. Con una multitud de monitores (y otros accesorios de PC) disponibles, decidí ver si el Fairphone 5 podía funcionar realmente como un reemplazo temporal. Con la mayor parte de mi trabajo almacenado en la nube, realmente no fue tan difícil que este experimento funcionara. Y lo hizo. Bastante bien. Consultar y responder correos electrónicos nunca iba a ser un problema. Incluso cuando se utiliza el Fairphone en modo normal, ya sabes, de teléfono, es un asunto rápido. Sin embargo, en el modo de escritorio, la experiencia fue superior, gracias a la pantalla más grande y la ventaja añadida de un teclado normal. La experiencia fue idéntica a trabajar en mi portátil, incluso mejor, dado que no tuve que cargar con mi portátil al trabajo. Tuve que trabajar en un par de documentos de Word y hojas de cálculo, lo que hice bastante bien, utilizando Google Workspace. Navegar por Internet también fue muy fácil. Con mis fiables Fairbuds XL conectados a través de Bluetooth, ver vídeos en YouTube fue definitivamente más agradable en comparación con mi portátil. La multitarea fue mucho más fácil, con la capacidad de cambiar entre ventanas volviéndose mucho más orgánica. En general, teniendo en cuenta mis requisitos, el modo de escritorio funcionó de maravilla. Nadie se dio cuenta (hasta ahora) de que había olvidado mi portátil, y se cumplieron todos mis plazos. Por supuesto, el modo de escritorio también tiene limitaciones. Necesitarás los accesorios necesarios, como cables, teclados, ratones y un monitor. Además, no está optimizado para todas las aplicaciones que existen. Por lo tanto, si quieres llevar tu experiencia de juego móvil a una pantalla más grande, es posible que esta no sea la respuesta, al menos no todavía. Lo mismo ocurre con las tareas que consumen más recursos, como la edición de vídeo y fotografía, por ejemplo. Pero si te encuentras en una situación como la mía, es reconfortante saber que tu Fairphone 5 es más que capaz de dar un paso al frente y salvar el día. Anímate a probarlo y cuéntanos cómo fue tu experiencia. Echa un vistazo al Fairphone 5 en la tienda web ahora.

¿Windows 10 o 11 necesita software antivirus?

¿Windows 10 o 11 necesita software antivirus?

¿Windows 10 o 11 necesita un software antivirus? Absolutamente. Todos los equipos necesitan protección contra virus y otros programas maliciosos. La siguiente pregunta es la siguiente: ¿Qué antivirus debería utilizar? Windows 10 y 11 vienen con Microsoft Defender Antivirus, la versión gratuita del software antivirus de Microsoft. En ausencia de cualquier otro software antivirus, se ejecuta automáticamente. No requiere instalación. ¿Qué hace el antivirus? Esto es lo que hace ese software antivirus. El software antivirus protege sus dispositivos contra malware y virus mediante una combinación de prevención, detección y eliminación. Durante años, la gente ha instalado software antivirus en sus equipos. Hoy en día, también puede proteger sus teléfonos inteligentes y tabletas. De hecho, recomendamos instalarlo también en esos dispositivos porque están conectados, al igual que un equipo, y cualquier dispositivo que se conecte a Internet es un objetivo potencial de malware y virus. En resumen, si está conectado, está protegido. Una distinción importante sobre los antivirus es su nombre, un nombre que comenzó a usarse hace décadas cuando aparecieron los primeros virus en escena. Sin embargo, los antivirus lo protegen de más que virus. También protege contra malware: ataques como spyware, ransomware, adware y más. Por lo tanto, si bien popularmente llamamos al software de protección «antivirus», protege contra mucho más que solo virus. Protege contra malware en general. Ahora bien, aquí es donde puede surgir cierta confusión. Algunas aplicaciones antivirus son independientes. Ofrecen protección contra malware y eso es todo. Y ese es el caso de Microsoft Defender Antivirus. Otras aplicaciones antivirus son parte de un software de protección en línea integral, que puede incluir varias funciones adicionales de gran alcance que pueden proteger su privacidad y su identidad. Por lo tanto, si solo está buscando un buen software antivirus, Microsoft Defender Antivirus puede hacer el trabajo. Sin embargo, protegerse en línea hoy en día requiere mucho más que un antivirus. En resumen, el antivirus no es suficiente solo. ¿Necesita más que un software antivirus? Si valora su privacidad e identidad, querrá considerar algo más que un simple software antivirus. El malware y los virus representan solo una parte de las amenazas a las que nos enfrentamos en línea hoy en día. Las estafas de compras, las violaciones de datos, la recopilación de información, el robo de identidad y los mensajes de texto de phishing son una gran parte del panorama actual. Y pueden costarle mucho en términos de tiempo y dinero, sin mencionar el estrés que supone lidiar con ellos. Esto es un buen argumento para utilizar una protección integral en línea. Cubre esas amenazas y mucho más. La nuestra incluye las protecciones mencionadas anteriormente, además de docenas de funciones que protegen aún más sus dispositivos, privacidad e identidad. Y sí, también incluye antivirus. Un software de protección integral en línea como el nuestro le ofrece docenas de otras funciones, como cobertura y restauración de robo de identidad, limpieza de datos personales, congelamientos de seguridad y una puntuación de protección en línea que le muestra lo seguro que está, junto con sugerencias que pueden hacerlo aún más seguro. Además, lo protege de las estafas. Nuestra protección contra estafas y la protección web lo mantienen alejado de enlaces sospechosos en textos, correos electrónicos, mensajes y mientras realiza búsquedas. Otros, como nuestro Administrador de privacidad de redes sociales, lo mantienen tan privado como desee con recomendaciones personalizadas en solo unos pocos clics. Y eso es para empezar. La lista de protecciones con un software de protección integral en línea como nuestros planes McAfee+ es larga. Eso incluye aún más funciones que lo ayudan a proteger sus finanzas e identidad, le brindan mayor privacidad en línea y mantienen sus dispositivos funcionando de manera óptima. Considere la posibilidad de utilizar más que solo un antivirus Si bien proteger sus dispositivos con antivirus es un excelente comienzo, es solo una parte de mantenerse más seguro en línea. Incluir las funciones de privacidad e identidad que vienen con la protección integral en línea completa completa su protección general. Particularmente en una época de violaciones de datos, estafas en línea, mensajes de texto sospechosos y similares. En general, el antivirus sigue siendo una parte importante de un tiempo seguro y agradable en línea, pero no hace el trabajo solo. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Se revela el SoC del Nothing Phone (2a) Plus

Se revela el SoC del Nothing Phone (2a) Plus

Nothing Phone (2a) Plus se lanzará el 31 de julio y la compañía acaba de revelar su componente principal. El próximo teléfono inteligente de gama media estará equipado con el nuevo chipset de MediaTek, el Dimensity 7350. El Dimensity 7350 es un chip de gama media que se centra en el rendimiento y la eficiencia. Cuenta con un conjunto de potentes núcleos Arm Cortex-A715 y núcleos Cortex-A510 de bajo consumo. Las tareas gráficas están a cargo de una GPU Arm Mali-G610 MC6. Nothing también ha confirmado que el Phone (2a) Plus incluirá hasta 12 GB de RAM. Esto, combinado con el potente Dimensity 7350, debería ofrecer una experiencia de usuario fluida y con capacidad de respuesta. Podemos esperar que el teléfono ofrezca al menos 256 GB de almacenamiento, dado el soporte del chipset para UFS 3.1. Noticias de la semana de Gizchina Los demás detalles del Nothing Phone (2a) aún están en secreto Si bien las especificaciones principales ya están claras, todavía queda mucho por aprender sobre el Nothing Phone (2a) Plus. Por ejemplo, no sabemos si el sistema de cámara será el mismo que el de la variante que no es Plus. Para que lo sepas, el que no es Plus cuenta con dos sensores de 50 MP en la parte posterior. El principal tiene una lente gran angular, mientras que el secundario tiene una lente ultra ancha. A continuación está la capacidad de la batería. Dado que es una variante Plus, debería ofrecer una mejor duración de la batería que el Nothing Phone (2a) que no es Plus. El precio es otro factor que aún no se ha descubierto. Nothing apuntó al segmento de gama media con la variante que no es Plus, y dado que es un teléfono de la serie A, el precio debería ser asequible. Pero vale la pena señalar que la submarca de Nothing, CMF, ya ha lanzado un modelo de gama media, el CMF Phone (1). Por lo tanto, sería interesante ver cómo la empresa diferencia sus ofertas de gama media. Por supuesto, el lanzamiento no está lejos, por lo que no tenemos que esperar mucho para conocer todo sobre el dispositivo. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

Los nuevos HMD Crest y Crest Max son teléfonos 5G asequibles con cámaras selfie de 50MP

Los nuevos HMD Crest y Crest Max son teléfonos 5G asequibles con cámaras selfie de 50MP

HMD ha estado lanzando teléfonos Android bajo su propia marca recientemente: el trío HMD Pulse, el HMD Aura y, más recientemente, el HMD Skyline, pero ninguno de ellos está disponible en la India. El HMD Crest es el primer teléfono inteligente HMD disponible en la India. Mejor aún, es el primer teléfono inteligente HMD que también se fabrica en la India. El teléfono se une al HMD Crest Max, un poco más capaz, que tiene más memoria y una cámara mejorada. HMD Crest • HMD Crest Max En resumen, el HMD Crest es un teléfono 5G de nivel de entrada basado en el chipset Unisoc T760. Es un chip de 6 nm con cuatro núcleos Cortex-A76 y cuatro A55 (2,2 GHz), además de una GPU Mali-G57 y, por supuesto, un módem 5G. Español Chipset Unisoc T760 con 6/8 GB de RAM En el Crest, el T760 está emparejado con 6 GB de RAM y 128 GB de almacenamiento, que se puede expandir mediante microSD. El HMD Crest Max tiene más memoria (8 GB de RAM y 256 GB de almacenamiento) junto con una mejora más. Los teléfonos están equipados con las mismas pantallas OLED FHD+ de 6,67” que funcionan a una frecuencia de actualización de 90 Hz. La pantalla está protegida por un vidrio reforzado, la parte trasera también está hecha de vidrio. Los teléfonos tienen clasificación IP52 para resistencia básica a salpicaduras. El HMD Crest y Crest Max tienen pantallas OLED FHD+ de 6,67” y 90 Hz El Crest tiene una cámara de 50 MP en la parte trasera y un sensor de profundidad. Parece que la mitad del presupuesto de la cámara se destinó al módulo selfie, que también tiene un sensor de 50 MP. La función de selfie con manos libres es un foco en los materiales de marketing, puedes activarla con uno de varios gestos (signo de la paz, pulgar hacia arriba o signo del corazón, por ejemplo). Cámara selfie de 50MP con modo manos libres El HMD Crest Max se actualiza a una cámara principal de 64MP, agrega un ultra ancho de 5MP y cambia el módulo auxiliar por un macro de 2MP. La cámara frontal sigue siendo de 50MP. Ambos modelos usan la misma batería de 5,000mAh, que está clasificada para 800 ciclos de carga. Se carga usando el adaptador de 33W que está incluido en el paquete. Además del puerto USB-C, también hay un conector para auriculares de 3.5 mm. La conectividad inalámbrica incluye 5G (dual-SIM), Wi-Fi 5 (ac) y Bluetooth 5.0. Los teléfonos HMD Crest tienen baterías de 5,000mAh y son reparables El dúo viene con Android 14 listo para usar (y está libre de bloatware, promete HMD). La compañía solo se compromete a dos años de parches de seguridad, lo cual no es mucho y no dice nada sobre actualizaciones del sistema operativo. Los modelos Crest están diseñados con lo que HMD llama «reparabilidad de primera generación» en mente. Esto significa que varios componentes son fáciles de reemplazar en casa: pantalla, batería, puerto de carga y el panel posterior; todo lo que necesita es un kit de herramientas y un tutorial rápido. HMD Crest y Crest Max saldrán a la venta en Amazon India durante la Gran Venta de Libertad del minorista en agosto. El Crest (6/128 GB) cuesta ₹ 14,500 ($ 175 / € 160), mientras que el Crest Max (8/256 GB) cuesta ₹ 16,500 ($ 195 / € 180). Ese es su precio de venta sugerido al público, de todos modos, la venta de Amazon hará que sus precios bajen a ₹ 13,000 y ₹ 15,000, respectivamente. Fuente

Mandiant: Los piratas informáticos norcoreanos atacan la sanidad y la energía – Fuente: www.databreachtoday.com

Mandiant: Los piratas informáticos norcoreanos atacan la sanidad y la energía – Fuente: www.databreachtoday.com

Ciberguerra / Ataques de Estados-nación, Gestión del fraude y ciberdelito, Gobierno El grupo de piratas informáticos patrocinado por el Estado Andariel está vinculado a campañas activas y sofisticadas Chris Riotta (@chrisriotta) • 25 de julio de 2024 El grupo de piratas informáticos norcoreano Andariel, ahora rastreado como APT34 por Mandiant, está al acecho de secretos. (Imagen: Shutterstock) Un grupo de piratas informáticos norcoreano conocido por llevar a cabo ciberataques a gran escala contra instituciones gubernamentales e infraestructura crítica está expandiendo sus operaciones para apuntar a los sectores de atención médica, energía y finanzas, según un informe de Mandiant publicado el jueves. Ver también: Seminario web | Todo lo que puede hacer para combatir la ingeniería social y el phishing Andariel, un grupo de piratas informáticos probablemente dirigido por la Oficina General de Reconocimiento de la República Popular Democrática de Corea, ha sido sancionado anteriormente por el Departamento del Tesoro de los EE. UU. por ataques al gobierno, el ejército y la infraestructura crítica. Las operaciones cibernéticas del grupo de amenazas persistentes avanzadas –como las de otros grupos de piratas informáticos norcoreanos– se han vuelto cada vez más sofisticadas en los últimos años. En particular, los expertos creen que Andariel seguirá adoptando herramientas y técnicas más avanzadas para maximizar el impacto y evadir la detección (véase: Investigadores: los piratas informáticos norcoreanos ganan velocidad y flexibilidad). Mandiant, que forma parte de Google, afirma que “ha participado activamente en un esfuerzo concertado con múltiples agencias del gobierno de Estados Unidos”, incluido el FBI, para rastrear los esfuerzos de Andariel por adquirir inteligencia de defensa e investigación y desarrollo de las instituciones gubernamentales. Un informe de Mandiant publicado el jueves dice que la empresa de inteligencia de amenazas comenzará a rastrear al grupo como APT45 y advirtió que los piratas informáticos afiliados a Pyongyang han estado buscando inteligencia sobre las instalaciones nucleares, los institutos de investigación y los sistemas de defensa del gobierno, entre otras campañas de espionaje dirigidas. “Cuando Kim Jong Un exige mejores misiles, estos son los tipos que le roban los planos”, dijo Michael Barnhart, analista principal de Mandiant. Los piratas informáticos norcoreanos “han demostrado que están dispuestos y son lo suficientemente ágiles como para atacar a cualquier entidad para lograr sus objetivos, incluidos los hospitales”. Mandiant evalúa “con moderada confianza” que Andariel también ha participado en el desarrollo y despliegue de ransomware, describiendo al grupo como un “operador cibernético moderadamente sofisticado” que ha estado operando desde al menos 2009. Desde entonces, los ataques del grupo han sido rastreados utilizando una variedad de nombres en código, incluidos Onyx Sleet, Stonefly y Silent Chollima, y ​​en ocasiones se ha vinculado al grupo de piratería Lazarus de la RPDC, dijo. Corea del Norte es el raro estado que respalda la piratería con fines de lucro, utilizando dinero robado para financiar el desarrollo de armas de destrucción masiva e infundir moneda fuerte a Pyongyang. La firma de ciberseguridad descubrió que Andariel atacó directamente instalaciones de investigación nuclear y plantas de energía en 2019, incluida una instalación en India. Se expandió a los sectores de la salud y farmacéutico luego de un presunto brote de COVID-19 en Corea del Norte en 2021. “Las primeras actividades observadas del grupo consistieron en campañas de espionaje contra agencias gubernamentales e industrias de defensa”, decía el informe. “APT45 ha ampliado su alcance a operaciones con motivaciones financieras, incluido el ataque al sector financiero vertical”. Barnhart atribuyó muchos de los avances militares de Corea del Norte a los “exitosos esfuerzos de espionaje del grupo contra gobiernos y organizaciones de defensa de todo el mundo”. Mandiant advirtió anteriormente que los grupos patrocinados por el estado de Corea del Norte, como Andariel, pueden “cambiar rápidamente su enfoque actual y comenzar a trabajar en esfuerzos separados y no relacionados”, como el ransomware. El informe de Mandiant sigue a una advertencia de enero del Servicio de Inteligencia Nacional de Corea del Sur sobre el uso de tecnologías de inteligencia artificial generativa por parte de Corea del Norte para realizar ataques sofisticados e identificar objetivos (ver: Hackers norcoreanos que utilizan IA en ciberataques avanzados). URL de la publicación original: https://www.databreachtoday.com/mandiant-north-korean-hackers-targeting-healthcare-energy-a-25845

Página 72 de 357

Funciona con WordPress & Tema de Anders Norén